HERVÉ SCHAUER CONSULTANTS CATALOGUE Sécurité des systèmes d'information. Sécurité Technique Sécurité Organisationnelle E-learning.

Dimension: px
Commencer à balayer dès la page:

Download "HERVÉ SCHAUER CONSULTANTS CATALOGUE 2014. Sécurité des systèmes d'information. Sécurité Technique Sécurité Organisationnelle E-learning."

Transcription

1 H E R V É S C H A U E R C O N S U L T A N T S CATALOGUE 2014 Sécurité des systèmes d'information Sécurité Technique Sécurité Organisationnelle E-learning Formations HERVÉ SCHAUER CONSULTANTS

2 Les formations HSC Les formations HSC, une histoire de passion! Notre secteur d'activité imposant une évolution rapide et constante des compétences et des connaissances, HSC s'est toujours évertuée à parfaire ses formations et à en créer de nouvelles afin que chacun puisse trouver, auprès de nous, le transfert des compétences et d'informations indispensables à votre évolution professionnelle, voire personnelle. Les formations HSC, c'est, avant tout l'esprit de partage et de retour d'expériences par des consultants seniors. Conviviales, pragmatiques et studieuses, certaines d entre elles sont dispensées en province pour votre confort. L exigence et l implication apportées par chacun des maillons HSC nous a permis d obtenir en février 2010 la certification ISO9001:2008* par Moody International ( sur le périmètre des formations certifiantes ISO et ISO Lead Auditor et Implementer, ISO Risk Manager, de la formation labellisée Correspondant Informatique et Libertés (CIL) et de l'ensemble des formations SANS. * Certificat d'enregistrement n accordé à HSC en date du 5 février De plus, l'office Professionnel de Qualification des organismes de Formation (Cf a qualifié HSC le 26 octobre 2011 pour ses formations. Cette qualification, obtenue dans le domaine "informatique" pour une durée de quatre ans, reconnaît le professionnalisme et le sérieux d'hsc en tant qu'organisme de formation. Elle atteste notamment du respect de la réglementation, de l'adéquation des compétences et des moyens techniques et humains mis en œuvre aux actions de formation, de la satisfaction des clients et de la pérennité financière d'hsc. Le professionnalisme d'hsc a été apprécié par l'isq-opqf au travers d'une instruction rigoureuse conforme à la norme AFNOR NF X en quatre étapes : recevabilité du dossier, analyse au fond de la demande par un expert de la formation professionnelle continue appelé instructeur, émission d'un avis collégial par une commission d'instruction et décision par le comité de qualification. La qualification OPQF vient ainsi distinguer la qualité des formations HSC, elle préjuge d'une relation de confiance client/ prestataire de formation et elle est le gage d'une coproduction réussie et donc efficace. Nous sommes persuadés que vous trouverez auprès des formations HSC l'outil indispensable à vos besoins. N'hésitez pas à parcourir ce catalogue 2014 et à prendre connaissance des nouveautés HSC. Nous espérons vous recevoir bientôt parmi nous. A NOTER... Le suivi des formations HSC vous permet de déclarer des CPE (Continuing Professional Education), et de maintenir, ainsi, les certifications qui l'imposent telles que CISA, CISM, CGEIT de l'isaca, CISSP, SSCP d'isc²... Pour plus d'informations, contactez le service formation par téléphone au ou par courriel à 2

3 Notre politique qualité 3

4 Organismes de certification Permettre de monter en compétences et développer celles-ci a toujours été pour HSC une priorité. Grâce au soutien de trois organismes renommés et accrédités, HSC propose aux stagiaires, à l'issue des formations qu'elle dispense, les certifications les plus reconnus dans le monde: Hervé Schauer Certifié en 2004 La certification CISSP (Certified Information Systems Security Professional), accréditée ISO aux USA par l'ansi (www. ansica.org) depuis 2004, est la première certification mondiale de compétence en sécurité des systèmes d"information, détenue par plus de professionnels dans plus de 135 pays. Elle est délivrée par (ISC)², qui édite également le recueil de sécurité CBK (Common Body of Knowledge), et atteste de la connaissance de l'ensemble des sujets liés à la sécurité des systèmes d'information. (ISC)² n'a pas de relations contractuelles avec les organismes de formation préparant à l'examen du CISSP comme HSC. Examen : L'examen est un QCM en français et/ou en anglais, qui se déroule dans un centre d'examen, à la date choisie par le stagiaire, et qui doit être acheté directement par le stagiaire auprès de Pearson VUE ( pour les formations ISO Lead Auditor, ISO Lead Implementer, ISO Risk Manager, EBIOS Risk Manager, ISO Lead Auditor et ISO Lead Implementer. LSTI est un organisme de certification spécialisé dans le domaine de la sécurité des systèmes d'information, et le seul organisme de certification français en SSI. LSTI a été le premier organisme à proposer des certifications d'entreprises à l'iso 27001, et demeure le seul à réaliser des certifications RGS (Référentiel Général de Sécurité). Les certifications de compétences de LSTI ont été les premières au monde à obtenir l'accréditation ISO en 2007 par le COFRAC ( pour les certifications ISO Les certifications délivrées par LSTI sont mondialement reconnues et détenues par plus de 2000 professionnels francophones. Examen : Les examens se déroulent à l'issue de la formation dans les locaux d'hsc. Ce sont des examens de type universitaire, en français ou en anglais, corrigés manuellement par deux examinateurs (double correction). Pour plus d'informations, contactez le service formation par téléphone au ou par courriel à 4

5 Organismes de certification pour les formations SANS Institute GIAC (Global Information Assurance certification) a été fondé en 1999 par le SANS Institute pour valider les compétences des professionnels de la sécurité. Seuls les stagiaires ayant suivi des formations SANS peuvent tenter des certifications GIAC. Certaines certifications GIAC sont accréditées ISO aux USA par l'ansi. Les certifications GIAC sont les certifications techniques en sécurité les plus reconnues au monde, sans équivalent. Elles s'adressent à des professionnels avisés (et ne sont donc pas accessibles à tous), ce qui en fait une valeur sûre et reconnue dans les CV. Depuis janvier 2011, HSC est partenaire de SANS (Community SANS) et organise tout le programme des formations SANS Institute à Paris. Les formations SANS se caractérisent par leur grande qualité de support de cours, leur TP et leur technicité. Examen Les examens sont des QCM en anglais et se déroulent dans un centre d'examen Pearson Vue ( com/) à une date choisie par le stagiaire dans les 4 mois qui suivent la formation. LPI (Linux Professionnal Institute), est l'organisme de certification internationalement reconnu dans le monde du logiciel libre. Il a été créé en 1999 pour permettre la reconnaissance professionelle dans les technologies Linux et Open Source et personnes dans le monde détiennent une certification LPI. Ces certifications sont indépendantes des éditeurs et des distributions. Depuis septembre 2013, HSC est partenaire de la société Linagora, distributeur exclusif des certifications LPI en Ilede-France, et propose la formation Expert Sécurité Linux permettant d'atteindre le niveau LPIC-3, le plus élevé de la certification LPI. Examen L'examen est un QCM en anglais, qui se déroule soit chez Linagora, soit dans un centre d'examen Pearson VUE, à la date choisie par le stagiaire. 5

