HERVÉ SCHAUER CONSULTANTS CATALOGUE Sécurité des systèmes d'informa on. Sécurité Technique Sécurité Organisa onnelle.
|
|
|
- Marie Lecours
- il y a 10 ans
- Total affichages :
Transcription
1 H E R V É S C H A U E R C O N S U L T A N T S CATALOGUE 2015 Sécurité des systèmes d'informa on Sécurité Technique Sécurité Organisa onnelle Forma ons HERVÉ SCHAUER CONSULTANTS
2 Les forma ons HSC Les forma ons HSC, une histoire de passion! Notre secteur d'ac vité imposant une évolu on rapide et constante des compétences et des connaissances, HSC s'est toujours évertuée à parfaire ses forma ons et à en créer de nouvelles afin que chacun puisse trouver, auprès de nous, le transfert des compétences et d'informa ons indispensables à votre évolu on professionnelle, voire personnelle. Les forma ons HSC, c'est, avant tout l'esprit de partage et de retour d'expériences par des consultants seniors. Conviviales, pragma ques et studieuses, certaines d entre elles sont dispensées en province pour votre confort. L exigence et l implica on apportées par chacun des maillons HSC nous a permis d obtenir en février 2010 la cer fica on ISO9001:2008* par Moody Interna onal (h p:// sur le périmètre des forma ons cer fiantes ISO et ISO Lead Auditor et Implementer, ISO et Ebios Risk Manager, de la forma on labellisée Correspondant Informa que et Libertés (CIL) et de l'ensemble des forma ons SANS. * Cer ficat d'enregistrement n accordé à HSC en date du 5 février De plus, l'office Professionnel de Qualifica on des organismes de Forma on (Cf h p:// a qualifié HSC le 26 octobre 2011 pour ses forma ons. Ce e qualifica on, obtenue dans le domaine "informa que" pour une durée de quatre ans, reconnaît le professionnalisme et le sérieux d'hsc en tant qu'organisme de forma on. Elle a este notamment du respect de la réglementa on, de l'adéqua on des compétences et des moyens techniques et humains mis en œuvre aux ac ons de forma on, de la sa sfac on des clients et de la pérennité financière d'hsc. Le professionnalisme d'hsc a été apprécié par l'isq-opqf au travers d'une instruc on rigoureuse conforme à la norme AFNOR NF X en quatre étapes : recevabilité du dossier, analyse au fond de la demande par un expert de la forma on professionnelle con nue appelé instructeur, émission d'un avis collégial par une commission d'instruc on et décision par le comité de qualifica on. La qualifica on OPQF vient ainsi dis nguer la qualité des forma ons HSC, elle préjuge d'une rela on de confiance client/ prestataire de forma on et elle est le gage d'une coproduc on réussie et donc efficace. Nous sommes persuadés que vous trouverez auprès des forma ons HSC l'ou l indispensable à vos besoins. N'hésitez pas à parcourir ce catalogue 2015 et à prendre connaissance des nouveautés HSC. Nous espérons vous recevoir bientôt parmi nous. A NOTER... Le suivi des forma ons HSC vous permet de déclarer des CPE (Con nuing Professional Educa on), et de maintenir, ainsi, les cer fica ons qui l'imposent telles que CISA, CISM, CGEIT de l'isaca, CISSP, SSCP d'isc²... Pour plus d'informations, contactez le service formation par téléphone au ou par courriel à [email protected] 2
3 Notre poli que qualité 3
4 Organismes de cer fica on Perme re de monter en compétences et développer celles-ci a toujours été pour HSC une priorité. Grâce au sou en de trois organismes renommés et accrédités, HSC propose aux stagiaires, à l'issue des forma ons qu'elle dispense, les cer fica ons les plus reconnues dans le monde: La cer fica on CISSP (Cer fied Informa on Systems Security Professional), accréditée ISO aux USA par l'ansi (www. ansica.org) depuis 2004, est la première cer fica on mondiale de compétences en sécurité des systèmes d'informa on, détenue par plus de professionnels dans plus de 135 pays. Elle est délivrée par (ISC)², qui édite également le recueil de sécurité CBK (Common Body of Knowledge), et a este de la connaissance de l'ensemble des sujets liés à la sécurité des systèmes d'informa on. Depuis le 1er janvier 2014, HSC est le partenaire officiel d'isc² en France. HSC est le seul à pouvoir vendre l'examen CISSP. Examen : L'examen est un QCM en français et/ou en anglais, qui se déroule dans un centre d'examen Pearson VUE (h p://www. pearsonvue.com), à la date choisie par le stagiaire. HSC est le seul, en France, habilité à vendre le coupon d'examen. pour les forma ons ISO Lead Auditor, ISO Lead Implementer, ISO Risk Manager, EBIOS Risk Manager, ISO Lead Auditor et ISO Lead Implementer. LSTI est un organisme de cer fica on spécialisé dans le domaine de la sécurité des systèmes d'informa on, et le seul organisme de cer fica on français en SSI. LSTI a été le premier organisme à proposer des cer fica ons d'entreprises à l'iso 27001, et demeure le seul à réaliser des cer fica ons RGS (Référen el Général de Sécurité). Les cer fica ons de compétences de LSTI ont été les premières au monde à obtenir l'accrédita on ISO en 2007 par le () pour les cer fica ons ISO Les cer fica ons délivrées par LSTI sont mondialement reconnues et détenues par plus de 2000 professionnels francophones. Examen : Les examens se déroulent à l'issue de la forma on dans les locaux d'hsc. Ce sont des examens de type universitaire, en français ou en anglais, corrigés manuellement par deux examinateurs (double correc on). Pour plus d'informations, contactez le service formation par téléphone au ou par courriel à [email protected] 4
5 Organismes de cer fica on pour les forma ons SANS Ins tute GIAC (Global Informa on Assurance cer fica on) a été fondé en 1999 par le SANS Ins tute pour valider les compétences des professionnels de la sécurité. Seuls les stagiaires ayant suivi des forma ons SANS peuvent tenter des cer fica ons GIAC. Certaines cer fica ons GIAC sont accréditées ISO aux USA par l'ansi. Les cer fica ons GIAC sont les cer fica ons techniques en sécurité les plus reconnues au monde, sans équivalent. Elles s'adressent à des professionnels avisés (et ne sont donc pas accessibles à tous), ce qui en fait une valeur sûre et reconnue dans les CV. Depuis janvier 2011, HSC est partenaire de SANS (Community SANS), le seul en France depuis janvier 2014 et organise tout le programme des forma ons SANS Ins tute à Paris. Les forma ons SANS se caractérisent par leur grande qualité de support de cours, leur TP et leur technicité. Examen Les examens sont des QCM en anglais et se déroulent dans un centre d'examen Pearson Vue (h p:// com/) à une date choisie par le stagiaire dans les 4 mois qui suivent la forma on. LPI (Linux Professionnal Ins tute), est l'organisme de cer fica on interna onalement reconnu dans le monde du logiciel libre. Il a été créé en 1999 pour perme re la reconnaissance professionelle dans les technologies Linux et Open Source et personnes dans le monde dé ennent une cer fica on LPI. Ces cer fica ons sont indépendantes des éditeurs et des distribu ons. Depuis septembre 2013, HSC est partenaire de la société Linagora, distributeur exclusif des cer fica ons LPI en Ilede-France, et propose la forma on Expert Sécurité Linux perme ant d'a eindre le niveau LPIC-3, le plus élevé de la cer fica on LPI. Examen L'examen est un QCM en anglais, qui se déroule soit chez Linagora, soit dans un centre d'examen Pearson VUE, à la date choisie par le stagiaire. 5
6 Classement des forma ons HSC par mé er Classement des forma ons HSC par mé er Mon métier Informaticien / Administrateur systèmes et réseaux Consultant en sécurité réalisant des audits techniques ou des tests d intrusion Formations adaptées Fondamentaux et principes de la SSI - SEC 401 (page 10) Sécurité Wi-Fi (page 11) Sécurité de la voix sur IP (page 12) Sécuriser Windows et résister aux logiciels malfaisants - SEC 505 (page 15) Sécuriser un serveur Linux - LPI 303 (page 16) Principe et mise en oeuvre des PKI (page 37) Sécurité du Cloud Computing (page 39) Essentiel ISO 27001:2013 (page 41) Gestion des mesures de sécurité et norme ISO (page 42) Fondamentaux et principes de la SSI - SEC 401 (page 10) Formation CISSP (page 34) Sécuriser Windows et résister aux logiciels malfaisants - SEC 505 (page 15) Expert Sécurité Linux - LPI 303 (page 16) Sécurité Wi-Fi (page 11) Investigations Inforensiques Windows - FOR 408 (page 17) Analyse Inforensique avancée et réponse aux incidents - FOR 508 (page 18) Rétroingénierie de logiciels malfaisants - FOR 610 (page 21) Techniques de hacking, exploitation failles gestion des incidents - SEC 504 (p 22) Tests d intrusion des applications web et hacking éthique - SEC 542 (page 23) Tests d intrusion et hacking éthique - SEC 560 (page 25) Tests d intrusion avancés des applications web et hacking éthique - SEC 642 (p24) Tests d intrusion avancés, exploitation de failles hacking éthique - SEC 660 (p26) Sécurité SCADA (page 13) ISO Lead Auditor (page 46) Développeur Chef de projet Essentiels techniques de la SSI (page 9) techniques de la SSI Fondamentaux et principes de la SSI - SEC 401 (page 10) Tests d intrusion des applications web et hacking éthique - SEC 542 (page 23) Protéger les applications web - DEV 522 (page 28) Formation sur-mesure au développement en toute sécurité (page 27) Principe et mise en oeuvre des PKI (page 37) Inngénieur sécurité dans un CSIRT (Computer Security Incident Response Team) ou SOC (Security Operation Center) Essentiels techniques de la SSI (page 9) Fondamentaux et principes de la SSI - SEC 401 (page 10) Techniques de hacking, exploitation failles gestion des incidents - SEC 504 (p 22) Gestion des incidents de sécurité / Norme ISO (page 44) Gestion de crise IT/SSI (page 45) Investigations Inforensiques Windows - FOR 408 (page 17) Analyse Inforensique avancée et réponse aux incidents - FOR 508 (page 18) Analyse et investigation numérique avancées dans les réseaux - FOR 572 (p 19) Rétroingénierie de logiciels malfaisants - FOR 610 (page 21) Investigation numérique avancée sur téléphones portables - FOR 585 (page 20) ISO Lead Implementer (page 47) Pour plus d'informations, contactez le service formation par téléphone au ou par courriel à [email protected] 6
7 Classement des forma ons HSC par mé er Mon métier RSSI RPCA ou Consultant accompagnant un RPCA dans ses missions Consultant accompagnant un RSSI dans ses missions Formations adaptées Formation RSSI (page 35) Essentiels juridiques pour gérer la SSI (page 30) Principes et mise en oeuvre des PKI (page 37) Sécurité du Cloud Computing (page 39) Essentiel (page 51) Essentiel ISO 27001:2013 (page 41) Indicateurs et tableaux de bord de la SSI / ISO (page 43) Gestion des mesures de sécurité et norme ISO (page 42) Gestion des incidents de sécurité / ISO (page 44) Gestion de crise IT / SSI (page 45) ISO Lead Auditor / ISO Lead Implementer (p46-47) ISO Risk Manager (page 48) Essentiels techniques de la SSI (page 9) Fondamentaux et principes de la SSI - SEC 401 (page 10) Principes et mise en oeuvre des PKI (page 37) ISO Lead Auditor (page 52) ISO Lead Implementer (page 53) Essentiel ISO (page 51) ISO Lead Auditor (page 52) ISO Lead Implementer (page 53) Gestion de crise IT / SSI (page 45) Formation CISSP (page 34) Principes et mise en oeuvre des PKI (page 37) Sécurité du Cloud Computing (page 39) Essentiel ISO 27001:2013 (page 41) Indicateurs et tableaux de bord de la SSI / ISO (p 43) Gestion des mesures de sécurité et norme ISO (p42) Gestion des incidents de sécurité / ISO (page 44) Gestion de crise IT / SSI (page 45) Fondamentaux ISO Lead Auditor / ISO Lead Implementer (p 46-47) techniques de la SSI ISO Risk Manager (page 48) Gestion des Risques Avancée (page 49) Ebios Risk Manager (page 50) Classement des forma ons HSC par mé er Correspondant Informatique et Libertés (CIL) Auditeur Essentiels informatique & Libertés (page 31) Essentiels juridiques pour gérer la SSI (page 30) Correspondant Informatique et Libertés (CIL) (page 32) Essentiels techniques de la SSI (page 9) Formation CISSP (page 34) Essentiel RGS v2 (Référentiel Général de Sécurité) (page 38) Essentiel PCI DSS 3.0 (page 36) Sécurité du Cloud Computing (page 39) Essentiel ISO 27001:2013 (page 41) Indicateurs et tableaux de bord de la SSI / ISO (page 43) Gestion des mesures de sécurité et norme ISO (page 42) ISO Lead Auditor (page 46) ISO Lead Auditor (page 52) Essentiels techniques de la SSI (page 9) Fondamentaux et principes de la SSI - SEC 401 (page 10) Sécurité SCADA (page 13) Investigations Inforensiques Windows - FOR 408 (page 17) Analyse inforensique avancée et réponses aux incidents - FOR 508 (p 18) 7
8 Sommaire Sécurité Technique 8 SÉCURITÉ DES RÉSEAUX ET DES INFRASTRUCTURES Essen els techniques de la SSI 9 Fondamentaux et principes de la SSI - SEC Sécurité Wi-Fi 11 Sécurité de la Voix sur IP 12 Sécurité SCADA 13 DNSSEC 14 SÉCURITÉ DES SYSTÈMES Sécuriser Windows et résister aux logiciels malfaisants - SEC Expert Sécurité Linux - LPI INFORENSIQUE Inves ga ons Inforensiques Windows - FOR Analyse inforensique avancée et réponse aux incidents - FOR Analyse et inves ga on numérique avancées dans les réseaux - FOR Inves ga on numérique avancée sur téléphones portables - FOR Rétroingénierie de logiciels malfaisants : Ou l et techniques d'analyse - FOR TESTS D'INTRUSION Techniques de hacking, exploita on de failles et ges on des incidents - SEC Tests d'intrusion des applica ons web et hacking éthique - SEC Tests d'intrusion avancés des applica ons web et hacking éthique - SEC Tests d'intrusion et hacking éthique - SEC Tests d'intrusion avancés, exploita on de failles et hacking éthique - SEC SÉCURITÉ DANS LES DÉVELOPPEMENTS Forma on des développeurs à la sécurité 27 Protéger les applica ons web - DEV Programma on sécurisée en PHP 29 Sécurité Organisa onnelle 27 SÉCURITÉ ET JURIDIQUE Essen els juridiques pour gérer la SSI 30 Essen el Informa que et Libertés 31 Correspondant Informa que et Libertés (CIL) 32 MANAGEMENT DE LA SÉCURITÉ Sensibilisa on à la SSI 33 Forma on au CISSP 34 Forma on RSSI 35 Essen el de PCI DSS Principes et mise en oeuvre des PKI 37 Essen el du RGS v2 38 Sécurité du Cloud Compu ng 39 MANAGEMENT DE LA SÉCURITÉ AVEC LES NORMES ISO 2700X Présenta on des forma ons ISO 2700x 40 Essen el ISO 27001: Ges on des mesures de sécurité et norme ISO Indicateurs et tableaux de bord SSI / ISO Ges on des incidents de sécurité / ISO Ges on de crise IT / SSI 45 ISO Lead Auditor 46 ISO Lead Implementer 47 ISO Risk Manager 48 Ges on des Risques Avancée 49 EBIOS Risk Manager 50 MANAGEMENT DE LA CONTINUITÉ D'ACTIVIÉ AVEC LES NORMES ISO 2230X Essen el ISO ISO Lead Auditor 52 ISO Implementer 53 INFORMATIONS PRATIQUES 8 Calendrier des forma ons Le saviez-vous? 57 Modalités d'inscrip on / Bulle n de pré-inscrip on Condi ons générales de vente 60
9 Sécurité Technique Essen els techniques de la SSI Forma on théorique à la Sécurité des Systèmes d Informa on, ce cours apportera au personnel technique et aux chefs de projets une approche d'un système d'informa on sous l'angle des a aquants et donnera les bonnes pra ques pour sécuriser et maintenir un niveau de sécurité correct dans vos systèmes d informa on. Connaître les principales a aques et les contre-mesures adéquates est devenu primordial pour toute entreprise u lisant l'informa que et les réseaux comme support de travail. VOUS ALLEZ APPRENDRE À Iden fier les points faibles des systèmes d'informa on Définir les règles de sécurité fondamentales pour sécuriser un périmètre Comprendre la portée des a aques informa ques Personnel ayant besoin d'engranger de nouvelles connaissances en sécurité Administrateurs systèmes ou réseaux Une connaissance informa que de base ainsi que des bases en réseaux TCP/IP. : Cours magistral Démonstra ons Supports au format papier en français Forma on non cer fiante. Durée : 2 jours / 14 heures JOUR 1 Introduc on Contexte, Objec fs, Enjeux Risques et impacts mé er Fuite d'informa on A einte à l'image Risques juridiquesr Typologie des a aques Sources de menace Cybercriminalité Espionnage Rappels techniques Protocoles réseau (IP, TCP, UDP, ICMP, IPsec) Protocoles lien (Ethernet, ARP, 802.x, LAN, VPN, MPLS) Exemple de protocole applica f : HTTP JOUR 2 Sécurité des réseaux et firewalls (grands principes) Cloisonnement et filtrage IP, Relayage applica f, architecture sécurisée - Objec fs, enjeux et principes - Equipements et limites Architecture sécurisée - DMZ : les bonnes pra ques - Equipements et limites Sécurité des applica ons Web A aques classiques et retour d'expérience HSC - Fonc onnement des a aques Web classiques (injec ons SQL, XSS) A aques spécifiques : - Sécurité du navigateur (vulnérabilités Flash, Adobe, Ac vex) Sécurisa on Ges on des droits et des accès Stockage des mots de passe - Exemple HSC d'a aque réussie Fédéra on des iden tés (SSO) Bonnes pra ques de développement Veille en vulnérabilité Ges on des vulnérabilités techniques Critères de choix d une solu on de sécurité Panorama du marché et vocabulaire du marke ng Comprendre et u liser un rapport de test intrusif ou d'audit technique de sécurité Audits de sécurité et conformité La ges on de la sécurité dans le temps Ges on des ers (fournisseurs de service, prestataires, clients et partenaires) Conclusion Essen els techniques de la SSI Plan de forma on validé en collabora on avec l'anssi ESSENTIELS TECHNIQUES DE LA SSI 2 au 3 avril 2015 Paris 24 au 25 septembre 2015 Paris 9
10 Fondamentaux et principes de la SSI - SEC 401 Sécurité Technique Fondamentaux et principes de la SSI - SEC 401 Forma on ini ale à la Sécurité des Systèmes d Informa on, la SANS SEC 401 perme ra d apporter au personnel technique les connaissances nécessaires à l implémenta on et au main en de la Sécurité dans vos systèmes d informa on. Savoir implémenter les bonnes mesures de sécurité est devenu pour tout ingénieur ou administrateur système ou réseau un enjeu primordial perme ant d assurer la sécurité de tout SI. VOUS ALLEZ APPRENDRE À Maîtriser le vocabulaire et la théorie de la sécurité de l informa on Elaborer la sécurité des réseaux informa ques Capitaliser sur le concept de défense en profondeur Maîtriser la sécurité des systèmes d exploita on et des applica ons U liser les mesures de sécurité organisa onnelles Personnel technique souhaitant se reconver r dans la sécurité des systèmes d informa on Administrateurs systèmes ou réseaux Consultants en Système d Informa on Une réelle connaissance informa que est nécessaire. : Cours magistral Travaux pra ques Ordinateurs portables mis à disposi on du stagiaire Supports intégralement en anglais provenant du SANS Ins tute Ce e forma on prépare à l'examen de cer fica on GIAC Security Essen als (GSEC). Toutes les ques ons de l'examen sont issues des supports de cours de la forma on. L'examen se passe dans un centre agréé GIAC. Durée : 5,5 jours / 43 heures Principes de base de réseaux Types (LAN WAN MAN) et topologies de réseaux Protocoles du réseaux local et WAN (d'ethernet au MPLS) Equipements réseaux Bases de IP Formats de paquets et d'adresses Protocoles, ports et services IP,TCP,UDP,ICMP Résolu on de noms avec le DNS Fonc onnement de IP Acquisi on de paquets avec TCPDump Analyse de paquets de différents protocoles Virtualisa on Usages, Mise en oeuvre, Sécurisa on Principes de bases de la SSI Défense en profondeur et sa mise en oeuvre La triade Confiden alité, Intégrité, Disponibilité - Typologie de menaces - Modélisa on du risque - Stratégies de mise en oeuvre de la sécurité Authen fica on et autorisa on Ges on des Vulnerabilités Poli ques de sécurité informa que Principe, Structure et organisa on des poli ques, rôles et responsabilités Ges on de la con nuité d'ac vité Plan de Con nuité d'ac vité (PCA) Plan de Reprise d'ac vite (PRA) Analyse des impacts mé ers- "Business impact analysis" Ges on du contrôle d'accès Classifica on de l'informa on Authen fica on, autorisa on et traçabilité (AAA) Modèles MAC and DAC Ges on des mots de passe Cassage de mot de passe Windows et Unix Authen fica on forte (Tokens, biométrie) Single Sign On et RADIUS Ges on des incidents de sécurité Prépara on, iden fica on et confinement Eradica on, recouvrement et retour d'expérience Techniques d'enquête et criminalis- que informa que Aspects légaux Guerre de l'informa on offensive et défensive Sécurité Web Formats et protocoles Sécurisa on du web A aque et défense des applica ons web Méthodes d'a aques Comment l'adversaire pénètre les réseaux Exemple au travers de l'a aque Mitnick sur Shimomura Pare-feu et périmètres Typologies, avantages et inconvénients Posi onnement de pare-feu Pots de miel Inforensique et pots de miel Typologie: honeypots, honeynet, honeytokens Détec on d'intrusion au niveau de l'hôte Détec on d'intrusion Préven on de l'intrusion Tripwire et HIDS, HIPS Avantages et inconvénients Détec on d'intrusion au niveau du réseau Stratégie de mise en oeuvre Snort et NIDS, NIPS Evolu ons, Avantages et inconvénients Audit et apprécia on des risques Méthode d'apprécia on du risque Approches de ges on du risque Calcul du risque, SLE, ALE Cryptographie Besoin et usages Types de mécanismes cryptographiques (symétrique/asymétrique, condensats, signature) Cryptosystèmes dans la réalité A aques sur la cryptographie VPNs et accès distants Infrastructure de Ges on de Clés publiques(pki), cer ficats X509 et séquestre Stéganographie: déclinaisons, applica ons, détec on Réseaux sans fil Protocoles et typologies communs Idées fausses et problèmes de sécurité Sécuriser les réseaux sans fil Voix sur IP (VoIP) Usage et fonc onnement Avantages, défauts et limita ons Stratégies de déploiment Sécurisa on de la VoIP Sécurité opéra onelle Exigences légales et organisa onnelles Besoin d'en connaître Opéra ons privilégiées Procédures opéra onelles Infrastructure de sécurité Windows Types et ges on des comptes systèmes Ac ve Directory: principes, architecture, groupes, u lisateurs et domaines Kerberos, NTLMv2, cartes à puce Architecture d'ad Service packs et main en en version Sauvegarde et restaura on Ges on des drivers - Permissions et droits: NTFS, partages Chiffrement de disque avec BitLocker Ges on de la sécurité Windows Poli ques de sécurités et modèles (GPO et template) Poli ques de ges on de mots de passe et d'accès et de restric on logicielles Sécurisa on des services réseau - Pare-feu, IPSec et VPNs Remote desktop protocol (RDP) Audi ng and Automa sa on de la sécurité Windows Ou llage: Microso baseline security analyzer, SECEDIT Ges onnaire d'evenement Windows et Journaux IIS Audit NTFS et base de registre Créa on de "baseline" Scrip ng et programma on de tâches Environnement Linux et UNIX Ges on des processus Informa on de configura on réseau Par onnement, Arborescence de fichiers et installa on Ges on des u lisateurs: permissions, UID/ GID, déléga on Ges on des mots de passe: paramétrage des mécanismes, PAM Ges on de la sécurité Linux Ges on des services et de leur configura on Propriétaires et accès sur le systeme de fichier et les périphériques de stockage - Maintenance, supervision et audit Voies communes de compromission Main en en version, sauvegarde Journaux: paramétrage et collecte Ou ls communs de sécurité sous Linux Surveillance de l'intégrité de fichiers CIS hardening guides Bas lle linux FONDAMENTAUX ET PRINCIPES DE LA SSI SEC au 18 avril 2015 Paris 26 au 31 octobre 2015 Paris 10