6 Classement des formations HSC par métier Classement des formations HSC par métier Mon métier Informaticien Consultant en sécurité réalisant des audits techniques ou des tests d intrusion Formations adaptées Fondamentaux et principes de la SSI - SEC 401 Sécurité Wi-Fi Sécurité de la voix sur IP Sécuriser Windows et résister aux logiciels malfaisants - SEC 505 Sécuriser un serveur Linux - LPI 303 Sécurité du Cloud Computing Essentiel de la série ISO Gestion des mesures de sécurité et norme ISO Fondamentaux et principes de la SSI - SEC 401 Formation CISSP Sécuriser Windows et résister aux logiciels malfaisants - SEC 505 Expert Sécurité Linux - LPI 303 Sécurité Wi-Fi Investigations Inforensiques Windows - FOR 408 Analyse Inforensique avancée et réponse aux incidents - FOR 508 Tests d intrusion des applications web et hacking éthique - SEC 542 Techniques de hacking, exploitation de failles... - FOR 610 Tests d intrusion et hacking éthique - SEC 560 Rétroingénierie de logiciels malfaisants - SEC 504 Tests d intrusion avancés, exploitation de failles hacking éthique - SEC 660 Sécurité SCADA ISO Lead Auditor techniques sd del las SSI SI Développeur Chef de projet Essentiels techniques de la SSI Fondamentaux et principes de la SSI - SEC 401 Protéger les applications web - DEV 522 Formation sur-mesure au développement en toute sécurité Pour plus d'informations, contactez le service formation par téléphone au ou par courriel à 6

7 Classement des formations HSC par métier Mon métier RSSI RPCA ou Consultant accompagnant un RPCA dans ses missions Consultant accompagnant un RSSI dans ses missions Formations adaptées Formation RSSI Essentiels juridiques pour gérer la SSI Sécurité du Cloud Computing Essentiel Essentiel de la norme ISO 27001:2013 Indicateurs et tableaux de bord de la SSI / ISO Gestion des mesures de sécurité et norme ISO Gestion des incidents de sécurité / ISO ISO Lead Auditor ISO Lead Implementer ISO Risk Manager Essentiels techniques de la SSI Fondamentaux et principes de la SSI - SEC 401 Principes et mise en oeuvre des PKI ISO Lead Auditor ISO Lead Implementer Essentiel ISO ISO Lead Auditor ISO Lead Implementer Formation CISSP Sécurité du Cloud Computing Essentiel de la norme ISO 27001:2013 Indicateurs et tableaux de bord de la SSI / ISO Gestion des mesures de sécurité et norme ISO Gestion des incidents de sécurité / ISO ISO Lead Auditor ISO Lead Implementer Fondamentaux ISO Risk Manager techniques de la SSI Gestion des Risques Avancée Classement des formations HSC par métier Correspondant Informatique et Libertés (CIL) Essentiels E l informatique &Lib Libertés Essentiels juridiques pour gérer la SSI Correspondant Informatique et Libertés (CIL) Essentiels techniques de la SSI Auditeur Formation CISSP Essentiel du RGS (Référentiel Général de Sécurité) Essentiel de PCI DSS Sécurité du Cloud Computing Essentiel de la norme ISO 27001:2013 Indicateurs et tableaux de bord de la SSI / ISO Gestion des mesures de sécurité et norme ISO Gestion des incidents de sécurité / ISO ISO Lead Auditor ISO Lead Auditor Essentiels techniques de la SSI Fondamentaux et principes de la SSI - SEC 401 Sécurité SCADA Analyse inforensique avancée et réponses aux incidents - FOR 508 Investigations Inforensiques Windows - FOR 408 7

8 Sommaire Sécurité Technique 8 SÉCURITÉ DES RÉSEAUX ET DES INFRASTRUCTURES Essentiels techniques de la SSI 8 Fondamentaux et principes de la SSI - SEC Sécurité Wi-Fi 10 Sécurité de la Voix sur IP 11 Sécurité SCADA 12 DNSSEC 13 SÉCURITÉ DES SYSTÈMES Sécuriser Windows et résister aux logiciels malfaisants - SEC Expert Sécurité Linux - LIP INFORENSIQUE Investigations Inforensiques Windows - FOR Analyse inforensique avancée et réponse aux incidents - FOR Rétroingénierie de logiciels malfaisants : Outil et techniques d'analyse - FOR TESTS D'INTRUSION Techniques de hacking, exploitation de failles et gestion des incidents - SEC Tests d'intrusion des applications web et hacking éthique - SEC Tests d'intrusion et hacking éthique - SEC Tests d'intrusion avancés, exploitation de failles et hacking éthique - SEC SÉCURITÉ DANS LES DÉVELOPPEMENTS Protéger les applications web - DEV Sécurité Organisationnelle 27 SÉCURITÉ ET JURIDIQUE Essentiels juridiques pour gérer la SSI 25 Essentiel Informatique et Libertés 26 Correspondant Informatique et Libertés (CIL) labellisé par la CNIL (2 jours) 27 Correspondant Informatique et Libertés (CIL) en 3 jours 28 MANAGEMENT DE LA SÉCURITÉ Sensibilisation à la SSI 29 Formation au CISSP 30 Formation RSSI 31 Essentiel de PCI DSS 32 Principes et mise en oeuvre des PKI 33 RGS : la sécurité des systèmes d'information pour le secteur public 34 Sécurité du Cloud Computing 35 MANAGEMENT DE LA SÉCURITÉ AVEC LES NORMES ISO 2700X Présentation des formations ISO 2700x 36 Essentiel ISO 27001: Gestion des mesures de sécurité et norme ISO Gestion des incidents de sécurité / ISO Indicateurs et tableaux de bord SSI / ISO ISO Lead Auditor 41 ISO Lead Implementer 42 ISO Risk Manager 43 Gestion des Risques Avancée 44 EBIOS Risk Manager 45 MANAGEMENT DE LA CONTINUITÉ D'ACTIVIÉ AVEC LES NORMES ISO 2230X Essentiel ISO ISO Lead Auditor 47 IISO Implementer 48 Formations E-learning 47 Programmation sécurisée en PHP 49 Fondamentaux de la norme ISO Calendrier des formations Le saviez-vous? 53 Ouvrages de référence 54 Modalités d'inscription / Bulletin de pré-inscription Conditions générales de vente 57 8