11 Sécurité Technique Sécurité Wi-Fi Aujourd hui, les réseaux Wi-Fi sont devenus omniprésents dans le paysage réseau. Les entreprises ont dû s'adapter et me re en place ces technologies pour perme re plus de souplesse aux u lisateurs ou pour étendre le réseau local ; souplesse qui souvent affaiblit la sécurité globale de l'entreprise. Apprenez à connaître ces technologies pour mieux sécuriser vos infrastructures. VOUS ALLEZ APPRENDRE Les différents éléments composant la technologie Wi-Fi Les solu ons de sécurité et leurs faiblesses Les a aques ciblant le Wi-Fi - Les a aques contre le protocole - L'usurpa on d'iden té ou Wi-Phishing - Le cassage de clés WEP et WPA-PSK Le fonc onnement des protocoles d'authen fica on forte Les différentes solu ons de cryptographie disponibles et leurs limites Comment me re en place une solu on Wi-Fi sécurisée d'entreprise Responsable sécurité Responsable informa que Administrateurs réseaux et telecoms Chefs de projet La connaissance préalable des réseaux et des protocoles TCP/IP est nécessaire. : Cours magistral avec exemples pra ques Travaux pra que finaux d'une demi -journée perme ant la mise en œuvre d une architecture sécurisée Supports au format papier en français Forma on non cer fiante. Généralités sur les réseaux sans fils Technologies Normes Matériel (composants) Probléma ques liées à la sécurité - Propriétés du média - Déni de service Principes Canaux et fréquences Éléments d architecture Services Trames Caractéris ques de la technologie Physique Antenne et environnement Portée des réseaux sans-fil Posi onnement dans l architecture A aques sur la technologie Wi-Fi Généralités A aque sur le Brouillage - Exemple de brouillage Usurpa on de borne Inonda on de messages Wi-Fishing Audit et ou ls Scanners (ac fs / passifs) Cas pra que d'u lisa on basique Aircrack Cas pra que d'u lisa on basique Matériel (antenne, sta on, etc.) WEP Principe Faiblesses et vulnérabilités A aques Cas pra que : cassage de clé WEP 802.1X Introduc on Principe Chiffrement Authen fica on Radius EAP, TLS, PEAP, etc. WPA/WPA2 Principe Différentes normes et configura ons Faiblesses A aques personnel (PSK), a aques TKIP Ges on des réseaux Wi-Fi Gérer ses réseaux Wi-Fi - Acteurs et rôles La sécurité intrinsèque des bornes Architecturer correctement ses réseaux Wi-Fi Authen fier les u lisateurs de WLAN Mise en place d une architecture Wi-Fi sécurisée Probléma ques Exemples d'architectures Préconisa ons - PEAP/MSCHAPv2 - EAP/TLS - Cloisonnement - Configura on des postes clients - Configura on centralisée des équipements Cas pra que final Sécurité Wi-Fi Durée : 2 jours / 14 heures Cas pra que : cassage WPA/WPA2 Plan de forma on validé en collabora on avec l'anssi SÉCURITÉ WI FI 9 au 10 novembre 2015 Paris 11
12 Sécurité Technique Sécurité de la voix sur IP Sécurité de la voix sur IP Basé sur le retour d'expérience des consultants acquis lors d'audits et de tests d'intrusion sur des platesformes de VoIP, le cours Sécurité de la voix sur IP d'hsc présente, de façon détaillée, les points importants à connaître pour gérer la sécurité de la VoIP. VOUS ALLEZ APPRENDRE Les principaux protocoles u lisés dans la VoIP et leurs usages dans le domaine de la sécurité Les bonnes pra ques en vigueur afin d implémenter des architectures sécurisées Les pra ques d a aques VoIP et les mesures pour s en protéger Responsables informa ques Responsables sécurité Responsables réseaux Chefs de projet technique Administrateurs réseaux La connaissance préalable des réseaux et des protocoles TCP/IP sont nécessaires. : Cours magistral avec exemples pra ques Supports au format papier en français Forma on non cer fiante. Introduc on Présenta on de la VoIP Principaux équipemen ers (Alcatel, Cisco, Asterisk) Solu ons So phone (Skype, etc.) Codage / Qualité de la voix Protocoles courants dans la VoIP (H.323, SIP, MGCP, Megaco/H.248, RTP) Usages Architecture Filtrage Mécanismes de sécurité Extensions de sécurité Protocoles media transport (RTP, RTCP, RTSP, etc.) U lisa on de wireshark Risques spécifiques à la VoIP Risques introduits par la VoIP Intercep on d'appels Dénis de service Fraudes Exfiltra on de données Introduc on de logiciels malfaisants Exemples de vulnérabilités découvertes Sécurisa on de la VoIP/ToIP Architectures sécurisées Chiffrement dans la VoIP QoS Sécurité des équipements de voix Sécurité des terminaux Tests d'intrusion des infrastructures VoIP/ToIP Durée : 1 jour / 7 heures Plan de forma on validé en collabora on avec l'anssi SÉCURITÉ DE LA VOIX SUR IP Sur demande en intra-entreprise 12
13 Sécurité Technique Sécurité SCADA SCADA, DCS et d autres réseaux de contrôle de processus propre au monde industrie contrôlent les infrastructures vitales de la société, depuis les réseaux électriques au traitement de l eau, de l industrie chimique au transport ; ils sont présents partout. Avec la généralisa on des interconnexions de réseaux, entre réseaux industriels et bureau que, les télémaintenances et l u lisa on d internet et avec la migra on de protocoles et de systèmes spécifiques vers TCP/IP et Windows, les risques sont devenus très élevés et les enjeux immenses. VOUS ALLEZ APPRENDRE À Connaître le mé er et les probléma ques Savoir dialoguer avec les automa ciens Connaître et comprendre les normes propres au monde industriel Auditer vos systèmes SCADA Développer une poli que de cyber-sécurité Responsables sécurité, sûreté, cyber sécurité, sécurité industrielles Responsables informa que ou sécurité souhaitant étendre leur compétences aux systèmes SCADA Consultants et auditeurs en sécurité Une bonne connaissance générale en informa que et en sécurité des systèmes d informa on (ex : une cer fica on GIAC GSEC Security Essen als Cer fica on ou (ISC²) CISSP est nécessaire : Cours magistral avec exemples pra ques. Supports au format papier en français Forma on non cer fiante. Durée : 3 jours / 21 heures Automates PLC / télétransme eurs RTU / Automates de sécurité SIS Services couramment présents Vulnérabilités rencontrées Protocoles courants - Modbus : Faiblesses du protocole - DNPS : Authen fica on / chiffrement - etc... Déni de service / robustesse des automates IHM (Interfaces Homme-Machine) Vulnérabilités rencontrées Systèmes d'exploita on Windows Vulnérabilités courantes Présenta on d'opc Accès distants RTC VPN boî ers de télétransmission sans-fil (Wi-Fi, liaisons radio) Problèmes des automates et IHM exposés sur Internet (exemples avec Shodan et Eripp) Démonstra ons pra ques avec simulateur Hynesim et automates Schneider et Siemens Simula on d'un réseau SCADA avec des simulateurs Maître/Esclave Modbus/TCP (Modsak) Compréhension des vunérabilités du protocole Modbus/TCP et u lisa on de Wireshark Injec on de paquets contrefaits sur Modbus/TCP Simula on des relais de protec on Smart Grid et compréhension du protocole DNP3 Rebond d'un réseau d'entreprise vers un réseau industriel Détec on de tenta ves d'a aques avec des signatures IDS SNORT et CheckPoint GAiA Démonstra on de SCADAVirt (a aque via BTR3+Metasploit) Référen els sur la sécurité des systèmes d'informa on industriels Introduc onl Détec on de tenta ves d'a aques avec des signatures IDS SNORT et CheckPoint GAiA - Secteurs d'ac vité cibles, typologie, popula on cible, incontournables Guide ANSSI : Maîtriser la SSI pour les systèmes industriels Guide ANSSI : Méthode de classifica on et mesures Normes IEC (ISA 99) - IEC IEC Autres référen els - NIST SP800-82, NERC CIP, ISO 27019, etc Exemples de compromissions et d'incidents publics Incidents non ciblés A aques ciblées (de l'amateur à Stuxnet) Au delà du système industriel (Aramco...) Exemples d'audits & tests d'intrusion effectués lors des missions HSC Mesures de sécurité Architecture, Filtrage IP, Journalisa on Incidents non ciblés Sécurité organisa onnelle du réseau industriel : exercices pra ques Architecture SCADA - Détermina on des zones et conduites - Points sensibles - Sécurisa on d'architecture Détermina on des niveaux de classifica on ANSSI - Analyse basée sur le guide ANSSI rela f aux réseaux industriels Exercices techniques Analyse de traces réseaux (pour débuter) Comprendre les vulnérabilités du protocole Modbus/TCP Forger des a aques ModBus Explora on des limites du cloisonnement SÉCURITÉ SCADA 27 au 29 mai 2015 Paris 16 au 18 novembre 2015 Paris Sécurité SCADA 13
14 Sécurité Technique DNSSEC DNSSEC Le DNS est indispensable au bon fonc onnement d'intérêt et de tout réseau privé. S'il s'agit d'un des plus anciens protocoles, c'est aussi l'un des plus sensibles et des plus méconnus, dont la sécurité n'a été étudiée que tardivement. DNSSEC tente de remédier à certaines faiblesses de DNS, mais les contraintes et les nouveaux risques liés à la DNSSEC sont réels et ne par cipent pas à son déploiement rapide. Afin de maîtriser les risques et difficultés techniques du protocole DNS, afin d'évaluer l'u lité réelle de DNSSEC pour la sécurité, il convient de maîtriser le fonc onnement de DNS et DNSSEC, par la théorie comme la pra que. VOUS ALLEZ APPRENDRE Les connaissances techniques du protocole DNS et de l extension DNSSEC Configurer en pra que une installa on d un resolver (Unbound) validant les réponses avec DNSSEC Configurer une installa on DNSSEC avec OpenDNSSEC pour gérer les clefs et BIND pour servir les zones signées Eviter les pièges du DNS Déterminer l intérêt réel d un déploiement de DNSSEC dans votre environnement Administrateurs systèmes et réseaux Responsable d exploita on Architecte Des connaissances préalables en administra on système et des protocoles réseaux TCP/IP sont nécessaires. : Cours magistral Travaux pra ques Supports au format papier en français Ordinateurs portables mis à disposi on du stagiaire Forma on non cer fiante. Durée : 2 jours / 14 heures DNS : spécifica ons et principes Vocabulaire - arbres, zones... - resolver, cache, authorita ve, fowarder... Organisa on - TLD, autres domaines, déléga ons... Protocole - RRSet, entêtes, couche de transport et EDNS - Problèmes liés aux pare-feux Les enregistrements (RR) - A, AAAA, PTR, SOA, NS, MX... Fonc onnement interne - récursion et itéra on, fonc onnement de la résolu on,... Logiciels Les couches logicielles - "stub resolver", résolveur, rôle de l'application... - Alterna ves à BIND Ou ls sur le DNS - zonecheck, dig, delv... Sécurité du DNS Les risques : modifica on non autorisée des données, piratage des serveurs, a aque via le routage ou autre "IP spoofing", emmpoisonnement de cache... Ce qu'a apporté l'a aque Kaminsky. Cryptographie Pe t rappel cryptographie asymétrique, longueur des clés, sécurité de la clé privée... DNSSEC Clés : l'enregistrement DNSKEY. Méta-données des clés. Algorithmes et longueurs des clés. Signature des enregistrements : l'enregistrement RRSIG. Méta-données des signatures. Déléga on sécurisée : l'enregistrement DS Preuve de non-existence : les enregistrements NSEC et NSEC3 DNSSEC en pra que Objec fs, ce que DNSSEC ne fait pas, les problèmes apportés par DNSSEC. Protocole - bit DO et couche de transport (EDNS) - Problèmes liés aux pare-feux Créer une zone signée à la main -"dnssec-keygen, -signzone, named-checkzone/conf Configurer le résolveur Unbound pour valider Vérifier avec dig et delv Déboguage Déléga on d'une zone. Tests avec dnsviz Renouvellement de clés Créer une zone signée avec DNSSEC Retour d'expérience Zone racine Domaines de premier niveau (.fr,.se,.org,...) Zones ordinaires signées Stockage des clés. Les HSM. Problèmes opéra onnels (re-signature, supervision) Conclusion En partenariat avec l' Plan de forma on validé en collabora on avec l'anssi DNSSEC 11 au 12 juin 2015 Paris 12 au 13 novembre 2015 Paris 14
15 Sécurité Technique Sécuriser Windows et résister aux logiciels malfaisants - SEC 505 Par e intégrante des réseaux d entreprise, les systèmes Windows sont souvent u lisés à tous les niveaux d une architecture. Sécuriser et administrer efficacement Windows est indispensable et incontournable afin de réduire les risques d incident de sécurité sur des éléments clefs de l architecture. Basé sur le retour d'expérience de toute une communauté interna onale d'experts en sécurité, ce cours SANS présente les points importants à connaître. VOUS ALLEZ APPRENDRE À Sécuriser un parc de système Windows Sécuriser les communica ons Garan r la confiden alité Sécuriser le serveur Web IIS Administrer avec PowerShell Administrateurs Windows Expert en sécurité Architecte sécurité Windows Responsables sécurité Avoir au minimum deux ans d expérience en administra on Windows ou Avoir suivi la forma on SANS SEC 401 (Fondamentaux et principes de la SSI) Cours magistral, avec de nombreuses démonstra ons pouvant être reproduites immédiatement Forma on dispensée en françaismateriel Ordinateurs portables mis à disposi on du stagiaire Supports intégralement en anglais provenant du SANS Ins tute. Ce e forma on prépare à l'examen de cer fica on GIAC Cer fied Windows Security Administrator (GCWN) perme ant de valider les compétences du stagiaire en sécurité des systèmes Windows. Toutes les ques ons de l'examen sont issues des supports de cours de la forma on. L'examen se passe dans un centre agréé GIAC. Système d'exploita on Windows et renforcement applica f Au-delà de l'analyse an virus Renforcement du système d'exploita on avec les patrons de sécurité Renforcement (global) avec les Objets de Stratégie de Groupe Forcer les contrôles de sécurité applica fs (pour les applica ons) Cibles recherchées & Conten on d'une compromission (d'un compte) administra f Compromission administra ve (de droits administra fs) Ac ve Directory : Permissions & Déléga ons Mise à jour de logiciels vulnérables IGC Windows, Bitlocker et Secure Boot Pourquoi avoir une IGC Comment installer une IGC Windows Comment gérer votre IGC Déployer des cartes à puce Chiffrement de disque Bitlocker IPSec, Pare-feux Windows et réseaux sans-fil Pourquoi IPSec? Créer des poli ques IPSec Pare-feu Windows Sécuriser des réseaux sans fils RADIUS pour Ethernet et les réseaux sans fil Durcissement des serveurs et contrôle d'accès dynamique Protocoles dangereux Durcissement des serveurs Probléma ques des serveurs exposés sur internet Contrôle d'accès dynamique (DAC) Écriture de scripts PowerShell Généralités sécurité Familiarisa on avec PowerShell Exemples de commande Ecrire vos propres scripts Windows Management Instrumenta on (WMI). Sécuriser Windows et résister aux logiciels malfaisants - SEC 505 Durée : 5 jours / 40 heures SÉCURISER WINDOWS ET RÉSISTER AUX LOGICIELS MALFAISANTS SEC au 18 décembre
16 Expert Sécurité Linux - LPI 303 Sécurité Technique Expert Sécurité Linux - LPI 303 Sécuriser un serveur Linux passe par la réponse aux probléma ques de sécurité classiques : authen fica on, accès au système de fichier, de la mémoire, des applica ons et compréhension des méthodes d a aque. La ges on de la sécurité Unix s appuyant sur la maîtrise d ou ls libres, la forma on LPI 303 met en situa on le stagiaire avec de nombreux exercices pra ques. VOUS ALLEZ APPRENDRE À Gérer en profondeur les problèmes de sécurité liés aux systèmes Linux Réduire ou éliminer les risques sur les systèmes de type Linux Configurer les services courants pour qu ils soient robustes avant leur mise en produc on (Apache, BIND, ) S assurer de l intégrité des données sur les serveurs Linux Maîtriser les ou ls perme ant de répondre aux incidents de sécurité Professionnels de la sécurité Administrateurs systèmes expérimentés Auditeurs et ges onnaires d incidents Avoir les bases en administra on de systèmes Unix (3 à 5 ans d expérience) Ou avoir la cer fica on LPIC-2 Cours magistral avec manipula ons et exercices pra ques Forma on dispensée en françaismateriel Cryptographie OpenSSL U lisa on avancée de GPG Systèmes de fichiers chiffrés Contrôle d'accès Contrôle d'accès selon l'hôte A ributs étendus et ACL SELinux Autres systèmes de contrôle d'accès obligatoire Sécurité applica ve BIND/DNS Services de courrier électronique Apache/HTTP/HTTPS FTP OpenSSH NFSv4 Syslog Opéra ons de sécurité Ges on de configura on Sécurité réseau Détec on d'intrusion Balayage pour la sécurité réseau Supervision réseau ne ilter/iptables OpenVPN Ordinateurs mis à disposi on du stagiaire Supports en français. Ce e forma on prépare à l'examen de cer fica on n 303 "LPI- Security" perme ant de valider les compétences du stagiaire en sécurité Linux. Ce e cer fica on "LPI-Security" permet d'obtenir la cer fica on "LPIC-3", le niveau le plus élevé de cer fica on Linux. Pour avoir la cer fica on "LPIC-3", il faut : soit avoir le niveau "LPIC-2" et réussir l'examen n 303 "LPI- Security", soit avoir réussi les examens 101, 102, 201, 202 et 303. Il n'y a pas d'ordre de passage donc vous pouvez passer ces examens après votre examen 303 "LPI-Security". L'examen se passe soit chez Linagora à l'issue de la forma on, soit dans un centre d'examen Pearson VUE a la date de votre choix. En partenariat avec LINAGORA Durée : 5 jours / 35 heures EXPERT SÉCURITÉ LINUX LPI au 27 novembre 2015 Paris 16
17 Sécurité Technique Inves ga ons Inforensiques Windows - FOR 408 L inves ga on inforensique permet de collecter et d analyser des éléments ayant valeur de preuve en vue d une procédure judiciaire. L objec f principal est donc la récupéra on et l analyse de données prouvant un délit numérique. VOUS ALLEZ APPRENDRE À Mener à bien des études inforensiques de systèmes Windows (de XP à 8.1)" Collecter et analyser l informa on se trouvant sur les systèmes informa ques pour retrouver les traces des ac vités d u lisateurs Réaliser des acquisi ons de média et analyses de données U liser les ou ls inforensiques Professionnels de l IT Tout membre d une équipe de réponse à un incident de sécurité Membres d agences gouvernementales ou détec ves Responsables de la Sécurité des Systèmes d Informa on Avocats et techniciens juridiques Avoir des bases en informa que Être intéressé par le sujet Cours magistral Travaux pra ques Forma on dispensée en françaismateriel Ordinateurs portables mis à disposi on du stagiaire Kit «SANS Inves ga ve Forensic Toolkit» (SIFT) version Windows et licence Windows 8 pour chaque stagiaire Bloqueur en écriture Wiebetech Ultradock v5 avec connec que (IDA, SATA, Firewire, USB 3.0) Clef USB de 64Go avec les données des exercices Des licences d'essai pour AccessData FTK, Internet Evidence Finder, NUIX et les ou ls TZWorks Supports intégralement en anglais provenant du SANS Ins tute. Ce e forma on prépare à l'examen de cer fica on GIAC Cer fied Forensic Examiner (GCFE). Toutes les ques ons de l'examen sont issues des supports de cours de la forma on. L'examen se passe dans un centre agréé GIAC. 1. Inforensique Windows et triage avancé des données Objec f et principes de l'inforensique Acquisi on des données - Mémoire vive - Disque dur, image disque personnalisée - Fichiers protégés Iden fica on des disques chiffrés L'inforensique et les SSD Montage et analyse d'images disques Bases des systèmes de fichiers FAT et NTFS Recherche de mots clefs et acquisi- on de fichiers supprimés Documents et méta-données 2. Inforensique Windows - Première par e - Analyse de la base de registre et des disposi fs USB Inforensique en profondeur de la base de registres - Ruches, Clés, et valeurs - Dernier accès en écriture - Authen fica on - Découverte des noms d'u lisateurs et les SID associés - Dernière connexion - Dernier échec de connexion - Nombre de connexions - Poli que de mots de passe Informa ons système - Iden fica on du jeu de contrôle courant (Current Control Set) - Nom du système et sa version - Fuseau horaire - Adresse IP - Réseaux Sans fil/ethernet/3g - Partages réseau - Date du dernier arrêt système Preuves diverses - Exécu on d'un programme - Téléchargement d'un fichier - Accès à un fichier / répertoire Historique de recherche sous XP et Win7 Accès aux URLs Documents récents Boites de dialogue 'Ouvrir / Sauvegarder / Exécuter' Historique de l'exécu on d'applica- on Éditeur/Créa on/version Numéro de série unique Le re du dernier disque Nom des volumes Disposi fs USB (téléphones intelligents, clefs, etc.) - Nom d'u lisateur ayant u lisé l'usb - Date de première u lisa on - Date de première u lisa on après le dernier reboot - Date de dernière u lisa on Regripper, d'harlan Carvey Registry Viewer, d'access Data 3. Inforensique Windows - Seconde par e Analyse des courriers électroniques Inforensique des s s Microso Outlook/Outlook Express/Windows s des WebMails Microso Exchange Lotus Notes 4. Inforensique Windows - Troisième par e - Analyse des artefacts et fichiers de journalisa on Analyse mémoire, mémoire virtuelle et espace non alloué Conversa ons Facebook live, MSN Messenger, Yahoo, AIM, GoogleTalk URLs d'ie8 InPrivate/Recovery WebMails de Yahoo, Hotmail, Gmail Inforensique des fichiers contenant des preuves sensibles Analyse inforensique des journaux d'évènements de Windows Iden fica on des exécu ons de programmes (prefetch, jump list, MRU, etc.)analyse inforensique des journaux d événements de Windows 5. Inforensique Windows - Troisième par e - Inforensique du navigateur web Inforensique des navigateurs web (Historique, cache, recherches, télé chargements) Internet Explorer - Localisa on des fichiers clés de l'inforensique Internet Explorer - Horodatage des fichiers d'historique Index.dat (Maître, Quo diens, Hebdomadaires) - Horodatage des fichiers de cache Index.dat - Naviga on InPrivate - Analyse du répertoire de restaura- on de session - Applica ons MetroUI Windows 8 Firefox - Emplacements des artefacts - Le format Mork et les fichiers.sqlite - Historique des téléchargements - Examen des fichiers de cache - Historique des URLs - Analyse des données de restora on Chrome - Emplacements des artefacts - Analyse de l'historique, du cache et des téléchargementsanalyse des «cookies flash», les cookies Google Analy cs, stockage HTML5 6. Mise en situa on Cas pra que final perme ant aux stagiaires d'u liser l'ensemble des ou ls et méthodes découverts tout au long de la forma on afin de construire un rapport inforensique sur un cas d'étude spécialement mis en place. L'ensemble est orchestré comme une analyse inforensique en situa on réelle. Inves ga ons Inforensiques Windows - FOR 408 Durée : 5 jours / 40 heures INVESTIGATIONS INFORENSIQUES WINDOWS FOR au 24 avril 2015 Paris 14 au 18 septembre 2015 Paris 17