9 Sécurité Technique Essentiels techniques de la SSI Formation théorique à la Sécurité des Systèmes d Information, ce cours apportera au personnel technique et aux chefs de projets une approche d'un système d'information sous l'angle des attaquants et donnera les bonnes pratiques pour sécuriser et maintenir un niveau de sécurité correct dans vos systèmes d information. Connaître les principales attaques et les contre-mesures adéquates est devenu primordial pour toute entreprise utilisant l'informatique et les réseaux comme support de travail. VOUS ALLEZ APPRENDRE À Identifier les points faibles des systèmes d'information Définir les règles de sécurité fondamentales pour sécuriser un périmètre Comprendre la portée des attaques informatiques Personnel ayant besoin d'engranger de nouvelles connaissances en sécurité Administrateurs systèmes ou réseaux Une connaissance informatique de base ainsi que des bases en réseaux TCP/IP. : Cours magistral Démonstrations Supports au format papier en français Formation non certifiante. Durée : 2 jours / 14 heures JOUR 1 Introduction Contexte, Objectifs, Enjeux Risques et impacts métier Chantage au déni de service Détournement de facturation Atteinte à l'image Risques juridiques Solutions de sécurité Rappels techniques Protocoles réseau (IP, TCP, UDP, ICMP, IPsec) Protocoles lien (Ethernet, ARP, 802.x, LAN, VPN, MPLS) Exemple de protocole applicatif : HTTP(s) Passerelles d'authentification JOUR 2 Sécurité des réseaux et firewalls (grands principes) Cloisonnement et filtrage IP, Relayage applicatif, architecture sécurisée - Objectifs, enjeux et principes - Equipements et limites - Exemple HSC d'attaque réussie (IPspoofing sur contrôleur de domaine Windows) - DMZ : les bonnes pratiques - Exemples précis de flux réseaux : matrice des flux, illustration schématique Applications concrètes : virtualisation, Datacenters, ToIP Sécurité des applications Attaques classiques et retour d'expérience HSC - Fonctionnement des attaques Web classiques (injections SQL, XSS, CSRF) - Serveurs Web, SSO - Webservices et flux XML Attaques spécifiques : recherche WSDL et énumération de méthodes, déni de service Solutions de chiffrement (WS-Security) Solutions de filtrage (Firewall XML) - Sécurité du navigateur (vulnérabilités Flash, Adobe, ActiveX) Sécurisation Gestion des droits et des accès, stockage des mots de passe - Exemple HSC d'attaque réussie Fédération des identités (SSO) Bonnes pratiques de développement Veille en vulnérabilité Gestion des vulnérabilités techniques Critères de choix d une solution de sécurité Panorama du marché et vocabulaire du marketing La gestion de la sécurité dans le temps Gestion des tiers (fournisseurs de service, prestataires, clients et partenaires) Comprendre et utiliser un rapport de test intrusif ou d'audit technique de sécurité Audits de sécurité et conformité Marché de la certification en SSI (produits, services et systèmes de management) Conclusion Essentiels techniques de la SSI ESSENTIELS TECHNIQUES DE LA SSI 17 au 18 mars 2014 Paris 29 au 30 septembre 2014 Paris 9

10 Fondamentaux et principes de la SSI - SEC 401 Sécurité Technique Fondamentaux et principes de la SSI - SEC 401 Formation initiale à la Sécurité des Systèmes d Information, la SANS SEC 401 permettra d apporter au personnel technique les connaissances nécessaires à l implémentation et au maintien de la Sécurité dans vos systèmes d information. Savoir implémenter les bonnes mesures de sécurité est devenu pour tout ingénieur ou administrateur système ou réseau un enjeu primordial permettant d assurer la sécurité de tout SI. VOUS ALLEZ APPRENDRE À Maîtriser le vocabulaire et la théorie de la sécurité de l information Elaborer la sécurité des réseaux informatiques Capitaliser sur le concept de défense en profondeur Maîtriser la sécurité des systèmes d exploitation et des applications Utiliser les mesures de sécurité organisationnelles Personnel technique souhaitant se reconvertir dans la sécurité des systèmes d information Administrateurs systèmes ou réseaux Consultants en Système d Information Une réelle connaissance informatique est nécessaire. : Cours magistral Travaux pratiques Ordinateurs portables mis à disposition du stagiaire Supports intégralement en anglais provenant du SANS Institute Cette formation prépare à l'examen de certification GIAC Security Essentials (GSEC). Toutes les questions de l'examen sont issues des supports de cours de la formation. L'examen se passe dans un centre agréé GIAC. Durée : 5,5 jours / 43 heures Principes de base des réseaux Types (LAN, WAN) et topologies de réseau Ethernet, Token Ring, ATM, RNIS, X.25 Câblage et périphériques Voix sur IP Concepts de base d'ip Paquets et adresses Ports de services IP Protocoles sur IP, TCP, UDP, ICMP, DNS Fonctionnement d'ip TCPdump, reconnaissance des paquets IOS (système d'exploitation des routeurs CISCO) et listes de contrôle d'accès (ACL) Sécurité physique Services généraux Contrôles techniques Aspects environnementaux Sécurité individuelle et menaces Principes de base de la SSI ("Information Assurance") Modèle de risque Authentification vs autorisation Classification des données Vulnérabilités Défense en profondeur Politiques de sécurité informatique Principe, confiance, rôles et responsabilités Plan de continuité d'activité Exigences légales et réglementaires Stratégie et plan de reprise après sinistre Analyse des conséquences ("Business Impact Analysis") Évaluation de crise Facteurs de succès Fonctions business critiques Gestion des mots de passe Cassage de mot de passe Windows et Unix Authentification forte (Tokens, biométrie) Single Sign On et RADIUS Gestion des incidents de sécurité Préparation, identification et confinement Eradication, recouvrement et retour d'expérience Techniques d'enquête et criminalistique informatique Ethique Guerre de l'information offensive et défensive Sécurité Web Protocoles Contenus dynamiques Attaques des applications Web Durcissement des applications Web Détection d'intrusion en local TCP Wrappers, Tripwire, Détection d'intrusion A quoi s'attendre et comment les déployer Détection d'intrusion en réseau Syslog et outils commerciaux Déni de service Outils d'attaque ("Deception Toolkit") Calcul des pertes acceptables Réaction automatisée Pots de miel Inforensique et pots de miel Effet des pares-feux sur les capteurs IDS Méthodes d'attaques Débordement de tampon Comptes par défaut Envoi de messages en masse Navigation web Accès concurrents Pares-feux et périmètres Types, avantages, inconvénients, architectures Audit et appréciation des risques Méthodologie d'appréciation des risques Approches de la gestion de risque Calcul du risque, SLE, ALE Comment et où exploiter ces possibilités et technologies Cryptographie Besoin de cryptographie Chiffrement symétrique et assymétrique Condensat (ou empreinte), substitution numérique, algorithmes Cryptosystèmes dans la réalité Attaques cryptographiques VPN et accès distants Infrastructures à Clés Publiques ("PKI"), certificats, séquestre Stéganographie Types, applications, détection PGP Installation, utilisation, signature, gestion des clés Sans fil Principaux protocoles et topologies Idées fausses et problèmes de sécurité Sécurisation des réseaux sans fil Sécurité opérationelle Exigences légales Gestion administrative Responsabilité individuelle Besoin d'en connaître Opérations privilégiées Types de mesures de sécurité Procédures opérationelles Reporting Thèmes abordés Sécurité Windows - Active Directory, utilisateurs et groupes, relations d'approbation, etc - Droits utilisateurs, permissions NTFS, partages, chiffrement disque - Modèles et stratégies de sécurité Windows - Service Packs, correctifs, sauvegardes - Sécurisation des services réseau - Audit, automatisation, journalisation Monde Linux - Processus, réseau, arborescence, commandes, shellscrips Machines virtuelles Types de machines virtuelles Installation configuration et supervision Sécurité Linux Services, configuration, permissions Montage de périphériques Outils de sécurité Linux Maintenance, surveillance et audit sur Linux - Application des correctifs, sauvegarde journalisation FONDAMENTAUX ET PRINCIPES DE LA SSI SEC au 19 avril 2014 Paris 20 au 25 octobre 2014 Paris 10