18 Analyse Inforensique avancée et réponse aux incidents - FOR 508 Sécurité Technique Analyse Inforensique avancée et réponse aux incidents - FOR 508 Aujourd'hui, de plus en plus d'entreprises sont vic mes d'a aques complexes mo vées par l'espionnage économique. Êtes-vous armé pour la réponse aux incidents et l'inves ga on d'a aques persistantes avancées (APT)? En s appuyant sur les connaissances acquises en forma on FOR 408, la forma on FOR 508 vous prépare à une réac on efficace à ces a aques. VOUS ALLEZ APPRENDRE À Répondre aux incidents avancés Analyser les systèmes de fichiers Windows Faire l acquisi on et l analyse de mémoire Construire un historique étendu d événements ( meline) Iden fier les logiciels malveillants et les techniques an -inforensiques Membres d une équipe de réponse à incident Professionnels de l inforensique Membres d agences gouvernementales ou détec ves Responsables en sécurité de l informa on Avoir suivi la forma on "FOR Inves ga ons Inforensiques Windows ou Maîtriser les no ons suivantes : inforensique du registre Windows, des artefacts, des messages électroniques, des journaux EventLog et des navigateurs web. Cours magistral Travaux pra ques Forma on dispensée en français Ordinateurs portables mis à disposi on du stagiaire Kit «SANS Inves ga ve Forensic Toolkit» (SIFT) Advance pour chaque stagiaire Le livre "File System Forensic Analysis" écrit par Brian Carrier Une clef USB de 64Go avec les exercices Supports intégralement en anglais provenant du SANS Ins tute. Ce e forma on prépare à l'examen de cer fica on GIAC Cer fied Forensic Analyst ( GCFA). Toutes les ques ons de l'examen sont issues des supports de cours de la forma on. L'examen se passe dans un centre agréé GIAC. 1. Réponse à incidents en entreprise Présenta on de la sta on de travail SIFT La démarche de l'inforensique et de la réponse aux incidents Structures des disques Montage de par ons pour analyse Acquisi on disque et mémoire distante avec F-Response Obten on de données en «live» (Sysinternals, Mandiant Redline) 2. Analyse de la mémoire Acquisi on de la mémoire Fichiers d'hiberna on, de pagina on et de mémoire des machines virtuelles Analyse de la mémoire (avec Redline et Vola lity) - Iden fica on de processus suspects - Iden fica on de rootkits, injec ons de code - Acquisi on de processus et drivers - Analyse des registres en mémoire 3. Analyse de l'historique ( meline) Analyse de meline - généralités Créa on et analyse de meline de système de fichier Créa on et analyse de "Super meline" 4. Analyse inforensique des systèmes de fichiers Analyse des points de restaura on de Windows XP Analyse des volumes shadow copy de Windows Vista/7/2008 Récupéra on de données basée sur les systèmes de fichiers - examen de la couche de données - examen de la couche de métadonnées - examen de la couche de nom de fichiers Récupéra on de données basée sur le contenu Tri de fichiers et comparaison d'empreintes Analyse approfondie du fonc onnement de NTFS - MFT (Master File Table) - Fichiers systèmes de NTFS - A ributs de NTFS - Iden fica on de date manipulée Aperçu de FAT et exfat 5. Analyse d'intrusion L'art de détecter des logiciels malveillants inconnus Méthodologie de réduc on de fichiers à analyser U lisa on d'ioc (Indicators Of Compromise) Recherche de persistence Iden fica on de fichiers «packés» Analyse des journaux, anomalies dans la meline, etc. Fichiers, clefs de registres supprimés U lisa on d'ou ls de suppression sécurisée 6. Challenge inforensique Inves ga on d'un APT en environnement Windows Durée : 5 jours / 40 heures ANALYSE INFORENSIQUE ET RÉPONSE AVANCÉE AUX INCIDENTS FOR au 6 novembre 2015 Paris 18
19 Sécurité Technique Analyse et inves ga on numérique avancées dans les réseaux - FOR 572 Le nombre d'a aques explosant depuis quelques années, l'inves ga on réseau est un besoin grandissant au sein des entreprises et pour les analystes inforensiques afin d'iden fier la source de l'intrusion et les canaux cachés mis en place par les a aquants pour exfiltrer des informa ons sensibles. VOUS ALLEZ APPRENDRE À Extraire des fichiers de captures réseaux et de caches de serveur mandataire Analyser des protocoles réseaux "customs" et propriétaires Déchiffrer des flux SSL/TLS Iden fier des mo fs de comportements suspects (réseau filaire et sans-fil) Iden fier des a aques réseaux (ex: homme du milieu) Améliorer des configura ons des disposi fs réseaux (pare-feu, IDS) pour faciliter l'inves ga on Membres d'une équipe de réponse à incident Professionnels de l inforensique Ingénieur/Administrateur réseaux/sécurité Membres d'agences gouvernementales, police, gendarmerie ou détec ves Avocats et techniciens juridiques Toute personne intéressée par l'analyse inforensique de flux réseau Des connaissances (technique/méthodologie) en inforensique (FOR408 et/ou FOR508) sont un plus Le fonc onnement des réseaux informa ques Connaître les bases de Linux Cours magistral Travaux pra ques Forma on dispensée en français Ordinateurs portables mis à disposi on du stagiaire Kit "SANS Inves ga ve Forensic Toolkit" (SIFT) en version Windows et Linux Licence Windows 8 Clef USB 64Go contenant les exercices, exemples et documenta ons Supports intégralement en anglais provenant du SANS Ins tute Ce e forma on prépare à l'examen de cer fica on GIAC Cer fied Network Forensic Analyst (GNFA). Toutes les ques ons de l'examen sont issues des supports de cours de la forma on. L'examen se passe dans un centre agréé GIAC. Durée : 6 jours / 47 heures TM ACCRÉDITATION Jour 1 - Introduc on Objec fs des inves ga ons inforensiques (Types et pré-requis) Fondamentaux du processus d'inforensique réseau Introduc on à tcpdump (format pcap, BPF) Introduc on à Wireshark (interface, filtres, analyse) Sources et types des preuves réseaux ("hubs", "taps", NetFlow, journalisa on) Ges on d'un cas/enquête et manipula on des preuves (Aspects législa fs, intégrité) Analyse des proxies web (Squid, analyse automa sée, exfiltra on des informa- ons en cache) Défis et possibilités dû aux différentes architectures réseaux (TAP réseau, réseaux sans-fil) Applica ons et données de captures de paquets Jour 2 : Protocoles réseaux Analyse des informa ons en provenance de protocoles réseaux DHCP et DNS - Baux DHCP, Journalisa on des serveurs, Tunneling et fast-flux DNS HTTP (Analyse des requêtes et réponses, extrac on d'artefactes) HTTPS et SSL - Eléments u les du processus de négocia on SSL, - Autres usages de SSL autre que HTTPS Capture et Analyse de flux FTP (File Transfer Protocol) NTP (U lité lors de l'inves ga on, Analyse du protocole) Présenta on de solu ons commerciales et open-source Protocoles Microso (Exchange, SMB, Sharepoint, etc.) SMTP Jour 3 : Analyse NetFlow et de réseaux sans-fil Introduc on à NetFlow (protocole et composants) Approches de collecte d'informa ons NetFlow - U lisa on des fonc onalités de Splunk pour l'analyse de données NetFlow - Collecteurs NetFlow présents en entreprise Ou ls open-source d'analyse de flux (nfcapd, nfdump, nfsen, SiLK) Solu ons commerciales d'analyse de données NetFlow (Scru nizer, SolarWinds, Lancope, WhatsUpGold, Riverbed) Analyse comportementale et "Profiling" (U lisa on de mo fs afin d'iden fier des anomalies, etc.) Techniques et ou ls de visualisa on - Traitement de ressources de type "Big Data" - Visualisa on de mo fs, anomalies,... Inforensique de réseaux sans-fil - Mise en rela on de l'analyse de réseaux câblés avec les réseaux sans-fil - Méthodes de capture, Champs u les des protocoles sans-fil pour l'inforensique, Faiblesses liées aux réseaux sans-fil Jour 4 : Journalisa on Syslog (Fonc onnement, configura on, protocole et analyse d'événements) Journaux d'événements Windows (architecture, possibilités et analyse) Journaux de serveur HTTP (format des journaux, méthode d'analyse) Pare-feu et Systèmes de détec on d'intrusion (IDS) - Adapta on des infrastructures pour améliorer les inves ga ons inforensiques - Pare-feu (syntaxe et format des journaux, iptables, etc.) - Systèmes de détec on d'intrusion (IDS) : règles, signatures, journalisa on, etc. - Agréga on/corréla on de journaux et analyse - Ou ls de SIEM (Security Informa on and Event Management) - Inves guer sur des données en temps réel en limitant les risques Jour 5 : Chiffrement, Analyse inverse de protocole et automa sa on Introduc on au chiffrement (encodage, chiffrement symétrique et asymétrique) Homme du milieu (méthodes existantes, ou ls, etc.) Analyse de trafic chiffré Analyse de charges u les (méthodes d'encapsula on et de décapsula on, etc.) Rétro ingénierie de protocoles réseaux (iden fica on de mo fs,...) Ou ls automa sés et bibliothèques perme ant l'analyse de grandes quan tés de données Jour 6 : Cas pra que final Analyse inforensique de preuves réseaux Rédac on de rapport, documenta on Analyse et inves ga on numérique avancées dans les réseaux - FOR 572 ANALYSE ET INVESTIGATION NUMÉRIQUE AVANCÉES DANS LES RÉSEAUX FOR au 6 juin 2015 Paris 19
20 Inves ga on numérique avancée sur téléphones portables - FOR 585 Sécurité Technique Inves ga on numérique avancée sur téléphones portables - FOR 585 Les téléphones intelligents étant de plus en plus présent en société et contenant toujours plus d'informa ons (données confiden elles, accès VPN, géolocalisa on, etc.), leur analyse va perme re de compléter l'analyse classique des postes de travail. VOUS ALLEZ APPRENDRE À Extraire et u liser les informa ons des téléphones Android, ios, Blackberry, Windows Phone, Symbian Acquerir les données à par r de plusieurs méthodes différentes Iden fier des logiciels malfaisants Eviter le risque de perte ou destruc on de données de valeurs sur ces équipements Récupérer des artefacts de l'ac vité de l'u lisateur (applica ons erces, données GPS) Analyser les systèmes de fichiers pour par exemple récupérer des données effacées Déchiffrer les fichiers de sauvegarde et outre-passer les verrouillages des téléphones Créer une " meline" de l'incident Membres d'une équipe de réponse à incident Professionnels de l inforensique Membres d'agences gouvernementales, police, gendarmerie ou détec ves Toute personne intéressée par l'analyse inforensique de téléphones intelligents Des connaissances (technique/méthodologie) en inforensique (FOR408 et/ou FOR508) sont un plus. Cours magistral Travaux pra ques Forma on dispensée en français Ordinateurs portables mis à disposi on du stagiaire Kit "SANS Inves ga ve Forensic Toolkit" (SIFT) en version Windows Licence Windows 8 Clef USB contenant les exercices, exemples et documenta ons Supports intégralement en anglais provenant du SANS Ins tute Ce e forma on n'est pas cer fiante. Durée : 6 jours / 47 heures Jour 1 : Fondamentaux de l'inves ga on sur téléphones intelligents Introduc on aux téléphones intelligents (fonc onnalités, systèmes de fichiers, inforensique sur mémoire flash, etc.) Manipula on des téléphones (préserva on des preuves et de la perte de données) Acquisi on (logique, physique, au niveau du système de fichiers, méthodes avancées) Découverte des ou ls existants (recherche de mots clés, extrac on de données effacées, recherche de logiciel malfaisant, export d'informa ons, rapport) Composants des téléphones. - Manipula on et recherche d'informa on sur : carte SIM, carte mémoire (SD) - Décodage et recupéra on de données Annexes (répara ons, acquisi on de cartes SIM, etc.) Présenta on de la sta on de travail SIFT Jour 2 : Inforensique Android et les logiciels malfaisants Introduc on à l'inforensique Android (architecture du système d'exploita on, mémoire Flash NAND) Système de fichiers d'android (structure de fichiers, formats de stockage, etc.) Emplacements des preuves (analyse de bases SQLite, principaux emplacements de preuves, décodage manuel des données, etc.) Manipula on de mobiles Android verrouillés (op ons de sécurité d'android, obten on d'informa ons de déverrouillage, outrepassage de protec ons) Traces d'ac vité de l'u lisateur (SMS/MMS, appels, contacts, géolocalisa on, récupéra on de données et enregistrements SQLite effacés...) Logiciels espions et malfaisants (types, iden fica on, isola on/désinfec on) Annexes (méthodes d'acquisi on, papiers spécialisés, etc.) Jour 3 : Inforensique ios (iphones, ipad) Introduc on à l'inforensique ios (architecture, versions) Manipula on d'appareils ios verrouillés (op ons de sécurité d'ios, problèmes d'acquisi on, outrepassage de protec ons de sécurité ios) Système de fichiers d'ios (structure de fichiers, formats de stockage, extrac on de données effacées, etc.) Emplacements des preuves (analyse de bases SQLite, principaux emplacements de preuves, décodage manuel des données, etc.) Traces d'ac vité de l'u lisateur (SMS/MMS, appels, naviga on, géolocalisa on, récupéra on de données et enregistrements SQLite effacés...) Annexes (méthodes d'acquisi on, papiers spécialisés, etc.) Jour 4 : Inforensique de BlackBerry et de fichiers de sauvegarde Introduc on des fichiers de sauvegarde des mobiles (ios, BlackBerry, Android, Nokia) Créa on et analyse des sauvegardes Preuves présentes dans les sauvegardes (journaux, bases de données, fichiers PList, décodage des données) Déchiffrement des sauvegardes verrouillées (ios, BlackBerry) Introduc on à l'inforensique sur BlackBerry Acquisi on et bonnes pra ques de l'inforensique BlackBerry Système de fichiers et emplacements des preuves Analyse inforensique de BlackBerry (recherche de mots clés, récupéra on de données depuis une acquisi on physique) Annexes (méthodes d'acquisi on de BlackBerry, acquisi on de sauvegardes de mobiles, papiers spécialisés, etc.) Jour 5 : Inforensique d'autres mobiles et applica ons erces Applica ons erces (formats de données, méthodes de décodage, etc.) Inforensique Nokia/Symbian (fonc onnalités, preuves, etc.) Inforensique Windows Phone et Windows Mobile (fonc onnalités, preuves, etc.) Jour 6 : Cas pra que final INVESTIGATION NUMÉRIQUE AVANCÉE SUR TÉLÉPHONES PORTABLES FOR au 21 novembre 2015 Paris 20
21 Sécurité Technique Rétroingénierie de logiciels malfaisants : Ou ls et techniques d'analyse - FOR 610 L'analyse des logiciels malfaisants cons tue une discipline primordiale et nécessaire durant les inves ga ons numériques et lors des réponses à incident. Ou l principal des analystes en inves ga on numérique pour déterminer les éléments clé d'un logiciel malfaisant, il donne un cap pour orienter leur inves ga on et perme re aux équipes de réponse à incident d'iden fier les indicateurs de compromission (IOCs), informa ons capitales dans le traitement des incidents. VOUS ALLEZ APPRENDRE À Me re en place un laboratoire d'analyse des logiciels malfaisants Effectuer une analyse comportementale de logiciels malfaisants Effectuer une analyse sta que et dynamique de codes malfaisants Contourner les techniques d'auto-protec on Analyser des documents malveillants et des scripts (PDF, MS Office, Flash, Javascript...) Professionnels de la sécurité Personnel d'équipes de réponse à incident Toute personne intéressée par l'analyse des logiciels malfaisants Connaître le système Windows Avoir les bases en programma on et en réseau Cours magistral Travaux pra ques me ant en jeu les différentes techniques d'analyses présentées Forma on dispensée en français Ordinateurs portables mis à disposi on du stagiaire Supports intégralement en anglais provenant du SANS Ins tute. Ce e forma on prépare à la cer fica on GIAC Reverse Engineering Malware (GREM). Durée : 6 jours / 47 heures 1. Les fondamentaux de l'analyse de logiciels malfaisants Configura on de l'environnement d'analyse de logiciels malfaisants Installa on des ou ls pour l'analyse de logiciels malfaisants Réalisa on d'analyses comportementales de fichiers exécutables Windows malfaisants Réalisa on d'analyses de code sta ques et dynamiques de fichiers exécutables Windows malfaisants Informa ons complémentaires pour la rétro-ingénierie de logiciels malfaisants 2. Analyse de code malfaisant Concepts fondamentaux pour la rétro-ingénierie de logiciels malfaisants Bases d'assembleur Intel x86 Iden fica on des structures logiques principales en assembleur x86 à l'aide d'un désassembleur Mo fs des caractéris ques classiques des logiciels malfaisants au niveau de l'api Windows (injec on DLL, remplacement de fonc on, enregistrement des saisies clavier, capture de flux réseaux) 3. Analyse approfondie de logiciels malveillants Iden fica on des logiciels compressé et protégés Ou ls automa ques de décompression Décompression manuelle avec OllyDbg, des ou ls de «dump» de processus et de reconstruc on des imports Intercep on des connexions réseaux au sein de l'environnement d'analyse Interac ons avec des sites malfaisants pour les étudier Techniques complémentaires d'analyse de scripts Web obfusqués avec des ou ls tels que SpiderMonkey 4. Logiciels malfaisants ayant des propriétés défensives Décompression avancée et manuelle de logiciels Windows malfaisants compressés et protégés Trucs et astuces pour outre-passer les mécanismes an -analyse présents dans les logiciels malfaisants Iden fica on et désac va on des méthodes u lisées par les logiciels malfaisants pour détecter des ou ls d'analyse Étude des shellcodes dans le contexte des fichiers malfaisants 5. Documents malfaisants et analyses inforensiques de la mémoire Analyse de documents Microso Office (Word, Excel, PowerPoint) et Adobe PDF malfaisants Analyse de la mémoire pour iden fier des caractéris ques de logiciels malfaisants et recons tuer des éléments liés à l'infec on U lisa on de l'inforensique mémoire pour analyser des infec ons de rootkits 6. Challenge d'analyse inverse Mise en pra que de toutes les connaissances et compétences acquise lors de la forma on. Rétroingénierie de logiciels malfaisants : Ou ls et techniques d'analyse - FOR 610 RÉTROINGENIERIE DE LOGICIELS MALFAISANTS FOR novembre au 5 décembre 2015 Paris 21
22 Techniques de hacking, exploita on de failles et ges on des incidents - SEC 504 Sécurité Technique Techniques de hacking, exploita on de failles et ges on des incidents - SEC 504 Pour qu une organisa on soit en mesure de lu er de manière op male contre les cybera aques, l équipe en charge de la ges on des systèmes et de la sécurité informa que doit connaître le fonc onnement des a aques perpétrées. Ceci perme ra de me re en place des mécanismes de défense appropriés et d'implémenter les processus nécessaires pour réagir efficacement face à une intrusion. VOUS ALLEZ APPRENDRE À Comprendre les techniques de hacking réseau et système An ciper et limiter l impact des a aques Maîtriser les différentes étapes de ges on des incidents de sécurité Iden fier les indicateurs de compromission (IOC) Membre d une équipe de sécurité opéra onnelle (SOC) Membre d une équipe de réponse aux incidents (CSIRT) Administrateur système Architecte sécurité Responsable sécurité Avoir des connaissances en informa quel. Cours magistral Travaux pra ques Forma on dispensée en français Ordinateurs portables mis à disposi on du stagiaire Supports intégralement en anglais provenant du SANS Ins tute. Ce e forma on prépare à l'examen de cer fica on GIAC Cer fied Incident Handler (GCIH) perme ant de valider les compétences du stagiaire. Toutes les ques ons de l'examen sont issues des supports de cours de la forma on. Durée : 5 jours / 40 heures Phase de reconnaissance Savez-vous ce que votre réseau révèle? Est-ce que votre SI fuite trop d'informa on? U lisa on des bases Whois, ARIN, RIPE et APNIC Récolte d'informa on en exploitant le service de nom de domaine Récupéra on d'informa on depuis les sites Internet et les bases de données gouvernementales Phase de découverte Découverte des réseaux Wi-Fi non sécurisés "War dialing" visant à iden fier les modems illégi mes Scan de port: tradi onnel, fur f et en aveugle Prise d'empreinte ac ve et passive des systèmes d'exploita on Techniques de "Firewalking" visant à iden fier les règles du pare-feu Scan de vulnérabilités en u lisant Nessus Scan des CGI basé sur Whisker. Techniques d'évasion et de contournement des mécanismes de détec on d'intrusion (IDS) Contournement des IDS au niveau de la couche réseau : fragmenta on et autres techniques Contournement des IDS au niveau applica on U lisa on des ou ls Fragroute, Fragrouter et Whisker pour les techniques d'évasion Mise en pra que avec des exercices basés sur les ou ls suivants NetStumbler pour la découverte des réseaux Wi-Fi Nmap pour le scan des ports et l'iden fica on des systèmes d'exploita on Nessus pour le scan de vulnérabilités Enum pour l'extrac on d'informa ons rela ves à un système Windows par le biais d'une session nulle A aques visant la couche réseau Récupéra on et analyse des paquets réseau A aques visant le système d'exploita on et la couche applica ve Netcat: l'ou l meilleur ami de l'a aquant U lisa on de netcat pour le transfert de fichier, la créa on de porte dérobée et l'exécu on de commande Les relais Netcat visant à cacher la source d'une a aque A aques par rejeu en u lisant Netcat Mise en pra que avec des exercices basés sur les ou ls suivants Ou ls d'écoute réseau comprenant l'ou l Tcpdump Ou ls de détec on des ou ls d'écoute réseau: ifconfig, ifstatus et promiscdetect U lisa on de Netcat pour le transfert de fichier, la créa on de porte dérobée et l'exécu on de commande Exploita on d'une vulnérabilité format String sous Windows Cassage des mots de passe r A aques des applica ons Web Mise en pra que avec des exercices basés sur les ou ls suivants Cassage de mot de passe par John The ripper Ou ls d'a aque des applica ons Web comprenant Achilles Main en d'un accès obtenu suite à une a aque Porte dérobée: u lisa on de QAZ, Tini et autres ou ls Dissimula on des traces Dissimula on de données dans le système de fichier Mise en place de scénarios d'a aques Mise en pra que avec des exercices basés sur les ou ls suivants Détec on des rootkits Détec on des portes dérobées avec Netstat, Lsof et Fport Détec on des fichiers cachés avec LDAS Canaux cachés basés sur Covert_TCP. TECHNIQUES DE HACKING, EXPLOITATION DE FAILLES ET GESTION DES INCIDENTS SEC au 27 mars 2015 Paris 12 au 16 octobre 2015 Paris 22
23 Les applica ons web cons tuent le point le plus vulnérable au sein des entreprises. Il n est pas rare que des failles de sécurité donnent, par exemple, lieu à des vols de millions de numéros de cartes de crédit, à des dommages financiers, à d importants impacts sur l image voire même à la compromission de milliers de machines d internautes consultant le site web piraté. Ce e forma on présente les vulnérabilités classiques du Web à travers les tests d intrusion. VOUS ALLEZ APPRENDRE À Réaliser un test d intrusion web suivant un processus en quatre étapes Reconnaître et cartographier l environnement d un test d intrusion Découvrir des vulnérabilités (injec on SQL, Cross-Site Scrip ng) Exploiter des vulnérabilités Développeurs web Architectes d applica ons web Experts en sécurité informa que Administrateurs systèmes et réseaux Pentester débutants Avoir des connaissances en architecture web Des connaissances en Linux cons tuent un plus Cours magistral Travaux pra ques Forma on dispensée en français Ordinateurs portables mis à disposi on du stagiaire Supports intégralement en anglais provenant du SANS Ins tute. Sécurité Technique Ce e forma on prépare à l'examen de cer fica on GIAC Web Applica on Penetra on Tester (GWAPT). Toutes les ques ons de l'examen sont issues des supports de cours de la forma on. L'examen se passe dans un centre agréé GIAC. Durée : 5 jours / 40 heures Tests d'intrusion des applica ons web et hacking éthique - SEC 542 1) Introduc on au web et aux tests d'intrusion applica fs Point de vue d'un professionnel des tests d'intrusion vis-à-vis du web Présenta on du web pour un pentester Diversité des serveurs et clients web Diversité des architectures web Fonc onnement des sessions d'état Les différents types de vulnérabilités Défini on du périmètre et du processus d'intrusion Les différents types de tests d'intrusion 2) Phase de reconnaissance et de cartographie Découverte de l'infrastructure applica ve Iden fica on des machines et systèmes d'exploita on mis en jeu Configura ons SSL et faiblesses associées Etude de l'hébergement virtuel et son impact sur les tests Iden fica on des répar teurs de charge Découverte de la configura on logiciel JavaScript pour les a aquants 3) Phase de découverte de vulnérabilités Créa on de scripts adaptés aux tests Python pour les tests d'intrusion web Méthodologies de recherche de vulnérabilités et vérifica ons manuelles U lisa on de proxys lors des tests - Fiddler - OWASP Zed A ack Proxy - Burp Suite Fuite d'informa on et lecture de répertoire Récupéra on d'iden fiants Injec on de commandes Traversée de répertoires Injec on SQL Injec on SQL en aveugle 4) Phase de découverte de vulnérabilités (suite) Cross-Site Scrip ng (XSS) Cross-Site Request Forgery (CSRF) Failles dans la ges on de sessions Méthodologies de test pour les applica ons basées sur Ajax - Logique applica ve - A aques sur des API de concep on AJAX - Analyse du traitement des données - RatProxy Recherche automa que de vulnérabilités web - SkipFish - w3af 5) Exploita on Etude des navigateurs zombies (rebond sur un reseau interne) Frameworks d'a aque : A ackapi, BeEF, XSS-Proxy Elabora on d'un scénario d'a aque complet Exploita on des vulnérabilités découvertes - Eléva on de privilèges sur le système sous-jacent - U lisa on de l'applica on web comme pivot - Interac on avec un serveur à travers une injec on SQL - Vol de cookies - Execu on de commandes via les vulnérabilités de l'applica on web 6) Capture the Flag (CTF) Tests d'intrusion des applica ons Web et hacking éthique - SEC 542 TESTS D'INTRUSION DES APPLICATIONS WEB ET HACKING ÉTHIQUE SEC au 12 juin 2015 Paris 5 au 9 octobre 2015 Paris 23
24 Tests d'intrusion avancés des applica ons web et hacking éthique - SEC 642 Sécurité Technique Tests d'intrusion avancés des applica ons web et hacking éthique - SEC 642 Ce e version avancée de la forma on SEC542 est conçue pour fournir les compétences et les techniques nécessaires à la réalisa on de tests de sécurité d'applica ons web actuelles. Elle est basée sur une combinaison de théorie, de retours d'expérience et d'exercices pour amener les différentes techniques des tests de sécurité. Le dernier jour termine la forma on avec un Capture the Flag (CtF) afin de tester les connaissances acquises durant les 5 jours précédents. VOUS ALLEZ APPRENDRE À U liser de manière avancée l'ou l Burp Découvrir les principales méthodes de chiffrement web et leurs vulnérabilités Contourner les éléments filtrants tel qu'un WAF Réaliser un pentest d'applica ons mobiles et des webservices Les personnes ayant déjà suivi la forma on SEC542 et souhaitant compléter, approfondir leurs connaissances. Elle vise également les profils suivants qui connaissent déjà les concepts abordés dans la forma on SEC542 : Développeurs web Architectes d'applica ons web Architectes d'applica ons web souhaitant renforcer ou actualiser leurs connaissances dans la sécurité des applica ons web. Experts en sécurité informa que. Chefs de projets ou responsables sécurité voulant mieux comprendre les techniques des a aquants pour ainsi mieux sécuriser leurs applica ons Avoir suivi la forma on SEC 542 du SANS Ins tue. Cours magistral Travaux pra ques Forma on dispensée en français 1) Découverte et exploita on avancées Revue de la méthodologie de test U lisa on de Burp Suite Étude du mode Intruder de Burp Techniques avancées de découverte d'injec on SQL Techniques avancées d'exploita on 2) Découverte et exploita on pour des applica ons spécifiques Découverte de XSRF dans des applica ons complexes Étude des vulnérabilités DOM-based XSS Exploita on de XSS sans injec on de script Contournement des contrôles an -XSRF A aques sur les installa ons SharePoint Méthode d'adapta on des tests suivant les applica ons cibles 3) Chiffrement sur les applica ons web Méthode d'iden fica on du chiffrement u lisé par l'applica on Découverte et a aque des clés de chiffrement Exploita on des collisions d'iv sur les chiffrements par flot Exploita on du chiffrement en mode ECB Exploita on du chiffrement en CBC 4) Applica ons mobiles et services web A aque sur CBC avec un clair arbitraire Méthode d'exploita on du CBC avec le padding oracle Découverte des plateformes et architectures mobiles Intercep on de trafic entre applica on mobile et serveur web Construc on d'un environnement de test Tests d'intrusion des services web 5) Contournement des WAF et des filtrages Étude des techniques de filtrage et des WAF Explora on des méthodes de découverte des règles de protec on Fonc onnement des injec ons en HTML5 Analyse de l'u lisa on de l'unicode et autres encodages 6) Capture The Flag Ordinateurs portables mis à disposi on du stagiaire Supports intégralement en anglais provenant du SANS Ins tute. Ce e forma on n'est pas cer fiante. Durée : 5 jours / 40 heures TESTS D'INTRUSION AVANCÉS DES APPLICATIONS WEB ET HACKING ÉTHIQUE SEC au 27 novembre 2015 Paris 24
25 L intérêt des tests d intrusion pour évaluer la sécurité d un système informa que n est aujourd hui plus à démontrer. Ils perme ent de découvrir des vulnérabilités majeures, montrent comment un a aquant peut progresser au sein du réseau ciblé. Enfin, ils perme ent de répondre aux exigences de nombreuses normes. VOUS ALLEZ APPRENDRE À Réaliser un test d intrusion Me re en pra que une méthodologie d intrusion dans un environnement de tests dédiés à l applica on des no ons théoriques U liser les no ons acquises pour élaborer un vrai scénario d a aque Experts en sécurité Consultants Auditeurs Administrateurs systèmes et réseaux Équipes techniques Avoir une expérience dans l u lisa on des systèmes Windows et Unix/linux Avoir de bonnes connaissances des principaux protocoles de la suite TCP/IP Cours magistral Travaux pra ques Forma on dispensée en français Ordinateurs portables mis à disposi on du stagiaire Supports intégralement en anglais provenant du SANS Ins tute. Sécurité Technique Ce e forma on prépare à l'examen de cer fica on GIAC Cer fied Penetra on Tester (GPEN). Toutes les ques ons de l'examen sont issues des supports de cours de la forma on. L'examen se passe dans un centre agréé GIAC. Durée : 5 jours / 40 heures Tests d'intrusion et hacking éthique - SEC 560 Introduc on aux tests d'intrusion État d'esprit d'un professionnel des tests d'intrusion Type de tests d'intrusion et vue générale de la méthode Limites d'un test d'intrusion Présenta on d'une architecture de tests et recommanda ons pra ques Défini on des règles et périmètre des tests Aspect juridique Le rapport : comment présenter les points techniques Premières découvertes de l'architecture Trousse à ou ls Interroga ons RIPE Informa ons issues des serveurs DNS Obten on d'informa on à par r des moteurs de recherches Exercices A aques réseau : Scan réseau Écoute réseau Généra on de paquets avec Hping Traceroute Prise d'empreinte des OS U lisa on avancée de Nmap Découvertes de vulnérabilités avec Nmap (Nmap Scrip ng Engine (NSE)) Récupéra on des bannières de version Exercices Exploits Les différents types d'exploit Introduc on à Metasploit U lisa on de Meterpreter Exercices sur Metasploit et Meterpreter Commandes shell vs. accès au terminal et exercice Installer et ac ver les services VNC, terminal server, ssh et telnet par commandes shell Téléchargement et dépot de fichiers entre machines U lisa on de Windows en ligne de commande : scan de port, interroga on DNS, etc. Exercices Mot de passe Première approche Verrouillage des comptes et stratégies pour les éviter Hydra et exercices Présenta on des différentes formes de stockage des mots de passe (Unix, Windows, etc.) Exercice : récupéra on des empreintes Windows Présenta on de John the ripper et exercice Présenta on de l'ou l "Cain" et exercice Rainbow table A aques "pass-the-hash" en environnement Windows Exercice "pass-the-hash" Intrusion sur les applica ons Web Recherche de vulnérabilités Ou ls ciblant les applica ons Web Exercice : prise en main d'un proxy local Paradigme des injec ons Web Exercice : XSRF, XSS, injec ons, etc. Intrusion Wi-Fi Construc on d'une plate-forme de tests Wi-Fi Découverte de réseaux Wi-Fi non sécurisés Iden fier les problèmes courants liés à la mauvaise configura on d'un réseau sans-fil Problèmes liés au sans-fil et comment les exploiter Mise en situa on Cas pra que final perme ant aux stagiaires d'u liser l'ensemble des ou ls et méthodes découverts tout au long de la forma on afin de tester et d'exploiter une plateforme complète. Le but est évidemment d'en prendre le contrôle. L'ensemble est orchestré comme un challenge de type "Capture the flag". Tests d'intrusion et hacking éthique - SEC 560 TESTS D'INTRUSION ET HACKING ÉTHIQUE SEC au 20 mars 2015 Paris 19 au 23 octobre 2015 Paris 25
26 Tests d'intrusion avancés, Exploita on de failles et Hacking Étjique - SEC 660 Sécurité Technique Tests d'intrusion avancés, exploita on de failles et Hacking Éthique - SEC 660 Des vulnérabilités sont découvertes tous les jours au sein des systèmes d informa on et avec elles, de nouvelles menaces apparaissent employant des méthodes d a aques avancées. Vous connaissez les techniques d a aque de base et vous souhaitez progresser. La forma on SEC 660 vous mènera sur le chemin de l appren ssage de techniques d intrusion avancées. VOUS ALLEZ APPRENDRE À Capitaliser sur toutes les no ons abordées lors de la forma on SANS SEC 560 Comprendre les techniques de défenses modernes et comment les contourner Élaborer un scénario d a aques dans des condi ons complexes Stagiaires ayant suivi la forma on SANS SEC 560 Experts en tests d intrusion Développeurs expérimentés Experts de la ges on des incidents Experts de la détec on d intrusion Avoir suivi la forma on SEC 560 Avoir de bonnes bases en tests d'intrusion Avoir une expérience de minimum 3 ans dans le domaine de la sécurité technique Cours magistral Travaux pra ques Forma on dispensée en français Ordinateurs portables mis à disposi on du stagiaire Supports intégralement en anglais provenant du SANS Ins tute. Ce e forma on prépare à l'examen de cer fica on GIAC Exploit Researcher and Advanced Penetra on Tester (GXPN).Toutes les ques ons de l'examen sont issues des supports de cours de la forma on. L'examen se passe dans un centre agréé GIAC. 1) A aques réseaux Contourner le NAC Exploiter une authen fica on EAP-MD5 Manipula on du réseau avec E ercap IPv6 pour les tests d'intrusion Injec on de routes OSPF A aque sur les mises à jours logiciels avec EvilGrade Contourner SSL avec SSLStrip Récupéra on à distance de configura on Cisco 2) Cryptographie, démarrage réseau et environnement restreints Détec on de l'u lisa on de cryptographie A aque par padding Oracle CBC bit flipping A aque sur les démarrages réseaux (PXE) Échappement d'environnement chroot Échappement d'un bureau restreint Windows 3) Python, scapy et fuzzing Introduc on à Python Python pour l'intrusion Manipula on de protocoles avec Scapy Fuzzing avec Taof Fuzzing avec Python et Sulley Fuzzing de fichiers.docx 4) Exploita on en environnement Linux Pile et alloca on de mémoire dynamique sous Linux Désassemblage de binaire Iden fica on de programmes vulnérables Return into libc Contournement des protec ons de la pile Contournement de l'aslr 5) Exploita on en environnement Windows Protec ons présentes sur les différentes versions de Windows Exploita on de pile sous Windows Contournement des protec ons Fuzzing d'applica on Windowss ou de processus Créa on d'un module Metasploit Exploita on coté client Shellcode sur Linux et Windows 6) Capture The Flag Durée : 6 jours / 47 heures TESTS D'INTRUSION AVANCÉS, EXPLOITATION DE FAILLES ET HACKING ÉTHIQUE SEC au 11 décembre 2015 Paris 26
27 Sécurité Technique Forma on des développeurs à la sécurité L'intégra on de la sécurité dans les projets est un facteur clé d'une bonne poli que de sécurité. HSC propose à ce e fin la forma on DEV522 qui répond parfaitement aux développeurs webs. Ces derniers seront aussi sensibilisés par une forma on à l'intrusion web SEC542 les confrontant aux a aques de codes. Pour aller plus loin et s'adapter à chaque public, HSC propose des forma ons sur-mesure. Par le passé HSC a proposé des programmes de forma on pour développeurs basés 4 langages et environnements : C/C++, PHP, Java et.net, et dans des domaines variés dont les systèmes embarqués et les systèmes industriels. HSC est prêt à s'adapter à tout environnement de développement et à élaborer un programme spécifique adapté à vos besoins et vos moyens. Une forma on à la sensibilisa on SSI et à la protec on du patrimoine Informa onnel doit toujours être adaptée à un niveau de maturité. POURQUOI UNE FORMATION EN MODULES? Chaque client u lise une combinaison de langages de programma on et d'environnements de produc on uniques. Il en résulte des a entes variées en terme de forma on des développeurs. Néanmoins, les grands principes de la sécurité restent inchangés entre ces différents contextes. Afin de répondre à ces besoins, HSC a élaborrée une forma on modulaire. Ce e forma on se compose de modules génériques: controle d'accès, cryptographie, méthodologies et de modules spécifiques: à un langage (Java, C, C++, PHP...) ou un environnement (Web, Client/serveur, embarqué...). Pour chaque client, un programme est élaborré recombinant les différents modules pour prodiguer une forma on la plus adaptée. Du fait de ce e "spécialisa on" de la forma on pour chaque client, ce e forma on n'est prodiguée qu'en intra-entreprise. Développeurs/programmeur/concepteur logiciels Chef de projet logiciel Testeur, testeurs, contrôleur de la qualitér Pas d'autres pré-requis que de connaître le ou les langages de programma on cibles de la forma on. Cours magistral, démonstra ons, et le cas échéant travaux pra ques avec exercices adaptés aux objec fs poursuivis Support de cours en français au format papier ou électronique Démonstra ons en format flash et video (MPEG2). Suivant la forma on: travaux pra ques sur des machines virtuelles. HSC ne fournit pas un ordinateur par personne, le client qui accueuille HSC met à disposi on un ordinateur par stagiaire. EXEMPLE DE Introduc on à la sécurité de l'informa on Top 10 OWASP OWASP 10 essen al security controls Éléments de cryptographie Modèles d'authen fica on et de controle d'accès Ges on des traces Module spécifique de language: Java PHP C/C++.Net Module spécifique d'environnement: Développement web Développement d'ou ls client/server ou client lourd Développement embarqué Sécurité et cycle de vie logiciel Architecture applica ve pour la sécurité Audit et développement Sécurité et processus de développement Exercice final d'applica on Plan de forma on validé en collabora on avec l'anssi Forma on des développeurs à la sécurité Durée : de 1/2 journée à 5 jours FORMATION DES DÉVELOPPEURS À LA SÉCURITÉ Uniquement sur demande en intra-entrprise 27
28 Sécurité Technique Protéger les applica ons Web - DEV 522 Protéger les applica ons Web - DEV 522 Un a aquant est très vulnérable face à un défenseur bien for fié. Ce cours enseigne comment défendre en profondeur les applica ons Web vous perme ant de détecter précocement les a aques et en limiter l impact. Ce cours est basé sur l expérience de deux experts interna onaux et s appuie sur le les références incontestées de l industrie : Le TOP 25 CWE/SANS des erreurs de programma on(cwe25) et le Top 10 de L'OWASP. VOUS ALLEZ APPRENDRE Les axes d a aque sur les applica ons web u lisées pour exploiter vos applica ons et comprome re les infrastructures. Le top 10 des risques de sécurité applica fs web les plus cri ques (OWASP) afin de comprendre les tenants et les abou ssements des vulnérabilités d une applica on web Les stratégies de défense, détec on et mi ga on au sein des infrastructures, des architectures et des implémenta ons d applica ons web. L impact des technologies récentes telles que le Web 2.0, AJAX et les web-services sur la sécurité et leur protec on. L élabora on et mise en en œuvre des tests applica fs Développeurs web Architectes d applica on web Experts en sécurité informa que Chefs de projet Consultants applica fs ou sécurité amenés à intervenir sur des projets web Avoir une expérience dans le développement Web Cours magistral Travaux pra ques sur des machines virtuelles Forma on dispensée en français Bases du web Introduc on au protocole HTTP Aperçu des technologies web Architecture d'une applica on web Tendances des a aques actuelles Authen fica on et ges on des autorisa ons Mécanismes d'authen fica on : vulnérabilités et protec ons Ges on des autorisa ons : vulnérabilités et protec ons Chiffrement des communica ons Vulnérabilités du protocole SSL Bonnes pra ques Ges on des sessions Vulnérabilités classiques Cross-Site Request Forgery Bonnes pra ques Ges on des entrées u lisateur Failles récurrentes et protec ons associées Injec ons SQL : vulnérabilités et protec ons Cross-Site Scrip ng : vulnérabilités et protec ons Détec on d'intrusion Systèmes de détec on d'intrusion au sein des applica ons web Ges on des incidents Honeytokens Web services Introduc on aux web services Mécanismes de sécurité dans le traitement des données XML Mécanismes de sécurité intégrés à XML Technologies Ajax Introduc on aux technologies Ajax A aques classiques Mécanismes de sécurité Technologies récentes et à venir Vulnérabilités du type Clickjacking et DNS rebinding Sécurité Flash Sécurité des applets Java Single Sign On (SSO) et sécurité Impact de l'ipv6 sur la sécurité web Ordinateurs portables mis à disposi on du stagiaire Supports intégralement en anglais provenant du SANS Ins tute. Ce e forma on prépare à l'examen de cer fica on GIAC Cer fied Web Applica on Defender. Toutes les ques ons de l'examen sont issues des supports de cours de la forma on. L'examen se passe dans un centre agréé GIAC. Exercice final "protect the flag" Exercice récapitulant les acquis de la semaine Mi ga on de problemes de configura on Decouverte et traitement des erreurs d'implementa on Test et mise en oeuvre de mesure pallia ve sur services web Durée : 5 jours / 40 heures PROTEGER LES APPLICATIONS WEB DEV septembre au 2 octobre 2015 Paris 28