11 Sécurité Technique Sécurité Wi-Fi Aujourd hui, les réseaux Wi-Fi sont devenus omniprésents dans le paysage réseau. Les entreprises ont dû s'adapter et mettre en place ces technologies pour permettre plus de souplesse aux utilisateurs ou pour étendre le réseau local ; souplesse qui souvent affaiblit la sécurité globale de l'entreprise. Apprenez à connaître ces technologies pour mieux sécuriser vos infrastructures. VOUS ALLEZ APPRENDRE Les différents éléments composant la technologie Wi-Fi Les solutions de sécurité et leurs faiblesses Les attaques ciblant le Wi-Fi - Les attaques contre le protocole - L'usurpation d'identité ou Wi-Phishing - Le cassage de clés WEP et WPA-PSK Le fonctionnement des protocoles d'authentification forte Les différentes solutions de cryptographie disponibles et leurs limites Comment mettre en place une solution Wi-Fi sécurisée d'entreprise Responsable sécurité Responsable informatique Administrateurs réseaux et telecoms Chefs de projet La connaissance préalable des réseaux et des protocoles TCP/IP est nécessaire. : Cours magistral avec exemples pratiques Travaux pratique finaux d'une demi -journée permettant la mise en œuvre d une architecture sécurisée Supports au format papier en français Formation non certifiante. Généralités sur les réseaux sans fils Technologies Normes Matériel (composants) Problématiques liées à la sécurité - Propriétés du média - Déni de service Principes Canaux et fréquences Éléments d architecture Services Trames Caractéristiques de la technologie Physique Antenne et environnement Positionnement dans l architecture Logique (trames, etc.) Attaques sur la technologie Wi-Fi Généralités Usurpation de borne Flood Brouillage Exemple de brouillage Audit et outils Scanners (actifs / passifs) Cas pratique d utilisation basique Aircrack Cas pratique d utilisation basique Matériel (antenne, station, etc.) WEP Principe Faiblesses et vulnérabilités Attaques Cas pratique : cassage de clé WEP 802.1X Introduction Principe Chiffrement Authentification Radius EAP, TLS, PEAP, etc i WPA/WPA2 Principe Différentes normes et configurations Faiblesses Attaques Cas pratique : cassage WPA/WPA2 personnel (PSK), attaques TKIP Gestion des réseaux Wi-Fi Gérer ses réseaux Wi-Fi La sécurité intrinsèque des bornes Cas pratique : exploitation d une vulnérabilité dans une borne Architecturer correctement ses réseaux Wi-Fi Authentifier les utilisateurs de WLAN Mise en place d une architecture Wi-Fi sécurisée (cas pratiques) Introduction et cas pratiques - PEAP/MSCHAPv2 - EAP/TLS - Portails captifs / Wi-Phishing et contournements possibles (cas pratiques) Sécurité Wi-Fi Durée : 2 jours / 14 heures SÉCURITÉ WI FI 19 au 20 mars 2014 Paris 11

12 Sécurité Technique Sécurité de la voix sur IP Sécurité de la voix sur IP Basé sur le retour d'expérience des consultants acquis lors d'audits et de tests d'intrusion sur des platesformes de VoIP, le cours Sécurité de la voix sur IP d'hsc présente, de façon détaillée, les points importants à connaître pour gérer la sécurité de la VoIP. VOUS ALLEZ APPRENDRE Les principaux protocoles utilisés dans la VoIP et leurs usages dans le domaine de la sécurité Les bonnes pratiques en vigueur afin d implémenter des architectures sécurisées Les pratiques d attaques VoIP et les mesures pour s en protéger Responsables informatiques Responsables sécurité Responsables réseaux Chefs de projet technique Administrateurs réseaux La connaissance préalable des réseaux et des protocoles TCP/IP sont nécessaires. : Cours magistral avec exemples pratiques Supports au format papier en français Introduction Présentation de la VoIP Atouts / Inconvénients Principaux équipementiers Solutions Softphone (Skype, etc.) Codage / Qualité de la voix Protocoles courants dans la VoIP (H.323, SIP, MGCP, Megaco/H.248, RTP) Usages Architecture Filtrage Mécanismes de sécurité Extensions de sécurité Protocoles media transport (RTP, RTCP, RTSP, etc.) Problématiques de sécurité dans la VoIP - Risques introduits par la VoIP Exemples de vulnérabilités découvertes Sécurité des équipements de voix Sécurité des terminaux Le chiffrement dans la VoIP Architecture Exemples pratiques QoS Conclusion Formation non certifiante. Durée : 1 jour / 7 heures SÉCURITÉ DE LA VOIX SUR IP Sur demande en intra-entreprise 12