29 OBJECTIFS Forma on E-learning Programma on sécurisée en PHP (E-learning) Comprendre les enjeux de la sécurité des applica ons PHP. Appréhender les différentes a aques existantes : injec ons SQL ; cross-site Scrip ng ; ges on des droits ; mauvaise ges on de l'authen fica on ; traversée de répertoires ; etc. Me re en place les bonnes pra ques de sécurité : architecture d'un projet PHP ; ges on des comptes u lisateurs ; ges on des données u lisateurs. La forma on e-learning proposée par HSC permet à chaque stagiaire de découvrir les types de vulnérabilités rencontrées sur les applica ons PHP afin d'apprendre à implémenter un code sécurisé. Ce cours s'adresse aux développeurs PHP et aux chefs de projets de développement en PHP. Il sera également u le aux commanditaires d'applica ons écrites en PHP et aux auditeurs de sécurité. Les apprenants doivent avoir des bases en PHP et avoir déjà implémenté un script PHP en interac on avec une base de données (No on basique de SQL). Développeurs d'applica ons PHP. Chefs de projets PHP. Personnes en charge des tests d'une applica on PHP. Personnes en charge de la valida on d'une applica on PHP. Pré-requis techniques : accès internet ; navigateur Web avec player flash. : Trois phases systéma ques : phase d'enseignement ; phase d'appren ssage ; phase de valida on des acquis. Introduc on Les injec ons SQL HTTP Architecture d'un projet PHP Les Cross-Site Scrip ng Authen fica on et autorisa on Les fonc ons à risque Le déploiement d'un projet PHP Programma on sécurisée en PHP (E-learning) Durée : 8 modules, pour une durée totale de 11 heures environ [email protected] 29
30 Essen els juridiques pour gérer la SSI Sécurité Organisa onnelle Essen els juridiques pour gérer la SSI Face à l évolu on constante des normes juridiques et la mul plica on des risques, il devient essen el de maîtriser le droit de la sécurité des systèmes d informa on. VOUS ALLEZ APPRENDRE Les normes juridiques (direc ves européennes, lois et règlements) Les jurisprudences Les solu ons pra ques pour respecter les obliga ons juridiques RSSI DSI Administrateurs systèmes et réseaux Chefs de projet Consultants Avoir une culture générale en informa que Cours magistral avec de nombreux exemples et échanges intérac fs Forma on dispensée en français Support de cours en français au format papier. Ce e forma on n'est pas cer fiante. Durée : 2 jours / 14 heures Droit applicable Iden fier les règles applicables Applica on dans le temps Applica on dans l'espace Interpréta on Mise en jeu de la responsabilité Responsabilité pénale Responsabilité civile Preuve Informa que et libertés No ons fondamentales Champ d'applica on Condi ons de licéité des traitements Formalités préalables Obliga ons du responsable du traitement Droits des personnes concernées Transferts hors de l'union Européenne Contrôles Sanc ons Communica ons électroniques Défini ons Contrôles de sécurité Viola on de données personnelles Secret des correspondances Brouillage Obliga on de filtrage Obliga on d'informa on Prospec on directe Responsabilité des FAI Responsabilité des hébergeurs Conserva on des traces Données rela ves au trafic Données d'iden fica on des créateurs de contenus Autres traces Contrôle des salariés Pouvoir de contrôle de l'employeur Vie privée résiduelle Secret des correspondances Écoutes téléphoniques Courrier électronique Fichiers Naviga on web Accès à l'ordinateur du salarié A einte aux STAD Cryptologie Signature électronique Archivage électronique Charte informa que Administrateurs ESSENTIELS JURIDIQUES POUR GERER LA SSI" 21 au 22 mai 2015 Paris 26 au 27 novembre 2015 Paris 30
31 Sécurité Organisa onnelle Essen els "Informa que et Libertés" Aujourd hui, la plupart des organismes sont confrontés aux probléma ques «informa que et libertés». Ce e forma on offre les bases juridiques pour y répondre et adopter les bons réflexes face à un traitement de données personnelles. VOUS ALLEZ APPRENDRE Les textes légaux et réglementaires Les jurisprudences Les recommanda ons de la CNIL Les éléments pra ques (reconnaître les données personnelles, procédure de déclara on et d autorisa on, comment informer les personnes concernées, etc.) RSSI Informa ciens Juristes Direc ons Avoir une culture générale en informa que et en droit est un plus. Cours magistral avec échanges intérac fs Exercices pra ques Forma on dispensée en français Support de cours en français au format papier. Ce e forma on n'est pas cer fiante. Module 1 : Cadre juridique Historique Textes applicables Principes «informa que et libertés» Concepts «informa que et libertés» - No ons : Donnée à caractère personnel, Traitement et Fichier, Interconnexion - Acteurs : Personne concernée, Responsable de traitement, Des nataire, Sous-traitant, CNIL et CIL Champ d applica on de la loi «informa que et libertés» Module 2 : Obliga ons légales et réglementaires Condi ons de licéité des traitements - Cadre général : 6 condi ons - Cadre spécial : Données «sensibles» Formalités préalables - Déclara on - Autorisa on - Dispenses et simplifica ons Obliga ons du responsable de traitement - Informa on des personnes concernées - Sécurité des données Sous-traitance Transferts hors de l Union Européenne Droits des personnes concernées - Droit d opposi on - Droit d accès - Droit de rec fica on Module 3 : Risques "Informa que et libertés" Contrôles de la CNIL - Déroulement - Sanc ons possibles Sanc ons pénales Responsabilité civile Essen els "Informa que et Libertés" Durée : 1 jour / 7 heures Module 4 : Ou ls de veille ESSENTIELS "INFORMATIQUE ET LIBERTÉS 18 mai 2015 Paris 13 novembre 2015 Paris 31
32 Sécurité Organisa onnelle Correspondant Informa que et Libertés Correspondant Informa que et Libertés Du fait du développement de l u lisa on de l ou l informa que, la plupart des organismes sont aujourd hui amenés à traiter des données personnelles. Pour garan r la conformité légale et réglementaire de ces traitements, la désigna on d un Correspondant Informa que et Libertés présente des avantages indéniables. VOUS ALLEZ APPRENDRE Les normes juridiques Les jurisprudences Les recommanda ons de la CNIL Les éléments pra ques (statut et missions du CIL, recensement et mise en conformité des traitements, sécurisa on des données personnelles, cons tu on du registre, rédac on du bilan annuel, ) CIL débutant RSSI Juristes Informa ciens Consultants Avoir une culture générale en informa que et en droit cons tue un plus Cours magistral avec échanges intérac fs Exercices pra ques Forma on dispensée en français Support de cours en français au format papier. Ce e forma on n'est pas cer fiante et est une exten on de la forma on CIL en 2 jours labellisée. Quelques no ons juridiques pour commencer Le droit informa que et libertés Consulter les règles applicables, suivre l'actualité et échanger Les fondamentaux La CNIL Première approche du CIL La désigna on L'exercice des missions Recenser les traitements Veiller à la licéité des traitements Préparer les formalités préalables Tenir le registre Veiller aux rela ons avec les ers (informa on, droit d'accès, réclama ons, etc.) Veiller à la sécurité des données personnelles Veiller aux condi ons de transfert hors Union européenne Conseiller, sensibiliser et vérifier en interne Suivre un éventuel contrôle de la CNIL et ses conséquences Rédiger un bilan annuel La fin des fonc ons Les évolu ons possibles avec le projet de règlement européen Durée : 3 jours / 21 heures CORRESPONDANT INFORMATIQUE ET LIBERTÉS 21 au 23 janvier 2015 Toulouse 16 au 18 mars 2015 Lille 8 au 10 avril 2015 Paris 22 au 24 avril 2015 Marseille 4 au 6 mai 2015 Lyon 8 au 10 juin 2015 Rennes 22 au 24 juin 2015 Strasbourg 1 au 3 juillet 2015 Paris 16 au 18 septembre 2015 Nantes 28 au 30 septembre 2015 Paris 4 au 6 novembre 2015 Toulouse 18 au 20 novembre 2015 Bordeaux 2 au 4 décembre 2015 Paris 14 au 16 décembre 2015 Nice 32
33 Sécurité Organisa onnelle Sensibilisa on à la SSI adaptée à votre entreprise Une forma on à la sensibilisa on SSI et à la protec on du patrimoine Informa onnel doit toujours être adaptée à un niveau de maturité, ou d'avancement d l'organisme (sécurité informa que, sécurité des systèmes d'informa on, sécurité de l'informa on, SMSI), une culture (la ne, anglo-saxonne, etc), le domaine d'ac vité (défense, industrie, santé, bancassurance, opérateurs, administra ons, collec vités, centres de recherches, etc), le profil mé er (directeurs, chefs de projets, responsables mé er, informa ciens, u lisateurs, techniciens, etc), la poli que de sécurité et ses objec fs. Aussi HSC ne propose pas de forma on inter-entreprise standard et s'adapte à vos besoins en propre. Une sensibilisa on du personnel à la sécurité de l'informa on est une mesure de sécurité indispensable (ISO 27002, paragraphe 8.2.2) et une exigence pour les SMSI conformes à la norme ISO (ISO 27001, paragraphe 5.2.2, et mesures de sécurité A et A.8.2.1). L'élabora on d'un plan de forma on (pour le personnel affecté à des responsabilités en SSI) et de sensibilisa on (pour l'ensemble du personnel évoluant dans le SMSI) est donc indispensable dans la mise en œuvre d'une poli que de sécurité de l'informa on efficace. Les sensibilisa ons HSC prennent en compte les poli ques, chartes, procédures, et l'ensemble du corpus documentaire existant et s'adaptent aux mé ers et aux incidents de sécurité passés. Nous privilégions les exemples et les retours d'expérience. Pour apprendre l'ingéniérie de la sensibilisa on SSI, veuillez vous reporter à la forma on RSSI qui inclue un tel chapitre. VOUS ALLEZ APPRENDRE A Sélec onner et gérer un mot de passe Résister aux tenta ves d'ingénierie sociale (Hameçonnage, courriel, téléphone, contact direct, etc...) Adopter un comportement approprié sur les réseaux sociaux; de manière plus large, respecter la confiden alité des informa ons échangées en interne; Ce qu'est un virus, comment se fait-on infecter, comment se propage-t-il? Ce qu'est un piratage informa que et quels comportement adopter en cas de suspicion d'un incident de sécurité" HSC est capable de s'adapter à tous les publics à sensibiliser Les sensibilisa ons n'imposent pas de pré-requis. Principalement en cours magistral mais d'autres techniques peuvent être employées. Support de cours en français au format papier ou électronique. Démonstra ons en format flash (cinéma) EXEMPLE DE 1.Présenta on générale : Trois messages essen els 2.L'approche De l'organisa on / entreprise / en té Les périmètres et l'interac on entre ces périmètres, sphère professionnelle, sphère nomade, voire privée Les textes de référence, les filières organisa onnelles, les correspondants 3.Les obliga ons légales Mé er, (RGS, Code de L'Educa on, Code la Défense, Code de la Santé, Code de la Sécurité Sociale, Sox, Solvency 2, Bâle 2, Hébergement de données de santé à caractère personnel,...) Disciplinaires, exemples contractuelles, exemples civiles, exemples pénaux, (Informa que et Libertés, CPI, Lu e contre la cybercriminalité, Cryptologie, Contrôles,...) Le cas de la vie privée dite résiduelle, Les responsabilités, exemples 4.L'évalua on de la sensibilité des informa ons dans les pra ques courantes Les enjeux, financiers, juridiques, image, social/humains, environnementaux, exemples Le rôle de l'u lisateur dans l'évalua on des sensibilités et cri cités des informa ons, exemples Les niveaux d'impacts sur ces enjeux, exemples Les pièges et les difficultés et comment les surmonter Les disposi fs d'arbitrage 5.Iden fica on des menaces et des risques Typologie de menaces et de risques, Le cas du poste de travail et l'usurpa on de serveurs Les codes malicieux, exemples Les a eintes à la confiden alité, exemples L'incita on à exécuter, à charger, l'ingénierie sociale ac ve, exemples 6.Principes de base et règles de sécurité La responsabilité individuelle, les règles à appliquer Lu e contre l'ingénierie sociale ac ve et passive, exemples Règles comportementales, Devoirs et obliga ons Comportement à l'intérieur et à l'extérieur des établissements Le cas des missions à l'étranger 7.Manipula on des ou ls de travail et exemples Installa on, mise à jour et maintenance, connec vité, le cas des ou ls personnels Échanges et communica on, les règles rela ves aux enjeux OTP, mot de passe, pin code, clés USB, messagerie, internet, intranet, réseaux sociaux, crypto, contrôles de cer ficats, chiffrement,... Sauvegarde, Archivage et stockage et chiffrement / Destruc on et ou recyclage 8.Conclusion Sensibilisa on à la SSI Durée : de 1/2 journée à 3 jours SENSIBILISATION A LA SSI Uniquement sur demande en intra-entrprise 33
34 Forma on CISSP Forma on CISSP CISSP (Cer fied Informa on Systems Security Professional) est la cer fica on professionnelle interna onale la plus connue dans le monde de la sécurité des systèmes d informa on. Le programme de cer fica on géré par ISC² (Interna onal Informa on Systems Security Cer fica on Consor um) est répar en 10 thèmes qui couvrent tous les aspects de la sécurité des Systèmes d informa on OBJECTIF Réussir l'examen de cer fica on CISSP d'isc² Toute personne souhaitant obtenir une cer fica on reconnue en sécurité Consultants en sécurité devant démontrer leur exper se acquise et enrichir leur CV Juristes Sécurité Organisa onnelle Les 10 thèmes officiels du CBK (Common Body of Knowledge) : Systèmes et méthodes de contrôle d'accès Sécurité des télécommunica ons et des réseaux Ges on de la sécurité Sécurité des développements et des systèmes d'exploita on Cryptologie Architectures et modèles de sécurité Sécurité opéra onnelle Con nuité d'ac vité et Plan de reprise informa que Loi, inves ga on et éthique Sécurité physique Avoir lu le livre CBK officiel de l ISC2 Un consultant expert pour chaque thème du CBK Des ques ons et des explica ons à chaque mauvaise réponse Forma on dispensée en français Support de cours en français au format papier. Boî er électronique de réponse mis à disposi on de chaque stagiaire Livre CBK officiel de l'isc² envoyé sur demande uniquement à récep on des documents de confirma on d'inscrip on Un livre de révision de l'isc2 pour l'ensemble des chapitres comprenant : - Des fiches de révision et résumés des chapitres - Des ques ons d'entrainement - Un examen blanc - Un cer ficat ISC2 pour avoir suivi la forma on Ce e forma on prépare à l'examen de cer fica on CISSP de l'isc². HSC est le partenaire officiel d'isc² en France. HSC est le seul à pouvoir vendre l'examen CISSP. Durée : 35 heures FORMATION CISSP 2 au 6 mars 2015 Paris 18 au 22 mai 2015 Luxembourg 15 au 19 juin 2015 Paris 12 au 16 octobre 2015 Paris 34
35 Sécurité Organisa onnelle La forma on RSSI HSC apporte au nouveau RSSI ou au nouveau manager d'un RSSI un panorama complet des fonc ons du RSSI et des a entes des organisa ons sur le rôle du RSSI. Les connaissances indispensables à la prise de fonc on du RSSI et un retour d'expérience sur les chan ers et la démarche à me re en oeuvre dans le rôle sont détaillés par des consultants expérimentés et d'anciens RSSI. VOUS ALLEZ APPRENDRE Les bases pour la mise en place d une bonne gouvernance de la sécurité des systèmes d informa on Les connaissances techniques de base indispensables à la fonc on de RSSI Pourquoi et comment me re en œuvre un SMSI en s appuyant sur la norme ISO L état du marché de la sécurité informa que Les méthodes d apprécia on des risques Les enjeux de la SSI au sein des organisa ons Les stratégies de prise de fonc on et des retours d expérience de RSSI Nouveaux ou futurs RSSI souhaitant se reme re à niveau et échanger RSSI expérimentés souhaitant se reme re à niveau et échanger sur les bonnes pra ques du mé er avec d autres RSSI Ingénieurs en sécurité des systèmes d informa on souhaitant rapidement acquérir toutes les compétences leur perme ant d évoluer vers la fonc on de RSSI Directeurs des Systèmes d Informa on ou auditeurs en systèmes d informa on souhaitant connaître les contours de la fonc on et les rôles du RSSI Expérience au sein d une direc on informa que en tant qu informa cien ou bonne culture générale des systèmes d informa on No ons de base en sécurité appliquées au système d informa on cons tue un plus Cours magistral dispensé par Hervé Schauer et les différents responsables de domaine chez HSC : organisa onnel, technique, commercial et juridique, Après- midi du vendredi animé par un RSSI en ac vité présentant sa stratégie de prise de fonc on et un retour d expérience sur des cas concrets et détaillés de projets sécurité menés dans son organisa on Forma on dispensée en français Forma on RSSI Introduc on Accueil Présenta on de la fonc on de RSSI en la me ant en perspec ve par rapport à tous les aspects de son environnement Produc on, direc on, mé ers, conformité, juridique, etc. Aspects organisa onnels de la sécurité Panorama des référen els du marché Poli ques de sécurité Rédac on Poli ques globales, sectorielles, géographiques Conformité Gouvernance de la sécurité Indicateurs sécurité Ges on des incidents Aspects techniques de la sécurité Sécurité du système d'exploita on Sécurité des applica ons (sessions, injec ons SQL, XSS) Sécurité réseau (routeurs, firewalls) Sécurité du poste de travail Système de Management de la Sécurité de l'informa on (norme ISO 27001) Bases sur les SMSI Panorama des normes de type ISO Bases sur ISO et ISO Prépara on à l'audit Forma on et communica on Audit à blanc Documents à préparer Considéra ons pra ques Récep on des auditeurs (SoX, Cour des Comptes, Commission bancaire, etc.) Ges on de risques Méthodologies d'apprécia on des risques - EBIOS - MEHARI - ISO Analyse de risque Evalua on du risque Traitement des risques Accepta on du risque Aspects juridiques de la SSI Informa que et libertés Communica ons électroniques Conserva on des traces Contrôle des salariés A eintes aux STAD Charte informa que Administrateurs Acteurs du marché de la sécurité Ges on des rela ons avec les partenaires Infogérance Prestataires en sécurité Stratégies de prise de fonc on de RSSI Rôles du RSSI Rela ons avec les mé ers, la DSI, la DG, les opéra onnels Retour d'expérience Témoignage d'un RSSI (selon les opportunités) Ques ons / Réponses avec les stagiaires Forma on RSSI Support de cours en français au format papier. Ce e forma on n'est pas cer fiante. Plan de forma on validé en collabora on avec l'anssi Durée : 5 jours / 35 heures FORMATION RSSI 30 mars au 3 avril 2015 Paris 5 au 9 octobre 2015 Paris 35
36 Essen el de PCI DSS 3.0 Sécurité Organisa onnelle Essen el de PCI DSS 3.0 Face à la recrudescence des compromissions de données cartes, les marques de cartes ont développé le standard PCI DSS. Ce référen el protégeant les données des porteurs de cartes et encadré par le PCI SSC définit des exigences en ma ère de sécurité des données des cartes bancaires. Le standard PCI DSS s adresse principalement à tout acteur qui stocke, traite et transmet des données cartes. VOUS ALLEZ APPRENDRE À Présenter les différents acteurs de PCI DSS Présenter le standard PCI DSS et ses 12 clauses Savoir prendre en compte les vulnérabilités et les menaces inhérentes aux données carte bancaire Iden fier les points clés d un projet PCI (sélec on d un périmètre, standard) Appréhender une évalua on finale PCI DSS DSI Auditeurs Chefs de projet Service moné que Service encaissement Consultants Ce e forma on ne nécessite pas de pré-requis Cours magistral dispensé par deux consultants cer fiés QSA ayant réalisé des audits PCI DSS. Introduc on Problèmes de sécurité posés par le paiement par carte Données sensibles à protéger Solu on apportée par PCI-SSC Présenta on des différents acteurs Les distributeurs de carte Le PCI-SSC Les QSA et les ASV Les organismes soumis à cer fica on PCI Chaîne de responsabilité Périmètre Sélec on du périmètre Cloisonnement Référen el de sécurité PCI DSS Cycle de vie du référen el Présenta on du référen el No on de mesure compensatoire Liens possibles avec d'autres référen els en sécurité L'évalua on PCI DSS Inventaire des données des porteurs de cartes Confirma on du périmètre de l'évalua on Mise en conformité Évalua on par le QSA Rapport de conformité (ROC/AOC) Ques ons / Réponses Support de cours en français au format papier. Ce e forma on n'est pas cer fiante. Durée : 1 jour / 7 heures ESSENTIEL DE PCI DSS mai 2015 Paris 36
37 Sécurité Organisa onnelle Sécurité Organisa onnelle Fondamentaux ESSENTIEL de la DU SSI RGS v2 Le Référen el Général de Sécurité s impose aux autorités administra ves comme indiqué dans l ordonnance et détaillé dans le décret Il impose une ges on propor onnée de la sécurité des systèmes d informa on à l autorité administra ve. Pour cela, il est nécessaire de respecter plusieurs principes de la défini on d une poli que de sécurité à la réalisa on d une apprécia on des risques, en passant par l homologa on des systèmes d informa on par une autorité légi me. VOUS ALLEZ APPRENDRE Ce qu est le RGS : origines, bases, acteurs concernés L architecture du RGS : son corps et ses différentes annexes Les obliga ons et recommanda ons issues du RGS Les moyens de les me re en œuvre Présenta on du Référen el Général de Sécurité Cadre général du RGS Étapes de mise en conformité Fonc ons de sécurité et règles Guides addi onnels Transi on depuis le RGSv1 Perspec ves d'évolu on Homologa ons et qualifica ons Qualifica on de produits Qualifica on de services Qualifica on PASSI Comment intégrer le RGS dans les appels d'offres Étude de cas ESSENTIEL DU RGS v2 Responsables de mise en conformité aux RGS Ministères Rectorats, Préfectures Mairies, Collec vités territoriales Etablissements publics Décideurs en sécurité de l informa on Fournisseurs de produits ou services de sécurité de l informa on Ce e forma on ne nécessite pas de pré-requis. Cours magistral Support de cours en français au format papier. Ce e forma on n'est pas cer fiante. Durée : 1 jour / 7 heures ESSENTIEL DE RGS V2 29 mai 2015 Paris 6 novembre 2015 Paris 37