13 Sécurité Technique Sécurité SCADA SCADA, DCS et d autres réseaux de contrôle de processus propre au monde industrie contrôlent les infrastructures vitales de la société, depuis les réseaux électriques au traitement de l eau, de l industrie chimique au transport ; ils sont présents partout. Avec la généralisation des interconnexions de réseaux, entre réseaux industriels et bureautique, les télémaintenances et l utilisation d internet et avec la migration de protocoles et de systèmes spécifiques vers TCP/IP et Windows, les risques sont devenus très élevés et les enjeux immenses. VOUS ALLEZ APPRENDRE À Connaître le métier et les problématiques Savoir dialoguer avec les automaticiens Connaître et comprendre les normes propres au monde industriel Auditer vos systèmes SCADA Développer une politique de cyber-sécurité Responsables sécurité, sûreté, cyber sécurité, sécurité industrielles Responsables informatique ou sécurité souhaitant étendre leur compétences aux systèmes SCADA Consultants et auditeurs en sécurité Une bonne connaissance générale en informatique et en sécurité des systèmes d information (ex : une certification GIAC GSEC Security Essentials Certification ou (ISC²) CISSP est nécessaire : Cours magistral avec exemples pratiques. Automates PLC / télétransmetteurs RTU Services couramment présents Mots de passe codés en dur Protocoles - Modbus * Exemple de compromission d'automate - IEC 104 * Exemple de compromission d'automate - DNPS * Authentification / chiffrement Déni de service / robustesse IHM (Interfaces Homme-Machine) Applications Unity Pro XL, etc. Minimisation des services Windows et Unix/Linux SGBD Active Directory et Windows Politique de mots de passe Empreintes LM et NT Application des correctifs de sécurité Principe du moindre privilège Accès distants RTC VPN boîtiers de télétransmission sans-fil (Wi-Fi, liaisons radio) Problèmes des automates et IHM exposés sur Internet (exemples avec Shodan et Eripp) Architectures réseau séparation réseau industriel / réseau bureautique DMZ interne cloisonnement zones Journalisation Norme IEC (anciennement ISA 99) Sécurité SCADA Supports au format papier en français Formation non certifiante. Durée : 2 jours / 14 heures Applications Android / iphone / ipad / BlackBerry Exemples de compromissions et d'incidents publics Stuxnet Exemples de tests d'intrusion effectuées lors de missions par HSC Compromission des systèmes Rebonds du réseau bureautique vers le réseau industriel Compromission des IHM Accès aux automates Modification du process Tunnels (DNS, ICMP, RDP) SÉCURITÉ SCADA 16 au 17 juin 2014 Paris 13 au 14 novembre 2014 Paris 13

14 Sécurité Technique DNSSEC DNSSEC Le DNS est indispensable au bon fonctionnement d'intérêt et de tout réseau privé. S'il s'agit d'un des plus anciens protocoles, c'est aussi l'un des plus sensibles et des plus méconnus, dont la sécurité n'a été étudiée que tardivement. DNSSEC tente de remédier à certaines faiblesses de DNS, mais les contraintes et les nouveaux risques liés à la DNSSEC sont réels et ne participent pas à son déploiement rapide. VOUS ALLEZ APPRENDRE Les connaissances techniques du protocole DNS et de l extension DNSSEC Configurer en pratique une installation d un resolver (Unbound) validant les réponses avec DNSSEC Configurer une installation DNSSEC avec OpenDNSSEC pour gérer les clefs et BIND pour servir les zones signées Eviter les pièges du DNS Déterminer l intérêt réel d un déploiement de DNSSEC dans votre environnement Administrateurs systèmes et réseaux Responsable d exploitation Architecte Des connaissances préalables en administration système et des protocoles réseaux TCP/IP sont nécessaires. : Cours magistral Travaux pratiques Supports au format papier en français Ordinateurs portables mis à disposition du stagiaire DNS : spécifications et principes Vocabulaire - arbres, zones... - resolver, cache, authoritative, fowarder... Organisation - Whois, délégations... Protocole - RRSet, entêtes, couche de transport et EDNS - Problèmes liés aux pare-feux Les RR - A, PTA, SOA, NS, MX, SPF, CNAME, AXFR, IXFR... Fonctionnement interne - bootstrap, TLD, reverse, récursion/ itération, glue records Logiciels Les couches logicielles - libresolv, nsswitch, cache... - Alternatives à BIND BIND : présentation Outils sur le DNS - zonecheck, dig, revhosts, namedcheckzone/conf... BIND en pratique Ressources - Bv9ARM (html) Configuration - Options globales, déclaration de zones Fichiers de zone - Fichiers de zone, réplications, reverse Sécurité - Corruption de zone, dynamic updates - Problème des caches (spoofing, usurpation) - Canaux cachés - Fuite d'information DNS public/ privé Durcissement de BIND - Niveau process - Niveau configuration (contrôle d'accès, journalisation) - Vues - Introduction DNSSEC DNS en pratique Objectifs et limites - Objectifs, ce que DNSSEC ne fait pas, les problèmes apportés par DNSSEC Rappels sur la cryptographie sysmétrique/ assymétrique Protocole - "DO" flag et couche de transport (EDNS) - Problèmes liés aux pare-feux Whois, délégations... Protocole - RRSet, entêtes, couche de transport et EDNS - Problèmes liés aux pare-feux TSIG/SIG0 rfc DNSKEY, RRSIG, NSEC, Créer une zone - dnssec-keygen, signzone, namedcheckzone/conf Configurer le resolver Vérifier avec dig Debug Délégation DS Renouvellement de clés etc. Retour d'expérience Zone racine Domaines de premier niveau (.fr, se,.org...) Zones ordinaires signées Conclusion Formation non certifiante. Durée : 2 jours / 14 heures En partenariat avec l' DNSSEC 12 au 13 mai 2014 Paris 27 au 28 novembre 2014 Paris 14

15 Sécurité Technique Sécuriser Windows et résister aux logiciels malfaisants - SEC 505 Partie intégrante des réseaux d entreprise, les systèmes Windows sont souvent utilisés à tous les niveaux d une architecture. Sécuriser et administrer efficacement Windows est indispensable et incontournable afin de réduire les risques d incident de sécurité sur des éléments clefs de l architecture. Basé sur le retour d'expérience de toute une communauté internationale d'experts en sécurité, ce cours SANS présente les points importants à connaître. VOUS ALLEZ APPRENDRE À Sécuriser un parc de système Windows Sécuriser les communications Garantir la confidentialité Sécuriser le serveur Web IIS Administrer avec PowerShell Administrateurs Windows Expert en sécurité Architecte sécurité Windows Responsables sécurité Avoir au minimum deux ans d expérience en administration Windows ou Avoir suivi la formation SANS SEC 401 (Fondamentaux et principes de la SSI) Cours magistral, avec de nombreuses démonstrations pouvant être reproduites immédiatement Formation dispensée en françaismateriel Ordinateurs portables mis à disposition du stagiaire Supports intégralement en anglais provenant du SANS Institute. Cette formation prépare à l'examen de certification GIAC Certified Windows Security Administrator (GCWN) permettant de valider les compétences du stagiaire en sécurité des systèmes Windows. Toutes les questions de l'examen sont issues des supports de cours de la formation. L'examen se passe dans un centre agréé GIAC. Système d'exploitation Windows et durcissement des applications Logiciels résistants aux malware Mettre à jour des logiciels vulnérables Durcissement du système avec les patrons de sécurité Duricssement avec les politiques de groupe Appliquer les mesures de sécurité essentielles Contrôle d'accès dynamique et resteindre la compromission des comptes d'administration Contrôle d'accès dynamique (DAC) Compromission des droits d'administration Active Directory : permissions et délégation IGC Windows, Bitlocker et Secure Boot Pourquoi avoir une IGC Comment installer une IGC Windows Comment gérer votre IGC Déployer des cartes à puce Chiffrement de disque Bitlocker Protocoles dangereux, IPSec, Windows Firewall et réseaux sans-fil Protocoles dangereux Windows Firewall et IPSec Pourquoi IPSec? Créer des politiques IPSec Sécuriser des réseaux sans fils RADIUS pour Ethernet et les réseaux sans fil Sécuriser les serveurs web IIS Durcissement du Serveur IIS Système de configuration XML Authentification et autorisation IIS Applications web Journalisation et audit FTP over SSL (FTPS) Écriture de scripts PowerShell Généralités sécurité Familiarisation avec PowerShell? Exemples de commande Ecrire vos propres scripts Windows Management Instrumentation (WMI). Sécuriser Windows et résister aux logiciels malfaisants - SEC 505 Durée : 5 jours / 40 heures SÉCURISER WINDOWS ET RÉSISTER AUX LOGICIELS MALFAISANTS SEC