38 Principes et mise en œuvre des PKI Si les PKI sont actuellement mises à l honneur, la réalité de leurs déploiements demeure toutefois plus mi gée. Ce e forma on fournit une approche pragma que des possibilités offertes au travers de la technologie des PKI et indique une démarche réaliste pour réussir et op miser leur mise en œuvre. VOUS ALLEZ APPRENDRE Les technologies et les normes (cryptographie gros grains) Les différentes architectures Les probléma ques d intégra on (organisa on d une PKI, formats de cer ficats, points d achoppement) Les aspects organisa onnels et cer fica ons Les aspects juridiques (signature électronique, clés de recouvrement, u lisa on, export / usage interna onal) Architectes Chefs de projets Responsables sécurité/rssi avec une orienta on technique Développeurs seniors Administrateurs système et réseau senior Forma on universitaire de base ou Ingénieur en informa que L'u lisa on de la ligne de commande, no on d API bases de réseau IP est un plus Cours magistral avec échanges interac fs Travaux pra ques Support de cours en français au format papier. Ordinateurs portables et tokens cryptographiques mis à disposi on par HSC pour les exercices Ce e forma on n'est pas cer fiante. Durée : 3 jours / 21 heures Sécurité Organisa onnelle Principes et mise en œuvre des PKI TM ACCRÉDITATION Journée 1 : Mise en contexte 1.1 Bases de cryptographie: No ons de dimensionnement et vocabulaire de base Mécanismes, Combinaisons de mécanismes, Problèmes de ges on de clés Sources de recommanda on: ANSSI, ENISA, EuroCrypt, NIST 1.2 Implémenta on de la cryptographie: Bibliothèques logicielles, Formats courants Usages courants et ges on associée Chiffrement de fichiers et disques Chiffrement de messagerie Authen fica on Chiffrement de disque et fichiers Chiffrement des flux 1.3 Grands axes d'a aques et défenses Journée 2 : PKI et organisa on 2.1 Matériel cryptographique Différents types d'implémenta on matérielles Cer fica on Critères Communs Cer fica on FIPS Structure de PKI Cer ficats X Roles : sujet, vérificateur, cer ficateur, enregistrement, révoca on Architectures organisa onnelles courantes Cinéma ques dans PKIX Hiérarchies d'autorités Vérifica on récursive d'une signature 2.3 Cadre légal et réglementaire Droit de la cryptologie Droit de la signature électronique Référen el général de sécurité 2.4 Cer fica on d'autorité ETSI TS et TS , cer fica on RGS Exigences pour les inclusions dans les navigateurs et logiciels courants Evolu on des pra ques Journée 3: Implémenta on de PKI et perspec ves 3.1 Mise en oeuvre de PKI Différents types d'implémenta on d'igc rencontrées couramment Types d'acteurs du marché Points d'a en on à l'intégra on A aques sur les PKI Problème des IGC SSL/TLS Remédia ons mise en œuvre pour TLS 3.2 IGC non X509: exemples de ges on de clés alterna ves GPG SSH R/PKI 3.3 Prospec ve Evolu on de la cryptographie: les évolu ons réelles, et phénomènes média ques Distribu on de clés par canal quan que (QKD) Cryptographie Homomorphique Cryptographie-post quan que Ges on des clés symétriques Tendances et conclusion Plan de forma on validé en collabora on avec l'anssi PRINCIPES ET MISE EN ŒUVRE DES PKI 4 au 6 mai 2015 Paris 38
39 Sécurité Organisa onnelle Sécurité du Cloud Compu ng Le Cloud Compu ng s impose aujourd hui comme une évolu on majeure de l informa que, tant pour les clients que pour les fournisseurs de solu ons. Sa sécurité est au cœur des préoccupa ons puisque les risques sont à la fois techniques, organisa onnels et juridiques. VOUS ALLEZ APPRENDRE Les bases et fondements techniques perme ant de comprendre le fonc onnement du Cloud Compu ng A évaluer la sécurité du Cloud, tant d un point de vue technique qu organisa onnel A faire les choix perme ant de vous protéger A sécuriser vos contrats de Cloud Clients (RSSI, DSI, Chefs de projet, ) Opérateurs de Cloud Avoir les no ons informa ques de base (vocabulaire) Cours magistral avec échanges interac fs Exercices pra ques basés sur le retour d'expérience d'hsc et de nos clients Support de cours en français au format papier Ce e forma on n'est pas cer fiante. Durée : 3 jours / 21 heures Accueil des par cipants : présenta on générale du cours, rappel des objec fs Module 1 : présenta on des normes et autres référen els Concepts et vocabulaire de la Sécurité du Système d'informa on No ons juridiques Eléments d'un contrat avec un ers La série ISO 2700x Présenta on de la norme ISO No on de SMSI (Système de Management de la Sécurité de l'informa on) - Modèle PDCA (Plan-Do-Check-Act) Présenta on de la norme ISO L'organisa on des objec fs de sécurité - Les mesures gérant les rela ons avec les ers Présenta on de la norme ISO Les étapes de l'apprécia on des risques Présenta on de la norme ISO Défini on et ges on d'indicateurs Autres référen els et méthodes Module 2 : méthodologie pour la ges on de projet Rappel des étapes de la conduite d'un projet Rôles et responsabilités Etude préalable - Cahier des charges intégrant les besoins, contraintes et objec fs de la SSI - Définir la sécurité et décrire les techniques souhaitées Lancement du projet : - Mener une apprécia on des risques avec le ers - Choisir des mesures de sécurité pour réduire les risques - Rédiger un Plan Assurance Sécurité (PAS) Ingénierie - Chapitres Sécurité du Dossier d'architecture - Dossier de tests intégrant les moyens de contrôle des mesures de sécurité Réalisa on - Me re en place les mesures de sécurité - Suivi de l'implémenta on des mesures Clôture - Rece e Sécurité (VABF et VSR) Module 3 : méthodologie pour la mise en oeuvre d'un service Rappel des éléments normalisés par l'iso : processus Fonc ons, rôles et responsabilités Rédac on du plan de service - Mener une apprécia on des risques et choisir des mesures de sécurité - Définir des SLA «sécurité» - Planifier les réunions de suivi - Prévoir un programme d'audit - Structurer la démarche de traitement des incidents de sécurité Ges on du quo dien Renouvellement, terminaison et transfert du service Module 4 : définir des indicateurs de sécurité u les Définir des indicateurs et SLA Organiser leur mise en oeuvre Concevoir un tableau de bord Interpréter les résultats Communiquer Module 5 : gérer un audit de sécurité Besoins : respect des engagements et efficacité Contractualiser un programme d'audit Organiser un audit - Défini on des objec fs et du champ - Choix des auditeurs et audités - Réalisa on de l'audit Gérer les résultats de l'audit Module 6 : aspects juridiques du Cloud Compu ng sources du droit généralités sur le contrat preuve contenu du contrat de cloud cloud et charte informa que Sécurité du Cloud Compu ng Plan de forma on validé en collabora on avec l'anssi SÉCURITÉ DU CLOUD COMPUTING 26 au 28 mai 2015 Paris 21 au 23 octobre 2015 Paris 39
40 Présenta on des forma ons ISO 2700x Sécurité Organisa onnelle Présenta on des forma ons ISO 2700x Vous souhaitez Avoir une introduction au SMSI Acquérir les fondamentaux de la norme ISO Comprendre les mesures de sécurité et apprendre à les gérer (élaborer, améliorer et créer des enregistrements et des indicateurs) Apprendre à gérer des incidents de sécurité Construire des indicateurs tableaux de bords / ISO et des tableaux de bord dans un SMSI Auditer un SMSI Devenir auditeur interne ou auditeur de certification pour les SMSI Vous devez suivre Essentiel de la série ISO Gestion des mesures de sécurité et norme ISO Gestion des incidents de sécurité / ISO Indicateurs et tableaux de bord de la SSI / ISO ISO Lead Auditor Implémenter un SMSI Devenir responsable de mise en œuvre d un SMSI Fondamentaux techniques es de la SSI ISO Lead Implementer Apprendre à réaliser une gestion des risques avec la méthode ISO Maîtriser l appréciation et le traitement des risques ISO Risk Manager Apprendre à réaliser une gestion des risques au-delà du cadre du SMSI Approfondir les différentes phases de la gestion du risque SI Gestion des risques avancée 40
41 Sécurité Organisa onnelle Essen el de la norme ISO 27001:2013 La norme ISO est devenue la référence interna onale en termes de Système de Management de la Sécurité de l Informa on (SMSI). Les projets de mise en conformité ISO se mul plient dans les entreprises. Pourtant, la mise en place d un SMSI ne se résume pas à la réalisa on d une apprécia on des risques et à la simple rédac on de procédures. Il s agit d un projet transversal couvrant de mul ples domaines et nécessitant d avoir une approche à la fois technique et organisa onnelle. Une clarifica on des tenants et des abou ssements des normes de la famille ISO est donc nécessaire. VOUS ALLEZ APPRENDRE Ce qu est un projet d implanta on d un SMSI Ce qu'est la norme ISO 27001:2013 et les normes associées À évaluer l intérêt de la mise en place de la cer fica on ISO À évaluer la charge de la mise en place d un SMSI Toute personne chargée d'évaluer la per nence de la mise en place d'un Système de Ges on de la Sécurité de l'informa on selon la norme ISO 27001:2013. Toute personne souhaitant connaître l'essen el des normes de la série Toute personne souhaitant connaître les évolu ons introduites par la nouvelle édi on RSSI Ma n Introduc on aux systèmes de management Histoire des normes et et panorama des normes 2700X Présenta on détaillée de la norme ISO 27001:2013 Introduc on aux processus d un SMSI Après-midi La ges on des risques dans un SMSI La ges on des mesures de sécurité dans un SMSI Evalua on de la performance du SMSI et cer fica on Vous avez une cer fica on LSTI ISO Lead Auditor ou Implementer? Suivre ce e forma on vous permet de passer votre cer fica on de ISO 27001:2005 en ISO 27001:2013 sans être obligé de repasser l'examen de cer fica on Essen el de la norme ISO 27001:2013 Avoir une culture dans le domaine de la sécurité de l informa on Cours magistral Exercices pra ques Support de cours en français au format papier Ce e forma on n'est pas cer fiante. Durée : 1 jour / 7 heures ESSENTIEL DE LA NORME ISO 27001: février 2015 Paris 10 avril 2015 Luxembourg 10 juin 2015 Paris 5 octobre 2015 Paris 26 novembre 2015 Paris 41
42 Ges on des mesures de sécurité / ISO Sécurité Organisa onnelle Ges on des mesures de sécurité / ISO La sécurité de l'informa on s'appuie sur des mesures de sécurité pour répondre aux besoins de confiden alité, intégrité et disponibilité des ac vités mé er des entreprises. La norme ISO décrit une approche pragma que de la ges on de la sécurité de l'informa on avec le choix de mesures de sécurité découlant d'une apprécia on des risques. Elle s'appuie sur le guide ISO : 2013 pour fournir des recommanda ons sur le choix et l'implémenta on des mesures de sécurité. Dans ce e forma on, HSC aborde l'intégralité du cycle de ges on des mesures de sécurité, de leur élabora on à leur améliora on, en passant par la créa on d'enregistrements et d'indicateurs. VOUS ALLEZ APPRENDRE À Sélec onner les mesures de sécurité répondant à vos besoins Maîtriser le cycle de vie d une mesure de sécurité : sa mise en œuvre et son main en en condi on opéra onnelle Maîtriser la norme ISO : 2013 Connaître ce qu apportent les mesures de sécurité à l améliora on de la sécurité de votre SI RSSI nouvellement en poste Stagiaire souhaitant découvrir la sécurité d un point de vue organisa onnel Des connaissances en sécurité informa que sont recommandées Cours magistral basé sur les normes Exercices pra ques individuels et collec fs basés sur une étude de cas Introduc on à la ges on de la sécurité de l'informa on Introduc on à la ges on des risques Introduc on à la ges on des mesures de sécurité La norme Présenta on, historique et intégra on dans une démarche Structure et objec fs de la norme - Choix de mesures de sécurité - Les objec fs et mesures de sécurité Les référen els de mesures de sécurité Les référen els sectoriels - Hébergeur de données de santé à caractère personnel - Référen el ARJEL - PCI-DSS - SAS-70/ISAE3402 / SOC RGS Les autres sources de référen els et guides de bonnes pra ques - Organismes éta ques (Guide d'hygiène de l'anssi, NIST, etc.) - Les associa ons & ins tuts (SANS, OWASP, CIS, Clusif, etc.) - Les éditeurs Cas pra que posi onnant le stagiaire dans le rôle de Ges onnaire des risques Implémenteur de mesures de sécurité Auditeur Support de cours en français au format papier Ce e forma on n'est pas cer fiante. Durée : 2 jours / 14 heures GESTION DES MESURES DE SÉCURITÉ / ISO au 16 juin 2015 Paris 7 au 8 décembre 2015 Paris 42
43 Sécurité Organisa onnelle Indicateurs et tableaux de bord SSI/ ISO Les indicateurs et tableaux de bord perme ent au responsable sécurité de piloter son ac vité et de communiquer avec sa direc on et les équipes opéra onelles. Dans une organisa on de la SSI conforme à l'iso27001, les indicateurs sont un des mécanismes de surveillance imposés, qui obligent à an ciper les résultats escomptés et les ac ons à entreprendre. VOUS ALLEZ APPRENDRE À Définir ce qu est un indicateur Réaliser un indicateur exploitable Tirer des leçons de l indicateur pour surveiller et améliorer le SMSI RSSI Consultants Ingénieurs sécurité Connaître la norme ISO Cours magistral MATERIEL Exercices pra ques Support de cours en français au format papier Ce e forma on n'est pas cer fiante. Durée : 1 jour / 7 heures Qu'est-ce qu'un indicateur? Points à mesurer dans le domaine de la SSI Conformité aux normes, référen els, exigences, réglementa ons Efficacité de la sécurité Coût de la sécurité ou de l'absence de sécurité Comment iden fier les indicateurs? Démarche empirique Démarche formelle Principaux indicateurs à me re en place : Pour un SI Pour un SMSI Exemples Différentes approches pour gérer les indicateurs ANSSI CLUSIF ISO Etc... Présenta on détaillée de la norme ISO Formalisa on des indicateurs Objet, a ribut, mesure, modèle analy que, etc... Exploita on des indicateurs Conseils pra ques Erreurs communes à éviter Indicateurs et tableaux de bord SSI / ISO INDICATEURS ET TABLEAUX DE BORD SSI / ISO juin 2015 Paris 9 décembre 2015 Paris 43
44 Ges on des incidents de sécurité / Norme ISO Sécurité Organisa onnelle Ges on des incidents de sécurité/ norme ISO La ges on des incidents de sécurité dans un délai court et leur prise en compte dans la ges on des risques est imposée par la norme ISO Le processus de ges on des incidents de sécurité est fondamental au succès d une bonne organisa on de la sécurité des systèmes d informa on. Le guide de la norme ISO explicite en détail comment organiser ce processus. VOUS ALLEZ APPRENDRE À Me re en œuvre et organiser le processus de ges on des incidents de sécurité au sein d un SMSI Comment me re en place une équipe de réponse aux incidents de sécurité (Informa on Security Incident Reponse Team : ISIRT) Gérer et comprendre les interac ons du processus de ges on des incidents de sécurité avec les autres processus de son organisa on DSI Responsables de la mise en place d un SMSI Responsables sécurité Personnes chargées de gérer les incidents de sécurité Ce e forma on ne demande pas de pré-requis Cours magistral avec échanges intérac fs MATERIEL Support de cours en français au format papier Ce e forma on n'est pas cer fiante. Durée : 1 jour / 7 heures Introduc on Contexte Enjeux et ISO Vocabulaire Norme ISO Concepts Objec fs Bienfaits de l'approche structurée Phases de la ges on d'incident Planifica on et prépara fs (Planning and prepara on) Principales ac vités d'une équipe de réponse aux incidents de sécurité (ISIRT) Poli que de ges on des incidents de sécurité Interac ons avec d'autres référen els ou d'autres poli ques Modélisa on du système de ges on des incidents de sécurité Procédures Mise en oeuvre de son ISIRT Support technique et opéra onnel Forma on et sensibilisa on Test de sons système de ges on des incidents de sécurité Détec on et rapport d'ac vité (Detec- on and repor ng) Ac vités de l'équipe opéra onnelle de détec on des incidents de sécurité de l'informa on Détec on d'évènements Rapport d'ac vité sur les événements Apprécia on et prise de décision (Assessment and decision) Ac vités de l'équipe opéra onnelle d'analyse des incidents de sécurité Analyse immédiate et décision ini ale Apprécia on et confirma on de l'incident Réponses (Responses) Principales ac vités d'une équipe opéra onnelle de réponse aux incidents de sécurité Réponse immédiate Réponse à posteriori Situa on de crise Analyse Inforensique Communica on Escalade Journalisa on de l'ac vité et changement Mise à profit de l'expérience ('Lessons Learnt') Principales ac vités d'améliora on de l'isirt Analyse Inforensique approfondie Retours d'expérience Iden fica on et améliora on - de mesures de sécurité - de la ges on des risques - de la revue de direc on - du système de ges on des incidents Mise en pra que Documenta on Exemple d'incidents de sécurité de l'informa on - Déni de service (DoS) et déni de service répar (DDoS) - Accès non autorisé - Code malfaisant - Usage inapproprié - Collecte d'informa ons Catégories d'incidents de sécurité Méthodes de classement ou de typologie d'incidents de sécurité - CVSS - ISO27035 Enregistrement des évènements de sécurité Fiche de déclara on des évènements de sécurité Aspects légaux et réglementaires de la ges on d'incidents GESTION DES INCIDENTS DE SÉCURITÉ / ISO juin 2015 Paris 10 décembre 2015 Paris 44
45 Sécurité Organisa onnelle Les méthodes proac ves demeurent limitées et tout un chacun est confronté un jour à une crise due à des incidents informa ques ou un problème de sécurité. Il faut donc maîtriser ce e réac on d'urgence et s'y préparer. VOUS ALLEZ APPRENDRE Apprendre à me re en place une organisa on adaptée pour répondre efficacement aux situa ons de crise Apprendre à élaborer une communica on cohérente en période de crise Apprendre à éviter les pièges induits par les situa ons de crise Tester votre ges on de crise SSI. Directeur ou responsable des systèmes d'informa on Responsable de la sécurité des systèmes d'informa on Responsable de la ges on de crise Responsable des astreintes Responsable de la ges on des incidents Ce e forma on ne nécessite pas de pré-requis Cours magistral avec des exemples basés sur le retour d'expérience d'hsc Support de cours en français au format papier Ce e forma on n'est pas cer fiante. Durée : 1 jour / 7 heures Ges on de crise IT / SSI Enjeux et Objec fs de la ges on de crise Vocabulaire Qu'est-ce que la ges on de crise SSI? Rappel des fondamentaux sur la ges on des incidents de sécurité basée sur l'iso Analogies avec les autres processus la ges on des incidents de sécurité la con nuité d'ac vité la ges on de crise stratégique Analyse Forensique L'organisa on de ges on de crise SSI Acteurs et instances de la crise Rôles et responsabilités Prépara on de la logis que Documenta on & Canevas Ou ls de communica on Processus de ges on de crise SSI Détec on et Alerte Évalua on et Décision Ac va on Réagir Pilotage de la crise Retour à la normale Tirer les enseignements Le facteur humain et les effets du stress Tests et exercices de crise SSI enjeux et objec fs types d'exercices et tests scénarios de crise prépara on d'un exercice de crise SSI les ou ls et moyens Cas pra ques de ges on de crise SSI Ges on de crise IT / SSI GESTION DE CRISE IT / SSI 19 juin 2015 Paris 11 décembre 2015 Paris 45
46 ISO Lead Auditor (version 27001:2013) Sécurité Organisa onnelle ISO Lead Auditor Version 27001:2013 Les ac vités de surveillance et réexamen comprennent des tâches d audit perme ant de détecter tout dysfonc onnement poten el, qui apparaitrait dans tout Système d Informa on ou SMSI. Savoir réaliser des audits de façon méthodique et structurée, tout en maitrisant les normes de l ISO est devenu pour tout consultant une étape nécessaire prouvant son savoir faire auprès de ses clients et de ses employeurs. La forma on cer fiante, ISO Lead Auditor, dispensée par HSC permet de répondre à tous ces besoins en ma ère d audits internes ou d audit de cer fica on. VOUS ALLEZ APPRENDRE À Disposer de la vision auditeur vis-à-vis de la norme ISO Intégrer le modèle PDCA lors de vos ac vités d audit À auditer Les différentes catégories de mesures de sécurité (Annexe A de l ISO / ISO 27002) Conduire un audit de SMSI et ses entre ens (ISO / ISO / ISO 27006) Membres des équipes de contrôle interne Équipes de sécurité Auditeurs externes Quali ciens Responsables d audit de SMSI RSSI Consultants en Sécurité des Systèmes d Informa ons Il est recommandé d avoir lu les normes ISO et ISO Forma on de second cycle ou avoir une expérience professionnelle de 5 ans minimum dans le domaine des systèmes de management de la sécurité informa que Cours magistral basé sur les normes ISO 19011, ISO 27001, ISO Exercices pra ques individuels et collec fs s appuyant sur une étude de cas Exercices individuels de révision Jeu de rôle auditeur/audité Forma on nécessitant 1 heure de travail à la maison et ce quo diennement Accueil des par cipants Présenta on générale du cours Introduc on aux systèmes de management Présenta on de la norme ISO No on de SMSI (Système de Management de la Sécurité de l'informa on) Modèle PDCA (Plan-Do-Check-Act) ISO Lien entre l ISO et l ISO Panorama des normes complémentaires La norme ISO Chapitre par chapitre : - Contexte de l organisa on - Leadership - Planifica on - Support - Fonc onnement - Évalua on des performances - Améliora on Rela ons entre les éléments structurants du SMSI Principaux processus du SMSI : - Ges on des mesures de sécurité - Ges on de la conformité - Ges on des risques de l informa- on - Ges on des incidents de sécurité - Pilotage Processus de cer fica on ISO Présenta on de la norme ISO Objec fs et usage de la norme Exigences de l ISO Auditer une mesure de sécurité Présenta on des mesures de sécurité Exemple d audit de mesures de sécurité Présenta on de la démarche d audit ISO Norme ISO Principes de l audit Types d audit Programme d audit Démarche d audit - Avant l audit - Audit d étape 1 - Audit d étape 2 - Après l audit Auditeur Responsable d équipe d audit Présenta on de la démarche d audit SMSI Normes ISO et Audit de cer fica on Critères d audit Déroulement d un audit Constats d audit et fiches d écart Réunion de clôture Rapport d audit Techniques de conduite d entre en Prépara on à l'examen Examen conçu, surveillé et corrigé par LSTI Support de cours en français au format papier Annexes associées en français et /ou en anglais Ce e forma on prépare à l'examen de cer fica on LSTI à la norme 27001:2013 (ISO Lead Auditor). Durée : 5 jours * / 40 heures ISO LEAD AUDITOR VERSION 27001: au 20 mars 2015 Paris 1 au 5 juin 2015 Paris 14 au 18 septembre 2015 Paris 30 novembre au 4 décembre 2015 Paris 46 * 4,5 jours de cours et une demi-journée d'examen, soit un stage de 40 heures répar es en 31 heures 30 de cours, 3 heures 30 d'examen chez HSC et 5 heures de travail individuel sur les exercices chez soi. Ce e durée de 40 heures est nécessaire pour être conforme à la norme ISO19011: qui spécifie ce e durée pour la forma on des auditeurs.