16 Expert Sécurité Linux - LPI 303 Sécurité Technique Expert Sécurité Linux - LPI 303 Sécuriser un serveur Linux passe par la réponse aux problématiques de sécurité classiques : authentification, accès au système de fichier, de la mémoire, des applications et compréhension des méthodes d attaque. La gestion de la sécurité Unix s appuyant sur la maîtrise d outils libres, la formation LPI 303 met en situation le stagiaire avec de nombreux exercices pratiques. VOUS ALLEZ APPRENDRE À Gérer en profondeur les problèmes de sécurité liés aux systèmes Linux Réduire ou éliminer les risques sur les systèmes de type Linux Configurer les services courants pour qu ils soient robustes avant leur mise en production (Apache, BIND, ) S assurer de l intégrité des données sur les serveurs Linux Maîtriser les outils permettant de répondre aux incidents de sécurité Professionnels de la sécurité Administrateurs systèmes expérimentés Auditeurs et gestionnaires d incidents Cryptographie OpenSSL Utilisation avancée de GPG Systèmes de fichiers chiffrés Contrôle d'accès Contrôle d'accès selon l'hôte Attributs étendus et ACL SELinux Autres systèmes de contrôle d'accès obligatoire Sécurité applicative BIND/DNS Services de courrier électronique Apache/HTTP/HTTPS FTP OpenSSH NFSv4 Syslog Opérations de sécurité Gestion de configuration Avoir les bases en administration de systèmes Unix (3 à 5 ans d expérience) Ou avoir la certification LPIC-2 Cours magistral avec manipulations et exercices pratiques Formation dispensée en françaismateriel Sécurité réseau Détection d'intrusion Balayage pour la sécurité réseau Supervision réseau netfilter/iptables OpenVPN Ordinateurs mis à disposition du stagiaire Supports en français. Cette formation prépare à l'examen de certification n 303 "LPI- Security" permettant de valider les compétences du stagiaire en sécurité Linux. Cette certification "LPI-Security" permet d'obtenir la certification "LPIC-3", le niveau le plus élevé de certification Linux. Pour avoir la certification "LPIC-3", il faut : soit avoir le niveau "LPIC-2" et réussir l'examen n 303 "LPI- Security", soit avoir réussi les examens 101, 102, 201, 202 et 303. Il n'y a pas d'ordre de passage donc vous pouvez passer ces examens après votre examen 303 "LPI-Security". L'examen se passe soit chez Linagora à l'issue de la formation, soit dans un centre d'examen Pearson VUE a la date de votre choix. En partenariat avec LINAGORA Durée : 5 jours / 35 heures EXPERT SÉCURITÉ LINUX LIP au 12 décembre 2014 Paris 16

17 Sécurité Technique Investigations Inforensiques Windows - FOR 408 L investigation inforensique permet de collecter et d analyser des éléments ayant valeur de preuve en vue d une procédure judiciaire. L objectif principal est donc la récupération et l analyse de données prouvant un délit numérique. VOUS ALLEZ APPRENDRE À Mener à bien des études inforensiques de systèmes Windows Collecter et analyser l information se trouvant sur les systèmes informatiques pour retrouver les traces des activités d utilisateurs Réaliser des acquisitions de média et analyses de données Utiliser les outils inforensiques Professionnels de l IT Tout membre d une équipe de réponse à un incident de sécurité Membres d agences gouvernementales ou détectives Responsables de la Sécurité des Systèmes d Information Avocats et techniciens juridiques Avoir des bases en informatique Être intéressé par le sujet Cours magistral Travaux pratiques Formation dispensée en françaismateriel Ordinateurs portables mis à disposition du stagiaire Kit «SANS Investigative Forensic Toolkit» (SIFT) Essentials pour chaque stagiaire Supports intégralement en anglais provenant du SANS Institute. Cette formation prépare à l'examen de certification GIAC Certified Forensic Examiner (GCFE). Toutes les questions de l'examen sont issues des supports de cours de la formation. L'examen se passe dans un centre agréé GIAC. Durée : 5 jours / 40 heures Les fondamentaux de l'inforensique Objectif de l'inforensique Présentation des cas d'inforensique les plus communs Types d'informations stockées électroniquement Localisation des preuves électroniquement stockées (Electronically Stored Evidence : ESI) Acquisition et analyse des données volatiles Les systèmes de fichiers : généralités Rapport de preuves et présentations de celles-ci Méthodologie inforensique Acquisition et analyse Acquisition des preuves : généralités Conservation des preuves Méthodes d'acquisition Kit de survie de l'expert inforensique Outils et techniques d'acquisition d'images disques complètes Acquisition de données sur le réseau Les outils inforensiques graphiques Étapes usuelles et outils inforensiques associés Acquisition des fichiers supprimés Inforensique Windows - Première partie - Analyse des s et de la base de registres Inforensique des s s Microsoft Outlook/Outlook Express/Windows s des WebMails Microsoft Exchange Lotus Notes Inforensique en profondeur de la base de registres - Ruches, Clés, et valeurs - Dernier accès en écriture Authentification - Découverte des noms d'utilisateurs et les SID associés - Dernière connexion - Dernier échec de connexion - Nombre de connexions - Politique de mots de passe Informations système Identification du jeu de contrôle courant (Current Control Set) - Nom du système et sa version - Fuseau horaire - Adresse IP - Réseaux Sans fil/ethernet/3g - Partages réseau - Date du dernier arrêt système Preuves diverses - Exécution d'un programme - Téléchargement d'un fichier - Accès à un fichier / répertoire Historique de recherche sous XP et Win7 Accès aux URLs Documents récents Boîtes de dialogue 'Ouvrir / Sauvegarder / Exécuter' Historique de l'exécution d'application Éditeur/Création/Version Numéro de série unique Lettre du dernier disque Nom des volumes USB - Nom d'utilisateur ayant utilisé l'usb - Date de première utilisation - Date de première utilisation après le dernier reboot - Date de dernière utilisation Regripper, d'harlan Carvey Registry Viewer, d'access Data 4. Inforensique Windows - Seconde partie - Analyse des artefacts et fichiers de journalisation Analyse mémoire, mémoire virtuelle et espace non alloué Conversations Facebook live, MSN Messenger, Yahoo, AIM, GoogleTalk URLs d'ie8 InPrivate/Recovery WebMails de Yahoo, Hotmail, Gmail Inforensique des fichiers contenant des preuves sensibles Analyse inforensique des journaux d'évènements de Windows 5. Inforensique Windows - Troisième partie - Inforensique du navigateur web Inforensique des navigateurs web Internet Explorer - Localisation des fichiers clés de l'inforensique Internet Explorer - Horodatage des fichiers d'historique Index.dat (Maître, Quotidiens, Hebdomadaires) - Horodatage des fichiers de cache Index.dat - Navigation InPrivate - Analyse du répertoire de restauration de session IE8 Localisation des fichiers clés de l'inforensique FF2 and FF3 - Le format Mork et les fichiers.sqlite - Historique des téléchargements - Examen des fichiers de cache - Historique des URLs - Analyse des données de restoration sous FF3 Web Historian, de Mandiant FTK, de FTK FoxAnalysis 6. Mise en situation Cas pratique final permettant aux stagiaires d'utiliser l'ensemble des outils et méthodes découverts tout au long de la formation afin de construire un rapport inforensique sur un cas d'étude spécialement mis en place. L'ensemble est orchestré comme une analyse Investigations Inforensiques Windows - FOR 408 INVESTIGATIONS INFORENSIQUES WINDOWS FOR au 11 avril 2014 Paris 15 au 19 septembre 2014 Paris 17