47 Sécurité Organisa onnelle Face aux a entes des par es prenantes et des décideurs et aux nombreuses exigences de sécurité à respecter, le Responsable de la sécurité du système d informa on est souvent désarmé. Un système de management de la sécurité de l informa on est la meilleure organisa on possible pour gérer la sécurité de son système d informa on. Me re en œuvre les bonnes pra ques de la norme ISO et faire cer fier son SMSI est devenu un gage d excellence interna onalement reconnu valorisant la mission des acteurs de la sécurité. VOUS ALLEZ APPRENDRE À Me re en œuvre un Système de management de la sécurité de l informa on (SMSI) Gérer un projet de mise en œuvre de SMSI Gérer un SMSI dans le temps U liser la norme ISO et les guides associés : ISO 27002, ISO et ISO 27005) Gérer les exigences de sécurité et les risques de sécurité Gérer la mise en œuvre d un plan de traitement des risques Améliorer le SMSI et les mesures de sécurité dans le temps grâce aux mécanismes d améliora on con nue RSSI nouvellement en poste Chefs de projet SMSI DSI et leurs équipes Quali ciens Consultants ISO Lead Implementer Version 27001:2013 Forma on ini ale minimum du second cycle ou jus fier d une expérience professionnelle d au moins 5 ans dans le domaine des systèmes de management de la sécurité informa que Connaître les bases de la sécurité des systèmes d informa on Cours magistral basé sur les normes Exercices pra ques individuels et collec fs s appuyant sur une étude de cas Exercices individuels de révision Jeu de rôle auditeur/audité Forma on nécessitant 1 heure de travail à la maison et ce quo diennement Accueil des par cipants Présenta on générale du cours Introduc on aux enjeux de la sécurité Présenta on détaillée de la norme ISO No on de SMSI (Système de Management de la Sécurité de l'informa on) Modèle PDCA (Plan-Do-Check-Act) Les processus du SMSI : - Direc on - Pilotage - Ges on des mesures de sécurité - Ges on du risque de l informa on - Ges on de la documenta on - Ges on des compétences - Ges on des indicateurs - Ges on des incidents de sécurité - Audit Interne Panorama des normes complémentaires Processus de cer fica on ISO Processus de Ges on du risque de l'informa on Analyse de risque ISO Introduc on sur la norme ISO Vocabulaire : risque, menace, vulnérabilité Processus de ges on de risque : aspects itéra fs et PDCA Etablissement du contexte - Critères de ges on de risque - Descrip on de l'environnement et des contraintes Apprécia on des risques - Iden fica on des risques : ac fs, menaces, vulnérabilités, conséquences... - Es ma on des risques - Evalua on des risques Traitement du risque - Sélec on des mesures de sécurité Accepta on du risque Communica on du risque Réexamen du processus de ges on de risques et suivi des risques Conclusion Processus de ges on des mesures de sécurité Présenta on de la norme ISO Différentes catégories de mesures de sécurité Mesures d'ordre organisa onnel Mesures d'ordre technique Le projet SMSI Convaincre la direc on Les étapes du projet Les acteurs Processus Ges on des indicateurs Présenta on de la norme ISO Principes Indicateurs de conformité Indicateurs d efficacité Prépara on à l'examen Examen conçu, surveillé et corrigé par LSTI. ISO Lead Implementer (Version 27001:2013) Support de cours en français au format papier Annexes associées en français et /ou en anglais Ce e forma on prépare à l'examen de cer fica on LSTI à la norme 27001:2013 (ISO Lead Implementer). Durée : 5 jours * / 40 heures ISO LEAD IMPLEMENTER VERSION 27001: au 30 janvier 2015 Paris 9 au 13 mars 2015 Paris 18 au 22 mai 2015 Paris 22 au 26 juin 2015 Luxembourg 29 juin au 3 juillet 2015 Paris 21 au 25 septembre 2015 Paris 12 au 16 octobre 2015 Toulouse 16 au 20 novembre 2015 Paris * 4,5 jours de cours et une demi-journée d'examen, soit un stage de 40 heures répar es en 31 heures 30 de cours, 3 heures 30 d'examen chez HSC et 5 heures de travail individuel sur les exercices chez soi.. 47
48 Sécurité Organisa onnelle ISO Risk Manager ISO Risk Manager Une des caractéris ques fortes de l ISO est de spécifier une organisa on de la sécurité des systèmes d informa on qui impose une approche par la ges on des risques. Le guide ISO est donc le plus important de la série ISO et détaille concrètement une méthode de ges on des risques liée à la sécurité de l informa on. La norme ISO est u lisable dans tout type de contexte mais en appliquant les fondamentaux de l ISO elle applique les volontés de la direc on et donne une méthode de ges on des risques dans la durée, au contraire des habitudes de ges on de risques au coup par coup avec EBIOS ou Mehari. L ISO est la première norme à appliquer l ISO 31000, norme générique de ges on de risques applicable à tous les mé ers, de la ges on des risques opéra onnels à la ges on des risques industriels en passant par la ges on des risques. VOUS ALLEZ APPRENDRE À Acquérir une compréhension globale des concepts, de la norme, des méthodes et techniques Me re en œuvre une démarche d apprécia on des risques con nue et pragma que Maîtriser la norme ISO : apprécia on et analyse des risques du SI RSSI nouvellement en poste Ges onnaires de risque débutants Des connaissances en sécurité informa que sont recommandées Cours magistral basé sur les normes Exercices pra ques individuels et collec fs basés sur une étude de cas Exercices individuels de révision Forma on nécessitant 1 heure de travail à la maison et ce quo diennement Support de cours en français au format papier Annexes associées en français et /ou en anglais Ce e forma on prépare à l'examen de cer fica on LSTI à la norme 27005:2011 (ISO Risk Manager). Introduc on La série ISO 2700x ISO Les autres méthodes Le vocabulaire du management du risque selon l'iso : Présenta on interac ve du vocabulaire fondamental et de l'approche empirique de ges on de risque avec la par cipa on ac ve des stagiaires à un exemple concret. Iden fica on et valorisa on d'ac fs Menaces et vulnérabilités Iden fica on du risque et formula on sous forme de scénarios Es ma on des risques Vraisemblance et conséquences d'un risque Évalua on des risques Les différents traitements du risque Accepta on des risques No on de risque résiduel La norme ISO : Introduc on à la norme ISO Ges on du processus de management du risque Cycle de vie du projet et améliora on con nue (modèle PDCA) Etablissement du contexte Iden fica on des risques Es ma on des risques Evalua on des risques Traitement du risque Accepta on du risque Surveillance et ré-examen du risque Communica on du risque Exercices Mise en situa on : étude de cas Réalisa on d'une apprécia on de risque complète Travail de groupe Simula on d'entre en avec un responsable de processus mé er Mise à disposi on d'un ordinateur portable pour mener l'étude Présenta on orale des résultats par chaque groupe Revue des résultats présentés Présenta on des recommanda ons HSC : Les erreurs courantes : les connaître et s'en prémunir Ou llage Recommanda ons générales Prépara on à l'examen Durée : 3 jours * / 21 heures ISO RISK MANAGER 21 au 23 janvier 2015 Paris 23 au 25 mars 2015 Paris 4 au 6 mai 2015 Toulouse 11 au 13 mai 2015 Paris 3 au 5 juin 2015 Luxembourg 22 au 24 juin 2015 Paris 9 au 11 septembre 2015 Paris 7 au 9 octobre 2015 Paris 23 au 25 novembre 2015 Paris 14 au 16 décembre 2015 Paris 48 * 2,5 jours pendant lesquels exposés, cas pra ques, exercices et études de cas sont alternés et une demi-journée réservée à l'examen.
49 Sécurité Organisa onnelle Ges on des Risques Avancée Avant de débuter une apprécia on des risques en sécurité de l'informa on, il convient de déterminer quels sont ses objec fs et quels seront les des nataires. En effet, il est utopique de penser que toutes les apprécia ons des risques peuvent être réalisées en appliquant la même méthodologie et les mêmes techniques de ges on des risques : à l'échelle d'un organisme, d'un système d'informa on, d'une applica on, etc... dans le cadre d'un SMSI, d'un projet, d'un BCP ou sur un système existant) La forma on "Ges on des risques avancée" d'hsc va plus loin dans la ges on des risques. Elle vous perme ra de déterminer et de me re en oeuvre les techniques de ges on des risques opportunes pour réaliser des apprécia ons des risques efficaces et pragma ques. VOUS APPRENDRE À Comprendre les probléma ques liées à la ges on des risques et ses limites Maîtriser les différentes techniques à chacune des étapes de la ges on des risques Maîtriser les différents éléments à prendre en compte dans une apprécia on des risques Adapter les ou ls existants à votre contexte, vos objec fs et votre public Accueil et présenta on générale du cours Gérer les risques, dans quel but? - SMSI - Risques opéra onnels - Accompagnement de projet - Homologa on Les référen els disponibles (ISO27005, EBIOS, ISO31000, MeHaRI) - Quelle méthode pour quel objec f? - Composer son processus de ges on de risque Théorie avancée de la ges on de risques Les processus, les informa ons, les ac fs de support - Gérer la complexité - Imbrica on, dépendance et valorisa on - Gérer les ac fs transverses Ingénierie du risque: origine, matérialisa on, éléments déclencheurs Les scénarios: descrip on ontologique du risque - Appréhender les scénarios complexes - Mul -ac fs - Chainés Modélisa on analy que du niveau de risque Les mesures de sécurité : - Iden fica on, maturité et ac on sur les risques - Mesurer l'ac on des mesures de sécurité Ges on des Risques Avancée Ges onnaires de risques souhaitant prendre du recul Consultants SSI réalisant des apprécia ons des risques Consultants souhaitant offrir une offre personnalisée à leurs clients Maîtriser le vocabulaire et les étapes de la ges on de risques en sécurité de l'informa on : ISO ou Ebios Avoir suivi une forma on de ges on de risques en sécurité de l'informa on : ISO Risk Manager ou Ebios Risk Manager (la cer fica on n'est pas nécessaire) Cours magistral basé sur les normes,, référen els de ges on de risques et sur l'expérience des consultants HSC Exercices pra ques individuels et collec fs Support de cours en français au format papier Ce e forma on n'est pas cer fiante. Mise en œuvre pra que de la ges on des risques Ges on de projet : planifica on, organisa on, comitologie Résolu on de problèmes concrets - Déterminer le bon niveau de granularité Ges on des informa ons : documenta on, entre ens - Trouver le bon interlocuteur - Pallier l'absence d'audits de sécurité à jour Présenter et communiquer ses résultats Pour aller plus loin Intégra on de la ges on de risque SSI dans les projets Ges on des risques projet et périmétriques - Risques opéra onnels - Risques mé ers - Risques techniques Imbrica on dans la con nuité d'ac vité : BIA et PCA Intégrer les audits et le contrôle interne dans la ges on des risques SSI Durée : 2 jours / 14 heures GESTION DES RISQUES AVANCÉE 25 au 26 juin 2015 Paris 17 au 18 décembre 2015 Paris 49
50 Sécurité Organisa onnelle EBIOS Risk Manager EBIOS Risk Manager EBIOS (Etude des Besoins et Iden fica on des Objec fs de Sécurité) s'est imposée comme la méthodologie phare en France pour apprécier les risques dans le secteur public. Elle est recommandée par l'anssi pour l'élabora on de PSSI et schéma directeur, pour l'homologa on de téléservice dans le cadre du RGS, dans le guide GISSIP ; par la CNIL pour réaliser des analyses d'impacts sur les données nomina ves (PIA ou Privacy Impact Assessment). EBIOS possède des caractéris ques uniques qui perme ent son usage dans tous les secteurs de la sécurité, bien au-delà de la SSI. EBIOS permet d'iden fier les risques d'un système en construc on qui n'existe pas encore, et demeure idéale pour la rédac on de cahier des charges. VOUS ALLEZ APPRENDRE Appréhender la méthode EBIOS 2010 et ses différents cas d'u lisa on. Maîtriser la construc on d'un processus de ges on des risques. Donner les moyens au stagiaire de piloter et réaliser une apprécia on des risques EBIOS Communiquer les ressources et les ou ls disponibles afin de réaliser une apprécia on des risques op male Préparer l'apprenant à l'examen en fin de session. CIL (DPO) RSSI Chefs de projet SI Consultants sécurité Toute personne connaissant d'autres méthodes comme ISO 27005, MEHARI ou EBIOS v2 (ancienne version d'ebios) et souhaitant maîtriser EBIOS Des connaissances de base en sécurité informa que sont recommandées. Cours magistral basé sur le référen el EBIOS, des références aux normes ISO 27005, ISO et ISO pourront être faites ; Bon usage des normes et méthodes à disposi on (norme ISO 27002, méthodes d'analyse des risques ISO et MEHARI, etc.) ; Construc on d'un tableau d'apprécia on des risques exploitable à par r d'un tableur de type Excel ; Des exemples et études de cas rés de cas réels ; Des exercices réalisés individuellement ou en groupe, y compris un exercice chaque soir à faire chez soi Support de cours en français au format papier Méthode EBIOS 2010 Ce e forma on prépare à l'examen de cer fica on LSTI à méthode EBIOS (EBIOS Risk Manager). Introduc on EBIOS Historique Les autres méthodes Différence entre EBIOS V2 et V2010 Le vocabulaire du risque selon EBIOS Biens essen els et bien support - Propriétaire, dépositaire et RACI - Sources de menace et événements redoutés - Menaces et vulnérabilités et scénarios de menace - Iden fica on du risque et formula on sous forme de scénarios Es ma on des risques Vraisemblance et gravité d'un risque Évalua on des risques Les différents traitements du risque No on de risque résiduel Homologa on de sécurité La démarche EBIOS Introduc on La modélisa on EBIOS - Alignement avec le modèle ISO Communica on et concerta on rela ve aux risques Surveillance et réexamen du risque Étude du contexte Étude des événements redoutés Étude des scénarios de menace Étude des risques Étude des mesures de sécurité Étapes faculta ves Applica ons spécifiques - Concep on d'une poli que de sécurité et/ou d'un schéma directeur - Présenta on de la FEROS - Apprécia on de risques dans le cadre de l'intégra on de la sécurité dans un projet * Cas par culier du RGS * En vue de la rédac on d'un cahier des charges Exercices Mise en situa on : étude de cas Réalisa on d'une étude EBIOS complète Travail de groupe Simula on d'entre en avec un responsable de processus mé er Mise à disposi on d'un ordinateur portable pour mener l'étude Présenta on orale des résultats par chaque groupe Revue des résultats présentés Recommanda ons HSC Les erreurs courantes: les connaître et s'en prémunir L'étude de - Intérêts et limites Logiciel EBIOS Pra que du logiciel - Intérêts - Limites U lisa on des bases de connaissances Prépara on à l'examen Durée : 3 jours * / 21 heures EBIOS RISK MANAGER 8 au 10 avril 2015 Paris 3 au 5 novembre 2015 Paris 50 * 2,5 jours pendant lesquels exposés, cas pra ques, exercices et études de cas sont alternés et une demi-journée réservée à l'examen.
51 Sécurité Organisa onnelle Essen el ISO Aujourd hui la Con nuité d Ac vité doit être prise en compte au niveau des organisa ons, l objec f est de se préparer à réagir face à une crise majeure et à préserver ses ac vités cœur de Mé er en cas de survenance. La norme ISO fournit un cadre de référence en ma ère de Système de Management de la Con nuité d Ac vité (SMCA), elle s adresse à tout type d organisa on. VOUS ALLEZ APPRENDRE Ce qu est la norme ISO et les normes associées Assimiler les principes fondamentaux d un SMCA conforme à la norme ISO Ce qu est un projet d implémenta on d un SMCA À évaluer l intérêt de la mise en place de la cer ca on ISO À évaluer la charge de la mise en place d un SMCA Direc on Managers Responsables chargés de la Con nuité d Ac vité (RPCA) Équipes opéra onnelles Consultants Chefs de projets Ma n Bases sur les systèmes de management Histoire de la norme ISO Principes fondamentaux de la con nuité d ac vité Présenta on de la norme ISO Modèle PDCA (Plan Do Check - Act) - Responsabilités de la direc on - Audit interne - Revue de direc on - Améliora on con nue Après-midi Processus du SMCA Panorama des normes ISO complémentaires : ISO 22313, ISO 27031, ISO Processus de cer fica on ISO22301 Essen el ISO Ce e forma on ne demande pas de pré-requis. Cours magistral Nombreux exemples pra ques basés sur le retour d'expérience des consultants HSC Support de cours en français au format papier Ce e forma on n'est pas cer fiante. Durée : 1 jour / 7 heures ESSENTIEL ISO mars 2015 Paris 14 septembre 2015 Paris 51
52 ISO Lead Auditor Sécurité Organisa onnelle ISO Lead Auditor Aujourd hui la Con nuité d Ac vité doit être prise en compte au niveau des organisa ons, l objec f est de se préparer à réagir face à une crise majeure et à préserver ses ac vités cœur de Mé er en cas de survenance. La norme ISO fournit un cadre de référence en ma ère de Système de Management de la Con nuité d Ac vité (SMCA), elle s adresse à tout type d organisa on. VOUS ALLEZ APPRENDRE Le fonc onnement d un SMCA selon la norme ISO Le déroulement, les spécificités et les exigences d un audit ISO Acquérir les compétences nécessaires pour réaliser un audit interne ou un audit de cer fica on ISO en fonc on de la norme ISO Gérer une équipe d auditeurs de SMCA Devenir auditeur ISO cer fié Stagiaires amenés à conduire des audits de SMCA Responsables chargés de la Con nuité d Ac vité (RPCA) Consultants Auditeurs Chefs de projet Quali ciens Équipes du contrôle interne Forma on ini ale minimum du second cycle ou jus fier d une expérience professionnelle d au moins 5 ans Cours magistraux basés sur les normes ISO 19011, ISO 22301, ISO 22313, ISO 27031, ISO Exercices pra ques, individuels et collec fs basés sur une étude de cas Exercices individuels de révision Forma on nécessitant 1 heure de travail à la maison et ce quo diennement Accueil des par cipants Présenta on générale du cours Introduc on aux systèmes de management Principes fondamentaux de la con nuité d ac vité Présenta on détaillée de la norme ISO22301 No ons de Système de Management de la Con nuité d ac vité (SMCA), Modèle PDCA (Plan Do Check - Act) Les exigences : - Comprendre l organisa on et son contexte - Engagement de la Direc on - Analyse des impacts Mé er (BIA) et apprécia on des risques - Définir les stratégies de con nuité - Développer et me re en œuvre les plans et procédures de con nuité d'ac vité - Tests et exercices - Surveillance et réexamen du SMCA - Améliora on con nue Les enregistrements Panorama des normes ISO complémentaires : ISO 19011, ISO 22313, ISO 27031, ISO Présenta on de la con nuité d'ac vité Procédures de con nuité d'ac vité Exercices et tests Retours d'expérience sur l'audit de Plans de Con nuité d'ac vité (PCA) Processus de cer fica on ISO Présenta on de la démarche d audit d'un SMCA basé sur l'iso Norme ISO Audit d un SMCA Règlement de cer fica on Exemples pra ques Techniques de conduite d entre en Exercices de prépara on à l examen Examen conçu, surveillé et corrigé par LSTI Support de cours en français au format papier Annexes associées en anglais et/ou français Ce e forma on à l'examen de cer fica on LSTI à la norme (ISO Lead Auditor). Durée : 5 jours * / 40 heures ISO LEAD AUDITOR 13 au 17 avril 2015 Paris 26 au 30 octobre 2015 Paris 52 * 4,5 jours de cours et une demi-journée d'examen, soit un stage de 40 heures répar es en 31 heures 30 de cours, 3 heures 30 d'examen chez HSC et 5 heures de travail individuel sur les exercices chez soi..
53 Sécurité Organisa onnelle ISO Lead Implementer Aujourd hui la Con nuité d Ac vité doit être prise en compte au niveau des organisa ons, l objec f est de se préparer à réagir face à une crise majeure et à préserver ses ac vités cœur de Mé er en cas de survenance. La norme ISO fournit un cadre de référence en ma ère de Système de Management de la Con nuité d Ac vité (SMCA), elle s adresse à tout type d organisa on. VOUS ALLEZ APPRENDRE La mise en œuvre d un SMCA conformément à la norme ISO Les concepts, approches, méthodes et techniques requises pour gérer un SMCA Acquérir les compétences nécessaires pour accompagner et conseiller une organisa on dans l implémenta on et la ges on d un SMCA conformément à la norme ISO Devenir un implémenteur cer ifié ISO Stagiaires devant me re en œuvre un SMCA Managers Responsables de direc on opéra onnelle Responsables chargés de la Con nuité d Ac vité (RPCA) Ges onnaires de risque Chefs de projets Consultants Forma on ini ale minimum du second cycle ou jus fier d une expérience professionnelle d au moins 5 ans Connaître les principes fondamentaux de la Con nuité d Ac vité Cours magistraux basés sur les normes ISO 22301, ISO 22313, ISO 27031, ISO Exercices pra ques, individuels et collec fs basés sur une étude de cas Quizz préparatoire à l examen Forma on nécessitant 1 heure de travail à la maison et ce quo diennement Support de cours en français au format papier Annexes associées en anglais et/ou français Ce e forma on à l'examen de cer fica on LSTI à la norme (ISO Lead Implementer). Durée : 5 jours * / 40 heures Introduc on Introduc on des systèmes de management Principes fondamentaux de la con nuité d ac vité Présenta on détaillée de la norme ISO22301 No ons de Système de Management de la Con nuité d ac vité (SMCA), Modèle PDCA (Plan Do Check - Act) Les processus du SMCA - Direc on - Pilotage du SMCA - Ges on de la conformité - Ges on des impacts sur l'ac vité - Ges on des risques - Ges on des stratégies de con nuité - Ges on des incidents perturbateurs - Documenta on et enregistrements - Ressources, compétences, sensibilisa on et communica- on - Supervision et revue - Ges on des ac ons correc ves Panorama des normes ISO complémentaires : ISO 22313, ISO 27031, ISO Présenta on des processus de con nuité d'ac vité Analyse des impacts sur l'ac vité ou Business Impact Analysis (BIA) Apprécia on du risque pour un SMCA sur la base de l ISO Procédures de con nuité d'ac vité Exercices et tests Retours d'expérience sur l'implémenta on de Plans de Con nuité d'ac vité (PCA) Mener un projet d'implémenta on d'un SMCA Convaincre la Direc on Les étapes du projet Les acteurs Les facteurs clés de succès Les risques et opportunités Intégra on de l'iso dans le SMCA Processus de cer fica on ISO Ges on des indicateurs Prépara on de l examen Examen conçu, surveillé et corrigé par LSTI ISO Lead Implementer ISO LEAD IMPLEMENTER 2 au 6 février 2015 Paris 8 au 12 juin 2015 Paris 28 septembre au 2 octobre 2015 Paris 19 au 23 octobre 2015 Luxembourg * 4,5 jours de cours et une demi-journée d'examen, soit un stage de 40 heures répar es en 31 heures 30 de cours, 3 heures 30 d'examen chez HSC et 5 heures de travail individuel sur les exercices chez soi.. 53
54 Calendrier des forma ons premier semestre 2015 Calendrier des forma ons premier semestre 2015 Ce planning est suscep ble d être complété ou modifié. Retrouvez les dates de nos sessions de forma on en temps réel sur on.fr SÉCURITÉ TECHNIQUE Janvier Février Mars Avril Mai Juin Juillet MODULE 1 - Sécurité des réseaux et des infrastructures Essen els techniques de la SSI 2 au 3 Fondamentaux et principes de la SSI - SEC au 18 Sécurité Wi-Fi Sécurité SCADA 27 au 29 DNSSEC 11 au 12 MODULE 2 - Sécurité des systèmes Sécuriser Windows et résister aux logiciels malfaisants - SEC 505 Expert Sécurité Linux - LPI303 MODULE 3 - Inforensique Inves ga ons Inforensiques Windows - FOR au 24 Analyse Inforensique avancée et réponse aux incidents - FOR 508 Analyse et inves ga on numérique avancée dans les réseaux - FOR au 6 Inves ga on numérique avancée sur téléphones portables - FOR 585 Rétroingénierie de logiciels malfaisants - FOR 610 MODULE 4 - Tests d'intrusion Techniques de hacking, exploita on de failles et ges on des incidents - SEC au 27 Tests d'intrusion des applica ons web et hacking éthique - SEC au 12 Tests d'intrusion avancés des applica ons web et hacking éthique - SEC 642 Test d'intrusion et hacking éthique -SEC au 20 Tests d'intrusion avancés, exploita on de failles et hacking éthique - SEC 660 MODULE 5 - Sécurité dans les développements Protéger les applica ons web - DEV 522 SÉCURITÉ ORGANISATIONNELLE Janvier Février Mars Avril Mai Juin Juillet MODULE 6 - Sécurité et juridique Essen els juridique pour gérer la SSI 21 au 22 Essen els Informa que et Libertés 18 Correspondant Informa que et Libertés 21 au au 18 8 au 10 8 au 10 4 au 6 22 au au 24 1 au 3 MODULE 7 - Management de la sécurité Forma on CISSP 2 au 6 18 au au 19 Forma on RSSI 30 Mars au 3 Avril Essen el de PCI DSS Principes et mise en œuvre des PKI 4 au 6 Essen el de RGS v2 29 Sécurité du Cloud Compu ng 26 au 28 MODULE 8 - Management de la sécurité avec les normes ISO 2700X Essen el de la norme ISO 27001: Ges on des mesures de sécurité et norme ISO au 16 Indicateurs et tableaux de bord / ISO Ges on des incidents de sécurité / ISO Ges on de crise IT / SSI 19 ISO Lead Auditor 16 au 20 1 au 5 ISO Lead Implementer 26 au 30 9 au au au au 03 ISO Risk Manager 21 au au 25 4 au 6 3 au 5 11 au au 24 Ges on des risques avancée 25 au 26 EBIOS Risk Manager 8 au 10 MODULE 9 - Management de la Con nuité d'ac vité avec les normes ISO 2230 Essen el ISO ISO Lead Auditor 13 au 17 SO Lead Implementer 2 au 6 8 au Pour plus d'informa ons, contacter le service forma on par téléphone au ou par courriel à
55 Calendrier des forma ons second semestre 2015 Ce planning est suscep ble d être complété ou modifié. Retrouvez les dates de nos sessions de forma on en temps réel sur on.fr SÉCURITÉ TECHNIQUE Septembre Octobre Novembre Décembre MODULE 1 - Sécurité des réseaux et des infrastructures Essen els techniques de la SSI 24 au 25 Fondamentaux et principes de la SSI - SEC au 31 Sécurité Wi-Fi 9 au 10 Sécurité SCADA 16 au 18 DNSSEC 12 au 13 MODULE 2 - Sécurité des systèmes Sécuriser Windows et résister aux logiciels malfaisants - SEC au 18 Expert Sécurité Linux - LPI au 27 MODULE 3 - Inforensique Inves ga ons Inforensiques Windows - FOR au 18 Analyse Inforensique avancée et réponse aux incidents - FOR au 6 Analyse et inves ga on numérique avancée dans les réseaux - FOR 572 Inves ga on numérique avancée sur téléphones portables - FOR au 21 Rétroingénierie de logiciels malfaisants - FOR Novembre au 5 Décembre MODULE 4 - Tests d'intrusion Techniques de hacking, exploita on de failles et ges on des incidents - SEC au 16 Tests d'intrusion des applica ons web et hacking éthique - SEC au 9 Tests d'intrusion avancés des applica ons web et hacking éthique - SEC au 27 Test d'intrusion et hacking éthique -SEC au 23 Tests d'intrusion avancés, exploita on de failles et hacking éthique - SEC au 11 MODULE 5 - Sécurité dans les développements Protéger les applica ons web - DEV Septembre au 2 Octobre SÉCURITÉ ORGANISATIONNELLE Septembre Octobre Novembre Décembre MODULE 6 - Sécurité et juridique Essen els juridique pour gérer la SSI 26 au 27 Essen els Informa que et Libertés 13 Correspondant Informa que et Libertés 16 au 18 4 au 6 2 au 4 28 au au au 16 MODULE 7 - Management de la sécurité Forma on CISSP 12 au 16 Forma on RSSI 5 au 9 Essen el de PCI DSS Principes et mise en œuvre des PKI RGS : la Sécurité des Systèmes d'informa on dans le secteur public 6 Sécurité du Cloud Compu ng 21 au 23 MODULE 8 - Management de la sécurité avec les normes ISO 2700X Essen el de la norme ISO 27001: Ges on des mesures de sécurité et norme ISO au 8 Indicateurs et tableaux de bord / ISO Ges on des incidents de sécurité / ISO Ges on de crise IT / SSI 11 ISO Lead Auditor 14 au Novembre au 4 Décembre ISO Lead Implementer 21 au au au 20 ISO Risk Manager 9 au 11 7 au 9 23 au au 16 Ges on des risques avancée 17 au 18 EBIOS Risk Manager 3 au 5 MODULE 9 - Management de la Con nuité d'ac vité avec les normes ISO 2230 Essen el ISO ISO Lead Auditor 26 au 30 SO Lead Implementer 28 au 2 19 au 23 Calendrier des forma ons second semestre 2015 Lieux de la forma on Paris Bordeaux Lille Lyon Strasbourg Nice Nantes Rennes Toulouse Marseille Luxembourg 55
56 Le Compte Personnel de Forma on Droit Individuel à la Forma on A compter du 1er janvier 2015 le Compte personnel de forma on (CPF) remplace le Droit Individuel à la Forma on (DIF). QU'EST CE QUE LE CPF? Tout comme le DIF, Le Compte Personnel de Forma on vous permet de bénéficier d ac ons de forma on professionnelles, rémunérées ou indemnisées, réalisées dans ou en dehors de votre temps de travail. QUI PEUT BÉNÉFICIER DU CPF? Tous les salariés et demandeurs d emploi disposent d un CPF à par r de 16 ans dès l entrée dans la vie professionnelle. Il est a aché à la personne et non plus au contrat de travail. Il suit donc l individu tout au long de sa vie professionnelle en lui perme ant d acquérir des heures de forma on financées, quels que soient les changements de statut professionnel. Le compte est fermé lorsque son tulaire est admis à faire valoir l ensemble de ses droits à la retraite. QUE VOUS APPORTE LE CPF? Les nouveautés du CPF par rapport au DIF vous perme ent d accumuler 150 heures de forma on contre 120 heures pour le DIF. Pour autant, le CPF peut faire l objet d abondements en heures complémentaires financés par l employeur, un OPCA, etc. Ces 150 heures représentent donc maintenant un socle et non plus un plafond. En principe, un salarié en CDI à temps plein cumul 24 heures par an jusqu à 120 heures puis 12 heures par an. Le CPF est conçu pour pouvoir s adosser aux autres disposi fs de forma ons existants et donc d augmenter et faciliter le nombre de forma ons suivies. Le CPF vous permet donc d acquérir des compétences a estées : qualifica on, cer fica on, diplôme. COMMENT FAIRE VALOIR VOS DROITS AU CPF? Avec le CPF, le salarié ou le demandeur d emploi disposent d une plus grande autonomie, ils deviennent leur propre acteur dans leur choix de forma ons afin de construire au mieux leur carrière. La mise en œuvre du CPF revient donc à votre ini a ve la plus totale. Si la forma on se déroule hors de votre temps de travail, ou si elle vise l acquisi on du socle de connaissances et de compétences alors, vous n avez pas besoin de l autorisa on de votre employeur. Si la forma on est suivie en tout ou par e sur votre temps de travail alors vous devez obtenir l accord préalable de votre employeur. Le CPF donne une marge de négocia on avec son employeur ; vous pouvez apporter quelques heures de votre compte pour compléter avec votre entreprise (ou le Pôle Emploi ou un OPCA) votre forma on. QUI FINANCE VOTRE FORMATION? Le montant de l alloca on forma on ainsi que les frais de forma on sont à la charge de votre employeur mais aussi, sous condi on de négocia on, à la charge de votre Compte personnel de forma on. Si votre crédit d heures est insuffisant pour réaliser votre projet de forma on, votre CPF peut faire l objet d abondements en heures complémentaires qui peuvent notamment être financées par votre employeur, un OPCA ou vous-mêmes. OÙ VOUS RENSEIGNER? - Service Ressources Humaines : tous les deux ans vous aurez droit à des entre ens professionnels pour envisager vos perspec ves de carrières. - Service forma on de l entreprise - Ins tu ons représenta ves du personnel : CE ou délégués du personnel - Pôle Emploi Pour plus d'informa ons, contactez le service forma on par téléphone au ou par courriel à 56
57 Modalités d inscrip on Pour toute inscrip on aux forma ons HSC, vous devez nous transme re par courriel à ou par téléphone au : les noms et prénoms du ou des par cipants, la ou les sessions de forma on choisies, l'adresse postale de votre société et votre numéro de TVA intracommunautaire. Ces renseignements nous perme ront d établir une conven on de forma on. Ce e conven on de forma on devra nous être retournée tamponnée, signée et accompagnée d un bon de commande de votre organisme. Le bon de commande devra indiquer votre adresse de factura on et le respect de nos condi ons de règlement : il devra également être tamponné et signé par l autorité compétente. La facture sera établie à la fin de la forma on. L inscrip on sera confirmée dès récep on de ces documents. Une convoca on sera envoyée par mail deux semaines avant le début de la forma on accompagnée de notre règlement intérieur. HSC, EURL au capital de avec Commissaire aux comptes, est enregistré comme centre de forma on sous le n auprès du préfet de la région Île-de-France. Si le client souhaite effectuer une demande de prise en charge par l'opca dont il dépend, il lui appar ent : - de faire une demande de prise en charge dans les délais requis et de s assurer de la bonne fin de ce e demande ; - de l indiquer explicitement au moment de l inscrip on. Modalités d inscrip on Si l accepta on de la prise en charge OPCA n est pas arrivée chez HSC au plus tard une semaine avant le début de la forma on, la demande de subroga on ne pourra être prise en compte par HSC. Le client aura alors la possibilité : - soit d annuler ou reporter l inscrip on ; - soit de produire, avant la forma on, un bon de commande en bonne et due forme par lequel il s engage à régler le coût de la forma on à HSC. Forma ons dispensées : - à Paris : dans nos locaux à Levallois-Perret (92) ; - en province ou à l étranger dans un hôtel généralement situé en centre ville. Accueil café - viennoiseries tous les jours - Déjeuners pris en commun offerts. Toutes nos forma ons peuvent être dispensées en intra entreprise. 57
58 Bulle n de pré-inscrip on Bulle n de pré-inscrip on RESPONSABLE FORMATION Merci de retourner ce bulle n à : HSC Forma ons - 4, bis rue de la gare Levallois-Perret Par télécopie au Par courriel à Nom et prénom :... Fonc on :... Société :... Adresse : Code postal :... Ville :... Tél. :... Fax : Souhaite inscrire la ou les personne(s) suivante(s) au(x) stage(s) men onné(s) : Nom et prénom :... Fonc on :... Tél. :... Fax : In tulé de la forma on choisie :... Date de session :... Pour les forma ons cer fiantes, présenta on à l'examen : oui non Nom et prénom :... Fonc on :... Tél. :... Fax : In tulé de la forma on choisie :... Date de session :... Pour les forma ons cer fiantes, présenta on à l'examen : oui non Nom et prénom :... Fonc on :... Tél. :... Fax : In tulé de la forma on choisie :... Date de session :... ADRESSE DE FACTURATION SI DIFFÉRENTE Société :... Adresse : Code postal :... Ville :... Nom du correspondant :... Tél. : Date : Cachet et signature de l employeur : 58 Conven on de forma on : pour chacune des sessions proposées, une conven on de forma on est disponible sur simple demande. Numéro de déclara on d ac vité en tant qu organisme de forma on : Modalités pra ques d organisa on : Forma ons dispensées : - dans nos locaux à Levallois-Perret (92) au 4 bis rue de la gare. Plan d accès et liste d hôtels disponibles sur : h p:// et h p:// /hotels.html.fr - en province (Toulouse, Marseille, Lyon ) et au Luxembourg dans des salles de forma on louées dans un hôtel pour l occasion Accueil café viennoiseries tous les jours. Déjeuners pris en commun offerts Pour plus d informa on, contactez le service forma on par téléphone au ou par courriel à
59 RESPONSABLE FORMATION Bulle n de pré-inscrip on Merci de retourner ce bulle n à : HSC Forma ons - 4, bis rue de la gare Levallois-Perret Par télécopie au Par courriel à Nom et prénom :... Fonc on :... Société :... Adresse : Code postal :... Ville :... Tél. :... Fax : Souhaite inscrire la ou les personne(s) suivante(s) au(x) stage(s) men onné(s) : Nom et prénom :... Fonc on :... Tél. :... Fax : In tulé de la forma on choisie :... Bulle n de pré-inscrip on Date de session :... Pour les forma ons cer fiantes, présenta on à l'examen : oui non Nom et prénom :... Fonc on :... Tél. :... Fax : In tulé de la forma on choisie :... Date de session :... Pour les forma ons cer fiantes, présenta on à l'examen : oui non Nom et prénom :... Fonc on :... Tél. :... Fax : In tulé de la forma on choisie :... Date de session :... ADRESSE DE FACTURATION SI DIFFÉRENTE Société :... Adresse : Code postal :... Ville :... Nom du correspondant :... Tél. : Date : Cachet et signature de l employeur : Conven on de forma on : pour chacune des sessions proposées, une conven on de forma on est disponible sur simple demande. Numéro de déclara on d ac vité en tant qu organisme de forma on : Modalités pra ques d organisa on : Forma ons dispensées : - dans nos locaux à Levallois-Perret (92) au 4 bis rue de la gare. Plan d accès et liste d hôtels disponibles sur : h p:// et h p:// /hotels.html.fr - en province (Toulouse, Marseille, Lyon ) et au Luxembourg dans des salles de forma on louées dans un hôtel pour l occasion Accueil café viennoiseries tous les jours. Déjeuners pris en commun offerts Pour plus d informa on, contactez le service forma on par téléphone au ou par courriel à 59
60 Condi ons Générales de Ventes Condi ons Générales de Ventes 1 OBJET ET DISPOSITIONS GÉNÉRALES Les présentes condi ons générales de vente s appliquent aux commandes de forma on inter entreprise passées auprès de la société Hervé Schauer Consultants (HSC). Cela implique l accepta on sans réserve par l acheteur et son adhésion pleine et en ère aux présentes condi ons générales de ventes et prévalent sur toutes condi ons générales d achat. HSC informe du niveau requis pour suivre les stages qu'elle propose. Il appar ent au client d évaluer ses besoins et de vérifier si ses collaborateurs ont le niveau de pré-requis a endu pour suivre les forma ons HSC. 2 INSCRIPTION L'inscrip on à un stage ne devient effec ve qu'après récep on par nos services d'un bon de commande et de la conven on de forma on ou du devis, dûment renseigné et portant le cachet du Client. Pour les forma ons en province et à l'étranger et pour les forma ons SANS, les documents devront parvenir à HSC 15 jours avant le début de la forma on. HSC adressera par courriel, deux semaines avant le début de la forma on, une convoca on récapitulant les détails pra ques : date, lieu, horaires et accès, aux contacts indiqués dans les documents d inscrip on. HSC ne peut être tenu responsable de la non récep- on de la convoca on quels qu en soient le ou les des nataire(s) chez le client, notamment en cas d absence du ou des stagiaires à la forma on. A l issue de la forma on, une a esta on individuelle de stage sera adressée par courrier, accompagné de la facture correspondante. Une commande n'est valable qu'après accepta on par HSC sous huitaine. Toute modifica on ultérieure apportée par le client devra faire l objet d un accord écrit de la part d'hsc. 3 MODIFICATION, ANNULATION ET REPORT Toute annula on ou report d inscrip on doit être signalé par téléphone et confirmé par écrit à HSC. Pour les forma ons proposées en Province, à l'étranger ou hors de nos locaux (à Paris ou en Région Parisienne), si l'annula on ou le report intervient dans les trente jours ouvrés précédant le début de la forma on, HSC facturera la totalité de la forma on. Pour les forma ons SANS et les forma ons proposées dans nos locaux de Levallois (92), si le report ou l annula on intervient : dans les 30 jours ouvrés précédant le début de la forma on, HSC facturera à hauteur de 50% du coût total de la forma on dans les 15 jours ouvrés précédant le début de la forma on, HSC facturera la forma on en totalité. HSC ne pourra être tenue responsable des frais ou dommages consécu fs à l'annula on d'un stage ou à un report à une date ultérieure. 4 TARIFS FACTURATION Les frais de par cipa on comprennent : la par cipa on à la forma- on, les supports de cours et les pauses café. Les déjeuners sont offerts par HSC. Toute forma on commencée est due en totalité. La facture est établie à l issue de la forma on. L échéance est men onnée en clair sur la facture. Tout défaut de paiement (en tout ou en par e) par le client à l échéance et ce, sauf report sollicité par le client et accordé par HSC de manière formelle, entraînera automa quement, sans qu'aucun rappel ne soit nécessaire et dès le jour suivant la date de règlement figurant sur la facture, l'applica on de pénalités de retard fixées à trois fois le taux d'intérêt légal. HSC pourra également exiger le paiement de l'indemnité forfaitaire pour frais de recouvrement, d un montant de quarante (40) euros, ainsi que, le cas échéant, le paiement d une indemnisa on complémentaire, sur jus fica on. Prise en charge par un OPCA : Si le client souhaite effectuer une demande de prise en charge par l OPCA dont il dépend, il lui appar ent : - de faire une demande de prise en charge dans les délais requis et de s assurer de la bonne fin de ce e demande ; - de l indiquer explicitement au moment de l inscrip on. Si l accepta on de la prise en charge OPCA n est pas arrivée chez HSC au plus tard une semaine avant le début de la forma on, la demande de subroga on ne pourra être prise en compte par HSC. Le client aura alors la possibilité : - soit d annuler ou reporter l inscrip on, - soit de produire, avant la forma on, un bon de commande en bonne et due forme par lequel il s engage à régler le coût de la forma on à HSC. 5 PROPRIÉTÉ INTELLECTUELLE Chaque forma on comprend la fourniture de documenta on des- née à l'usage interne du client. Toute reproduc on, modifica on ou divulga on à des ers de tout ou par e des supports de forma- on ou documents, sous quelque forme que ce soit, est interdite sans l'accord préalable écrit de HSC. 6 ARBITRAGE EN CAS DE LITIGE Les présentes condi ons générales de ventes sont régies par les lois françaises. Tout li ge découlant de leur interpréta on ou de leur applica on ressort de la compétence exclusive des tribunaux des Hauts-de-Seine (92). Toutefois, lorsqu'un par cipant ne peut pas assister à une forma- on à laquelle il est inscrit, il peut être remplacé par un collaborateur de la même entreprise excepté pour les forma ons SANS. Le nom et les coordonnées de ce nouveau par cipant doivent être confirmés par écrit à HSC. En cas d'absence du stagiaire pour un cas de force majeure communément admis par les tribunaux, à tre excep onnel et après valida on de caractère de force majeure de la situa on, HSC acceptera que le client puisse dans les 12 mois maximum suivant son absence, choisir une date future pour la même forma on. HSC se réserve le droit d'annuler ou de reporter sans indemnités une forma on si le nombre de par cipants n'est pas suffisant, ou en cas de force majeure. Le client peut alors choisir une autre date dans le calendrier des forma ons. Applicables au 1er octobre 2012 et modifiables sans préavis. Version 6 du 21/02/
61 Notes Notes 61
62 Notes Notes... 62
63
64 Hervé Schauer Consultants 4 bis rue de la Gare - F Levallois-Perret Tél. : +33 (0) Fax : +33 (0) Réalisation : VBC Concept Masterfi le
HERVÉ SCHAUER CONSULTANTS CATALOGUE 2014. Sécurité des systèmes d'information. Sécurité Technique Sécurité Organisationnelle E-learning.
H E R V É S C H A U E R C O N S U L T A N T S CATALOGUE 2014 Sécurité des systèmes d'information Sécurité Technique Sécurité Organisationnelle E-learning Formations HERVÉ SCHAUER CONSULTANTS Les formations
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Menaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Spécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Windows Server 2012 R2 Administration avancée - 2 Tomes
Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure
Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Introduction sur les risques avec l'informatique «industrielle»
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,
CAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
L'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
SOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17
Sécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Détection d'intrusions et analyse forensique
Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations
Catalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
DOSSIER DE PRESSE. [email protected] LEXSI.COM. [email protected]. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 [email protected] LEXSI Anne BIGEL [email protected] LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant
L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde
La sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Catalogue de formation LEXSI 2013
LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile
Windows Server 2012 Administration avancée
Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection
S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Catalogue des formations 2015
Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services
Solutions de Cybersécurité Industrielle
Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures
//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
SOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18
IDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
International Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Les risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Gestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Excellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Projet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
FORMATION FIBRE OPTIQUE
Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 [email protected] FORMATION FIBRE OPTIQUE 2 FO01 Notions
2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
PACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Windows Server 2012 R2 Administration
Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation
Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
FILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
UCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Description des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Formations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Sécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
FORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM
VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
www.cogitar.com Formations Microsoft Office
www.cogitar.com Formations Microsoft Office Et si vous déléguiez la maîtrise d ouvrage de votre projet informatique? L idée consiste à confier à un prestataire e x t e r n e non pas toute la réalisation
La sécurité des systèmes d information
Ntic consultant [email protected] 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
TUNIS LE : 20, 21, 22 JUIN 2006
SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING
Pare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Table des matières Page 1
Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques
GenIP 30i Juillet 2015 GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques Gérez vos Alarmes (Voix, SMS, Email, trame TCP) GenIP 30i Supervisez à distance vos équipements
La haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :
Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable
Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS
1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,
Les appareils de sécurité gérés dans le cloud Cisco Meraki MX
Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites
M F. Consultante Moe / Support. Finance de Marché
M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,
Cours 20411D Examen 70-411
FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos
KASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Présentation du Serveur SME 6000
Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution
FORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
État Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Fiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Catalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
NetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Pourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
AUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