18 Sécurité Technique Analyse Inforensique avancée et réponse aux incidents - FOR 508 Analyse Inforensique avancée et réponse aux incidents - FOR 508 Aujourd'hui, de plus en plus d'entreprises sont victimes d'attaques complexes motivées par l'espionnage économique. Êtes-vous armé pour la réponse aux incidents et l'investigation d'attaques persistantes avancées (APT)? En s appuyant sur les connaissances acquises en formation FOR 408, la formation FOR 508 vous prépare à une réaction efficace à ces attaques. VOUS ALLEZ APPRENDRE À Répondre aux incidents avancés Analyser les systèmes de fichiers Windows Faire l acquisition et l analyse de mémoire Construire un historique étendu d événements (timeline) Identifier les logiciels malveillants et les techniques anti-inforensiques Membres d une équipe de réponse à incident Professionnels de l inforensique Membres d agences gouvernementales ou détectives Responsables en sécurité de l information Avoir suivi la formation "FOR Investigations Inforensiques Windows ou Maîtriser les notions suivantes : inforensique du registre Windows, des artefacts, des messages électroniques, des journaux EventLog et des navigateurs web. Cours magistral Travaux pratiques Formation dispensée en français Ordinateurs portables mis à disposition du stagiaire Kit «SANS Investigative Forensic Toolkit» (SIFT) Advance pour chaque stagiaire Supports intégralement en anglais provenant du SANS Institute. 1. Systèmes de fichiers Windows Présentation de la station de travail SIFT La démarche de l'inforensique et de la réponse aux incidents Les systèmes de fichiers : généralités Les systèmes de fichiers Windows - FAT et exfat - NTFS 2. Réponse aux incidents et analyse de la mémoire Réponse aux incidents sur système en fonctionnement Monter des images pour examen Etude inforensique en entreprise et à distance Acquisition de la mémoire Analyse de la mémoire (avec Redline et Volatility 3. Analyse de l'historique (timeline) Analyse de timeline - généralités Création et analyse de timeline de système de fichier Création et analyse de "Super timeline" 4. Analyse inforensique des systèmes de fichiers Analyse des points de restauration de Windows XP Analyse des volumes shadow copy de Windows Vista/7/2008 Récupération de données basée sur le contenu Récupération de données basée sur les systèmes de fichiers - examen de la couche de données - examen de la couche de métadonnées - examen de la couche de nom de fichiers Tri de fichiers et comparaison d'empreintes 5.1. Analyse d'intrusion Découverte de logiciel malfaisant inconnu par une approche pas-à-pas Méthodologies de détection d'anti-inforensique Méthodologie pour analyser et résoudre des cas complexes 5.2. Lois sur l'inestigation informatique pour les analystes inforensiques Qui peut investiguer et les lois sur l'investigation Lois et marche à suivre pour l'acquisition, l'analyse et la préservation des preuves Ce que doivent savoir les investigateurs légaux Témoignages et rapports inforensiques 6. Challenge inforensique Investigation d'un APT en environnement Windows Cette formation prépare à l'examen de certification GIAC Certified Forensic Analyst ( GCFA). Toutes les questions de l'examen sont issues des supports de cours de la formation. L'examen se passe dans un centre agréé GIAC. Durée : 5 jours / 40 heures ANALYSE INFORENSIQUE ET RÉPONSE AVANCÉE AUX INCIDENTS FOR au 14 mars 2014 Paris 3 au 7 novembre 2014 Paris 18

19 Sécurité Technique Rétroingénierie de logiciels malfaisants : Outils et techniques d'analyse - FOR 610 L'analyse des logiciels malfaisants constitue une discipline primordiale et nécessaire durant les investigations numériques et lors des réponses à incident. Outil principal des analystes en investigation numérique pour déterminer les éléments clé d'un logiciel malfaisant, il donne un cap pour orienter leur investigation et permettre aux équipes de réponse à incident d'identifier les indicateurs de compromission (IOCs), informations capitales dans le traitement des incidents. VOUS ALLEZ APPRENDRE À Mettre en place un laboratoire d'analyse des logiciels malfaisants Effectuer une analyse comportementale de logiciels malfaisants Effectuer une analyse statique et dynamique de codes malfaisants Contourner les techniques d'auto-protection Analyser des documents malveillants et des scripts (PDF, MS Office, Flash, Javascript...) Professionnels de la sécurité Personnel d'équipes de réponse à incident Toute personne intéressée par l'analyse des logiciels malfaisants Connaître le système Windows Avoir les bases en programmation et en réseau Cours magistral Travaux pratiques mettant en jeu les différentes techniques d'analyses présentées Formation dispensée en français Ordinateurs portables mis à disposition du stagiaire Supports intégralement en anglais provenant du SANS Institute. Cette formation prépare à la certification GIAC Reverse Engineering Malware (GREM). Durée : 5 jours / 40 heures 1. Les fondamentaux de l'analyse de logiciels malfaisants Configuration de l'environnement d'analyse de logiciels malfaisants Installation des outils pour l'analyse de logiciels malfaisants Réalisation d'analyses comportementales de fichiers exécutables Windows malfaisants Réalisation d'analyses de code statiques et dynamiques de fichiers exécutables Windows malfaisants Informations complémentaires pour la rétro-ingénierie de logiciels malfaisants 2. Démarches complémentaires d'analyse de logiciels malfaisants Approfondissement des concepts d'analyse dynamiques Modification de fichiers compilés Windows malfaisants Analyse de fichiers exécutables malfaisants compressés Interception des connexions réseaux au sein de l'environnement d'analyse Analyse de logiciels malfaisants basés sur Javascript et Flash ciblant les navigateurs 3. Analyse de code malfaisant Concepts fondamentaux pour la rétro-ingénierie de logiciels malfaisants Bases d'assembleur Intel x86 Etude des techniques d'anti-désassemblage Identification des structures logiques principales en assembleur x86 à l'aide d'un désassembleur Motifs des caractéristiques classiques des logiciels malfaisants au niveau de l'api Windows (injection DLL, remplacement de fonction, enregistrement des saisies clavier, capture de flux réseaux) 4. Logiciels malfaisants ayant des propriétés défensives Identification des logiciels de compression Décompression manuelle de logiciels Windows malfaisants compressés et protégés Trucs et astuces pour outre-passer les mécanismes anti-analyse présents dans les logiciels malfaisants Techniques complémentaires d'analyse de scripts Web obfusqués avec des outils tels que SpiderMonkey 5. Documents malfaisants et analyses inforensiques de la mémoire Analyse de documents Microsoft Office (Word, Excel, PowerPoint) et Adobe PDF malfaisants Etude des shellcodes dans le contexte des fichiers malfaisants Analyse de la mémoire pour identifier des caractéristiques de logiciels malfaisants et reconstituer des éléments liés à l'infection Utilisation de l'inforensique mémoire pour analyser des infections de rootkits Rétroingénierie de logiciels malfaisants : Outils et techniques d'analyse - FOR 610 RÉTROINGENIERIE DE LOGICIELS MALFAISANTS FOR au 28 novembre 2014 Paris 19

20 Sécurité Technique Techniques de hacking, exploitation de failles et gestion des incidents - SEC 504 Techniques de hacking, exploitation de failles et gestion des incidents - SEC 504 Pour qu une organisation soit en mesure de lutter de manière optimale contre les cyberattaques, l équipe en charge de la gestion des systèmes et de la sécurité informatique doit connaître le fonctionnement des attaques perpétrées. Ceci permettra de mettre en place des mécanismes de défense appropriés et d'implémenter les processus nécessaires pour réagir efficacement face à une intrusion. VOUS ALLEZ APPRENDRE À Comprendre les techniques de hacking réseau et système Anticiper et limiter l impact des attaques Maîtriser les différentes étapes de gestion des incidents de sécurité Identifier les indicateurs de compromission (IOC) Membre d une équipe de sécurité opérationnelle Membre d une équipe de réponse aux incidents Administrateur système Architecte sécurité Responsable sécurité Avoir des connaissances en informatiquel. Cours magistral Travaux pratiques Formation dispensée en français Ordinateurs portables mis à disposition du stagiaire Supports intégralement en anglais provenant du SANS Institute. Cette formation prépare à l'examen de certification GIAC Certified Incident Handler (GCIH) permettant de valider les compétences du stagiaire. Toutes les questions de l'examen sont issues des supports de cours de la formation. Durée : 5 jours / 40 heures Phase de reconnaissance Savez-vous ce que votre réseau révèle? Est-ce que votre SI fuite trop d'information? Utilisation des bases Whois, ARIN, RIPE et APNIC Récolte d'information en exploitant le service de nom de domaine Récupération d'information depuis les sites Internet et les bases de données gouvernementales Phase de découverte Découverte des réseaux Wi-Fi non sécurisés "War dialing" visant à identifier les modems illégitimes Scan de port: traditionnel, furtif et en aveugle Prise d'empreinte active et passive des systèmes d'exploitation Techniques de "Firewalking" visant à identifier les règles du pare-feu Scan de vulnérabilités en utilisant Nessus Scan des CGI basé sur Whisker. Techniques d'évasion et de contournement des mécanismes de détection d'intrusion (IDS) Contournement des IDS au niveau de la couche réseau : fragmentation et autres techniques Contournement des IDS au niveau application Utilisation des outils Fragroute, Fragrouter et Whisker pour les techniques d'évasion Mise en pratique avec des exercices basés sur les outils suivants NetStumbler pour la découverte des réseaux Wi-Fi Nmap pour le scan des ports et l'identification des systèmes d'exploitation Nessus pour le scan de vulnérabilités Enum pour l'extraction d'informations relatives à un système Windows par le biais d'une session nulle Attaques visant la couche réseau Récupération et analyse des paquets réseau Attaques visant le système d'exploitation et la couche applicative Netcat: l'outil meilleur ami de l'attaquant Utilisation de netcat pour le transfert de fichier, la création de porte dérobée et l'exécution de commande Les relais Netcat visant à cacher la source d'une attaque Attaques par rejeu en utilisant Netcat Mise en pratique avec des exercices basés sur les outils suivants Outils d'écoute réseau comprenant l'outil Tcpdump Outils de détection des outils d'écoute réseau: ifconfig, ifstatus et promiscdetect Utilisation de Netcat pour le transfert de fichier, la création de porte dérobée et l'exécution de commande Exploitation d'une vulnérabilité format String sous Windows Cassage des mots de passe r Attaques des applications Web Mise en pratique avec des exercices basés sur les outils suivants Cassage de mot de passe par John The ripper Outils d'attaque des applications Web comprenant Achilles Maintien d'un accès obtenu suite à une attaque Porte dérobée: utilisation de QAZ, Tini et autres outils Dissimulation des traces Dissimulation de données dans le système de fichier Mise en place de scénarios d'attaques Mise en pratique avec des exercices basés sur les outils suivants Détection des rootkits Détection des portes dérobées avec Netstat, Lsof et Fport Détection des fichiers cachés avec LDAS Canaux cachés basés sur Covert_TCP. TECHNIQUES DE HACKING, EXPLOITATION DE FAILLES ET GESTION DES INCIDENTS SEC au 7 février 2014 Paris 20

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

HERVÉ SCHAUER CONSULTANTS CATALOGUE 2015. Sécurité des systèmes d'informa on. Sécurité Technique Sécurité Organisa onnelle.

HERVÉ SCHAUER CONSULTANTS CATALOGUE 2015. Sécurité des systèmes d'informa on. Sécurité Technique Sécurité Organisa onnelle. H E R V É S C H A U E R C O N S U L T A N T S CATALOGUE 2015 Sécurité des systèmes d'informa on Sécurité Technique Sécurité Organisa onnelle Forma ons HERVÉ SCHAUER CONSULTANTS Les forma ons HSC Les forma

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet. HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction des empreintes de mots de passe en environnement

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept. S.A.S. au capital de 38112 - N RC 88 B 00415 A.P.E. 518G - N SIRET 344 809 967 00039 - N Formateur 9380061983 24 années d expérience Le savoir-faire et l expérience d une société varoise dans le domaine

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Extraction de données authentifiantes de la mémoire Windows

Extraction de données authentifiantes de la mémoire Windows HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction de données authentifiantes de la mémoire Windows

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Formation en Sécurité Informatique

Formation en Sécurité Informatique Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail