SOMMAIRE Thématique : Cyber Sécurité



Documents pareils
SOMMAIRE Thématique : Sécurité des systèmes d'information

Formations Sécurité Informatique

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information

Table des matières. Avant-propos... Préface... XIII. Remerciements...

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Indicateur et tableau de bord

PACK SKeeper Multi = 1 SKeeper et des SKubes

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SECURIDAY 2013 Cyber War

La sécurité applicative

FORMATION PROFESSIONNELLE AU HACKING

Catalogue de formation LEXSI 2013

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Nouveaux outils de consolidation de la défense périmétrique

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Catalogue des formations 2014 #CYBERSECURITY

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Notre Catalogue des Formations IT / 2015

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

Retour d expérience sur Prelude

Prestations d audit et de conseil 2015

Les risques HERVE SCHAUER HSC

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

AUDIT CONSEIL CERT FORMATION

Panorama général des normes et outils d audit. François VERGEZ AFAI

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Fiche descriptive de module

Détection d'intrusions et analyse forensique

FORMATION CN01a CITRIX NETSCALER

CATALOGUE DE FORMATION

FORMATIONS EN SECURITE INFORMATIQUE

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Bibliographie. Gestion des risques

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Projet Sécurité des SI

Initiation à la sécurité

Menaces et sécurité préventive

Catalogue «Intégration de solutions»

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

La sécurité des systèmes d information

Les formations. ENI Ecole Informatique

Tutoriel sur Retina Network Security Scanner

A propos de la sécurité des environnements virtuels

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS (+226)

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Gestion des incidents de sécurité. Une approche MSSP

Présentation de la solution Open Source «Vulture» Version 2.0

Atelier Sécurité / OSSIR

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Catalogue des Formations Techniques

Calendrier crim.ca/formation

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

La sécurité IT - Une précaution vitale pour votre entreprise

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Rootkit pour Windows Mobile 6

La citadelle électronique séminaire du 14 mars 2002

Groupe Eyrolles, 2004, ISBN :

z Fiche d identité produit

M F. Consultante Moe / Support. Finance de Marché

Spécialiste Systèmes et Réseaux

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Cours 20411D Examen

Extraction de données authentifiantes de la mémoire Windows

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

FORMATION FIBRE OPTIQUE

Gestion des incidents

... Conseil. Exp er tise. I ngénierie. Formation

Réseaux Privés Virtuels

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

CAHIER DES CHARGES D IMPLANTATION

La Sécurité des Données en Environnement DataCenter

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Sécurité des réseaux sans fil

Gestion des Incidents SSI


Audits Sécurité. Des architectures complexes

METIERS DE L INFORMATIQUE

Transcription:

SOMMAIRE Rubrique : Développement et bases de données... 2 Rubrique : LID... 8 Rubrique : Sécurité des systèmes d'information...26 Rubrique : Systèmes et réseaux...47 1

SOMMAIRE Rubrique : Développement et bases de données Sécurité des applications Web... 3 Sécurité des applications Java/J2EE... 4 Sécurité des applications PHP... 5 Sécurité des applications.net... 6 Oracle sécurité... 7 2

Rubrique : Développement et bases de données Sécurité des applications Web Edition : 2016 Etat : Reconduit Code Alliance : S000010100 Réf. CFD : SDC01 Durée en jours : 3 - Acquérir les compétences et connaissances nécessaires pour sécuriser les applications Web. - Connaître et détecter les attaques classiques. - Comprendre les risques de sécurité inhérents aux applications Web, savoir simuler des attaques et mettre en œuvre les outils et méthodes de protection. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux développeurs, aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Connaissances des réseaux et des principes de la SSI. INTRODUCTION Histoire et évolution du Web Les enjeux du Web Les protocoles du Web Menaces sur le Web et sécurité L OWASP ATTAQUES CONTRE LE WEB Panorama du top ten de l OWASP Principales attaques par injections Attaques des navigateurs Web Attaques sur HTTPS Le vol de session Le vol de cookies Le vol de données NOUVEAUX TYPES D ATTAQUES Attaques inter domaines Codes malveillants sous JavaScript et AJAX L alternative.net CLIENTS LOURDS ActiveX Applications Flash 4050 (Nbr apprenants max : 12) 337 3

Rubrique : Développement et bases de données Sécurité des applications Java/J2EE Edition : 2016 Etat : Reconduit Code Alliance : S000010099 Réf. CFD : SDC02 Durée en jours : 3 Apprendre les techniques pour sécuriser les différents types d'application Java (sécurité de la machine virtuelle, authentification, autorisations, ). Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux développeurs, aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Connaissance de la programmation Java. SECURITE JAVA SE Vérificatione et Class Loader Security Manager, Access Controller, SandBox Fichier Java policy, Package security CHIFFREMENT EN JAVA Bases du chiffrement Librairie JCE Classe Cipher Algorithmes symétriques type AES, Algorithme asymétrique RSA Fonctions à sens unique type SHA Génération de clés, Génération de certificats SECURITE JAVA EE Authentification Web, HTTP basic et form, HTTPS et JSSE Modules JAAS, LoginModule, Rôles et domaines Protection des URL, Protection des méthodes Annotations de sécurité, Sécurité programmatique SECURITE APPLICATIVE Sécurité réseau et sécurité applicative, Firewall, proxy et DMZ Anatomie d'une faille applicative Open Web Application Security Project, Le Top Ten OWASP Web Goat et ESAPI FAILLES ET REMEDES Injections SQL, Cross Site Scripting Détournement de sessions, Référence directe par URL Cross Site Request Forgery 4050 (Nbr apprenants max : 12) 337 4

Rubrique : Développement et bases de données Sécurité des applications PHP Edition : 2016 Etat : Reconduit Code Alliance : S000011960 Réf. CFD : SDC03 Durée en jours : 3 - Connaître les mécanismes de sécurité de PHP. - Comprendre les principales failles de sécurité applicative. - Sécuriser une configuration PHP. Authentifier et autoriser l'accès aux applications PHP. - Chiffrer des données avec PHP. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux développeurs, aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Connaissance de la programmation PHP. SECURITE DES ACCES AVEC PHP - Authentification web, HTTP basic et form - Configuration HTTPS, PHP safe mode - Configuration PHP renforcée - Stratégies de contrôle d'accès, Stratégies basées sur les rôles - Contrôle d'accès aux fichiers, Vérifications et Logging CHIFFREMENT EN PHP - Bases du chiffrement, Fonctions Mcrypt - Librairies type phpseclib - Algorithmes symétriques type AES, Algorithme asymétrique RSA - Fonctions à sens unique type SHA - Génération de clés, Génération de certificats SECURITE APPLICATIVE - Sécurité réseau et sécurité applicative, Firewall, proxy et DMZ - Anatomie d'une faille applicative - Open Web Application Security Project, Le Top Ten OWASP FAILLES ET REMEDES - Injections SQL, Cross Site Scripting - Détournement de sessions, Référence directe par URL - Cross Site Request Forgery, Exécution à distance 4050 (Nbr apprenants max : 12) 337 5

Rubrique : Développement et bases de données Sécurité des applications.net Edition : 2016 Etat : Reconduit Code Alliance : S000011962 Réf. CFD : SDC04 Durée en jours : 3 - Connaître les mécanismes de sécurité de.net. - Comprendre les principales failles de sécurité applicative. - Mettre en oeuvre Code Access Security et Role Based Security. - Sécuriser des Assembly. Authentifier et autoriser l'accès aux applications ASP.Net - Chiffrer des données avec le framework.net. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs cybersécurité, aux développeurs, aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Connaissance de la programmation C#.Net. SECURITE DU FRAMEWORK.NET - Sécurité à l'exécution, Namespace permissions, Sandboxed environments, Code Access Security, Principales permissions, Permission Attribute, APTCA CHIFFREMENT EN C# - Bases du chiffrement - Windows Data Protection et File.Encrypt - Algorithmes symétriques type AES, Algorithme asymétrique RSA - Fonctions à sens unique type SHA ou MD5 - Génération de clés, Génération de certificats SECURITE WEB ASP.NET - Authentification web, HTTP basic, FormsAuthenticationModule, Integrated Windows Authentication, Méthode Application_AuthenticateRequest - Rôles et permissions, UrlAuthorizationModule, Security Attributes SECURITE APPLICATIVE - Sécurité réseau et sécurité applicative - Firewall, proxy et DMZ - Anatomie d'une faille applicative - Open Web Application Security Project - Le Top Ten OWASP FAILLES ET REMEDES AVEC ASP.NET - Injections SQL - Cross Site Scripting - Détournement de sessions - Référence directe par URL - Cross Site Request Forgery 4050 (Nbr apprenants max : 12) 337 6

Rubrique : Développement et bases de données Oracle sécurité Edition : 2016 Etat : Reconduit Code Alliance : S000010096 Réf. CFD : SDC05 Durée en jours : 3 - Savoir mettre en œuvre les différentes techniques de sécurisation d une base de données afin de contrôler, autoriser, interdire, tracer ses accès. - Savoir protéger les données en les masquant, en les chiffrant. Population concernée : Ce stage s'adresse aux administrateurs systèmes et aux administrateurs de base de données. Prérequis (hors niv.same requis / compétences) : Savoir administrer une base de données Oracle. Introduction - Place de la sécurisation d une base de données dans un système d information. - Les enjeux et le périmètre de la sécurisation d une base de données. - Impacts sur les performances. Utilisateurs - Définition des utilisateurs, des rôles et des profils. - Les privilèges système et objet. - Mots de passe des utilisateurs et rôles. Complexification. Audits - Audit standard - FGA (Fine grained auditing) - Audit basé sur des triggers Oracle data vault Accès aux données - Vues sécurisées, Virtual Private Database ( VPD ), Oracle label security, Data masking Chiffrement des données - Packages : DBMS_crypto, dbms_obfuscation_toolkit. - Transparent data encryptions ( TDE ) colonnes et tablespaces. Authentification forte - Certificats. Clefs. Wallets, Single Sign On ( SSO ), utiliser l outil orapki, Authentification via Kerberos Base de données distantes. - Services Réseau, Listener, Database Link. 4050 (Nbr apprenants max : 12) 337 7

Rubrique : LID SOMMAIRE Systèmes de détection d intrusion (IDS)... 9 Techniques de hacking et contre-mesures - Niveau 1...10 Techniques de hacking et contre-mesures - Niveau 2...11 Malwares...12 Informatique légale : Forensic...13 Techniques d'audit et de Pentesting...14 Expert en développement d outils d exploitation...15 Analyses inforensiques Windows...16 Investigation inforensique avancée...17 Rétro-ingénierie de logiciels malfaisants...18 Détection et prévention d'intrusion avec SNORT...19 Exploitation du SIEM Prelude couplé aux sondes SNORT...20 Exploitation du SIEM OSSIM couplé aux sondes SNORT...21 Exploitation avancée avec Metasploit...22 EC Council Certified Ethical Hacker...23 EC Council Network Security Administrator...24 EC Council Certified Incident Handler...25 8

Rubrique : LID Systèmes de détection d intrusion (IDS) Edition : 2016 Etat : Reconduit Code Alliance : S000007137 Réf. CFD : SLC01 Durée en jours : 3 Acquérir les connaissances et compétences pour déployer différents outils de détection d intrusion. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux, aux administrateurs cybersécurité, aux chefs de projet, aux RSSI spécialistes et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances en sécurité réseaux. INTRODUCTION A LA DETECTION D INTRUSION - Techniques de détection - Techniques d évasion et contre-mesures SONDES - Installation, type d installation et intégration dans le réseau - Outils d administration et de supervision REACTIONS FACE AUX MENACES - Politiques de sécurité à déployer - Audit et analyse du trafic - Mise en œuvre des signatures INTEGRATION DANS L ENVIRONNEMENT - Bonnes pratiques pour intégrer les sondes, pour les adapter aux besoins - Gestion des faux positifs et faux négatifs ADMINISTRATION DES SONDES - Gestion et analyse des événements - Outils d administration - Outils de sécurité et remontées d alertes VIRTUALISATION ET HAUTE DISPONIBILITE - Présentation des «Sondes virtuelles» - Concepts de haute disponibilité 3600 (Nbr apprenants max : 12) 300 9

Rubrique : LID Techniques de hacking et contre-mesures - Niveau 1 Edition : 2016 Etat : Reconduit Code Alliance : S000010108 Réf. CFD : SLC02 Durée en jours : 5 Assurer la sécurité dans les domaines Windows et Unix/Linux. Population concernée : Ce stage s'adresse aux techniciens veilleurs, aux superviseurs cyberdéfense, aux auditeurs, aux administrateurs cybersécurité, aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Posséder des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un réseau. Maitriser des connaissances dans la gestion des données et de leur circulation. PANORAMA DE LA SSI ATTAQUES PHYSIQUES - Principales attaques sur un poste Windows - Principales attaques sur un poste Linux - Contre-mesures RECONNAISSANCE PASSIVE - Découverte et recherche d informations sensibles, Doxing, social engineering, Google dorks, Maltego - Contre-mesures RECONNAISSANCE ACTIVE - Découverte des réseaux, des ports, des OS, des vulnérabilités - Contre-mesures FAILLES WEB - Découvrir une vulnérabilité sur un serveur web, Top Ten OWASP, attaques client-side - Contre-mesures EXPLOITATION - Utiliser une vulnérabilité sur Windows et Linux - Obtenir un shell, bufferoverflows, Metasploit - Contre-mesures POST-EXPLOITATION - Rechercher une élévation - Rechercher une persistance - Contre-mesures 6750 (Nbr apprenants max : 12) 562 10

Rubrique : LID Techniques de hacking et contre-mesures - Niveau 2 Edition : 2016 Etat : Reconduit Code Alliance : S000011279 Réf. CFD : SLC03 Durée en jours : 5 - Acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques. - En déduire des solutions de sécurité avancées. Population concernée : Ce stage s'adresse aux techniciens veilleurs, aux superviseurs cyberdéfense, aux auditeurs, aux administrateurs cybersécurité, aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi le stage "Techniques de hacking et contre-mesures - Niveau 1", ou avoir des connaissances équivalentes. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S RAPPELS RECONNAISSANCE PASSIVE AVANCEE Outils Moteurs de recherche RECONNAISSANCE ACTIVE AVANCEE Méthodologie Outils Bypass d IDS et de FW, Identifier les hosts et les vulnérabilités, Choisir une cible EXPLOITATION Modéliser la menace et identifier les cibles Définir et choisir une vulnérabilité, Exploiter la vulnérabilité Réaliser un exploit sur le web, sur des hosts, Réalisation de buffer overflows Mise en place de l exploit POST EXPLOITATION Méthodologie Recueil des informations et données sur environnement Linux et Windows Etude de la mémoire, Elévation de privilèges, Utilisation de DLLs, de Hook Savoir être persistant, Redirection de ports, Effacer ses traves, Techniques de bypass d AV, de FW, d IDS POST EXPLOITATION Méthodologie d une attaque sur le web Recherche de vulnérabilités Bypass WAF, Buffer overflows, Attaques par injections, Attaques par documents piégés Exploitation et post exploitation Attaques sur les canaux de communication 8250 (Nbr apprenants max : 12) 687 11

Rubrique : LID Malwares Edition : 2016 Etat : Reconduit Code Alliance : S000011963 Réf. CFD : SLC04 Durée en jours : 3 Connaître les différents MalWares, les identifier et mener des contre-mesures adéquates. Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances des réseaux, connaissances Windows et Linux. Maîtriser les bases de la sécurité informatique. RECONNAITRE UN MALWARE - Différentes familles, Déroulement d'une infection, Liaisons avec le C&C - Récolte des informations, Image mémoire, Propriétés des MalWares EXAMEN DE BASE - Mise en place d'un laboratoire d'analyse - Cibler le type de fichier, Analyse selon la typologie du fichier - Particularité du format PE, Surveiller l'exécution d'un binaire - Cuckoo Sandbox - Sites Internet utiles RETRO-INGENIERIE - Cas de l'architecture x86 - Analyse statique et analyse dynamique OBFUSCATION - Cacher les chaînes de caractères, Cacher les appels à l'api Windows - Utilisation d'un packer - Autres solutions TROUVER, ISOLER ET ELIMINER - Indices d'un réseau compromis - Trouver les fichiers touchés - Utilisation de clamav : localiser et éliminer - L'outil OpenIOC CAS PRATIQUES 4950 (Nbr apprenants max : 12) 412 12

Rubrique : LID Informatique légale : Forensic Edition : 2016 Etat : Reconduit Code Alliance : S000011964 Réf. CFD : SLC05 Durée en jours : 2 - Appréhender l'analyse des données pour extraire les informations utiles suite à une attaque. - Connaître les bases d'une investigation sur un SI. Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir de bonnes connaissances réseaux, systèmes et des connaissances des techniques de hacking et de sécurité. INTRODUCTION PRINCIPES DE CHIFFREMENT - Rot13, Base 64, Hash EXTRAIRE LES DONNEES ESSENTIELLES DES FICHIERS - MP3, images, PDF, fichiers Microsoft - Exemples FICHIERS COMPRESSES - Lire les données d'un fichier ZIP - Attaque force brute RECHERCHER LES INFORMATIONS DANS UN FICHIER TEXTE - Faire une recherche dans un système de fichiers - Trouver l'information dans un fichier OpenOffice et dans un fichier Word COURRIER ELECTRONIQUE - Récupérer les adresses mails dans un fichier - Trouver l'information dans une boîte mail INFORMATIONS CACHEES, LA STEGANOGRAPHIE - Trouver les informations dans une image - Dissimuler une image dans une image - Lire l'image ANALYSE DE LA MEMOIRE VOLATILE - Présentation de Volatility - Processus et librairies - Exemples EXERCICES ET MISE EN OEUVRE 3300 (Nbr apprenants max : 12) 275 13

Rubrique : LID Techniques d'audit et de Pentesting Edition : 2016 Etat : Reconduit Code Alliance : S000012044 Réf. CFD : SLC06 Durée en jours : 4 - Elaborer, réaliser et mener une procédure d audit de sécurité de type test de pénétration - Rédiger un rapport d'audit professionnel. Population concernée : Ce stage s'adresse aux auditeurs et aux analystes cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi les formations Techniques de hacking et contre-mesures niveau 1 et niveau 2 ou posséder un niveau équivalent. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S RAPPELS PRESENTATION D'AUDITS DE SECURITE Principes et méthodologie Définition du cadre juridique Détermination du périmètre d'action Profil de l'auditeur Boîte à outils Pièges à éviter Etudes de cas concrets RAPPORT D'AUDIT Elaborer un rapport d'audit Techniques de rédaction Utilisation des graphiques EXTRAIRE ET SYNTHETISER LES INFORMATIONS Conseils et recommandations Conclusion et transmission Exemples de rédaction MISE EN OEUVRE D'AUDITS ET DE SECURITE Forces et faiblesses d'un commutateur Cas 1 : Audit simple Cas 2 : Audit d'un réseau d'entreprise Cas 3 : Audit d'un réseau sans fil Cas 4 : Audit depuis une "black box" 8400 (Nbr apprenants max : 12) 700 14

Rubrique : LID Expert en développement d outils d exploitation Edition : 2016 Etat : Reconduit Code Alliance : S000012045 Réf. CFD : SLC07 Durée en jours : 5 - Comprendre et exploiter de manière avancée les vulnérabilités dans le noyau et les services (locaux et distants) sous Windows et Linux. - Comprendre, outrepasser et valider les systèmes de protection avancés de la mémoire, système et réseau. - Augmenter le champ d exploitation des vulnérabilités pour un test de pénétration. Population concernée : Ce stage s'adresse aux techniciens veilleurs, aux superviseurs cyberdéfense, aux auditeurs, aux administrateurs cybersécurité et aux analystes cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi les formations Techniques de hacking et contre-mesures niveau 1 et niveau 2 ou posséder un niveau équivalent. Connaissances en langage de programmation (C, Python, Perl). Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S FONDAMENTAUX - Architectures Intel et ARM - Assembleur, programmation C, Perl, Python - Etude des processus, analyse de scripts REALISER SES OUTILS - Outils pour maîtriser les débordements de tampon - Réaliser un Shell code, des outils d analyse et d injection de paquets - Utiliser et optimiser des scripts (NMAP, METASPLOIT) - Utiliser Metasploit pour développer - Réaliser un «rootkit» TECHNIQUES DE CONTOURNEMENT - Contourner un environnement Linux ou Windows - Outrepasser les protections réseaux - Appréhender et maîtriser les processus - Maintenir un accès - Elévation de privilèges - Eliminer les traces 6750 (Nbr apprenants max : 12) 562 15

Rubrique : LID Analyses inforensiques Windows Edition : 2016 Etat : Reconduit Code Alliance : S000012046 Réf. CFD : SLC08 Durée en jours : 5 - Mener à bien des études inforensiques de systèmes Windows - Collecter et analyser l information se trouvant sur les systèmes informatiques pour retrouver les traces des activités d utilisateurs et prouver un délit numérique. Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Maitriser Windows et avoir suivi les formations Techniques de hacking et contre-mesures niveau 1 et Malwares, ou posséder un niveau équivalent. Connaissances en assembleur, systèmes Linux, en langage de programmation (C, Python, Perl). FONDAMENTAUX - Enjeux, contexte, méthodologie, type de rapport, aspects légaux - Généralités sur les systèmes, structures de données, recherche de preuves, acquisitions de données - Outils et framework INFORENSIQUE WINDOWS - Analyse du disque et des fichiers - Objets Windows, analyse des processus, Process Handle et jetons - Analyse des journaux, des registres, des services - Détecter un malware INFORENSIQUE WINDOWS : LE RESEAU - Artefacts, connexions cachées, RAW Sockets et sniffer - Nouvelle pile TCP/IP, historique d Internet, restauration du cache DNS INFORENSIQUE WINDOWS : LE NOYAU ET LES ROOTKITS - Noyau, mémoire, threads - Drivers et IRPs, appels noyau, timers INFORENSIQUE WINDOWS : LE SOUS-SYSTEME WINDOWS GUI - Session desktops, Windows station - Atom et tables atom - Handles utilisateurs - Clipboard 8250 (Nbr apprenants max : 12) 687 16

Rubrique : LID Investigation inforensique avancée Edition : 2016 Etat : Reconduit Code Alliance : S000012047 Réf. CFD : SLC09 Durée en jours : 5 - Avoir la réponse aux incidents et l'investigation d'attaques persistantes avancées (APT) - Analyser les systèmes - Faire l acquisition et l analyse de mémoire - Construire un historique étendu d événements (timeline) - Identifier les logiciels malveillants et les techniques anti-inforensiques. Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi la formation Analyses inforensiques Windows ou posséder un niveau équivalent. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S RAPPELS PREPARER UNE ANALYSE INFORENSIQUE Précautions à prendre, préparation de l examen Acquisition et analyse avancée de la mémoire ANALYSE INFORENSIQUE DES SYSTEMES DE FICHIERS Système de fichiers sous Windows et sous Linux Démarche de l'inforensique et de la réponse aux incidents Etudes et analyses avancées d un «file system» ANALYSE DE L'HISTORIQUE (TIMELINE) Analyse de timeline Création et analyse de timeline de système de fichiers ANALYSE DU KERNEL Recherche des artefacts, Elévation de privilèges, Recherche de hooks Périphériques, Analyse du SSDT, des threads en mode kernel, des appels et des timers ANALYSE D'INTRUSION Découverte et analyse d une intrusion, de malwares et de rootkits Etudes de cas complexes GUIDES POUR MENER UNE INVESTIGATION INFORMATIQUE Les lois en vigueur Bien préparer le contrat Guide et bonnes pratiques Guide de rédaction d un rapport d analyse Découverte et analyse de malwares ETUDES DE CAS ET MISES EN SITUATION 8250 (Nbr apprenants max : 12) 687 17

Rubrique : LID Rétro-ingénierie de logiciels malfaisants Edition : 2016 Etat : Reconduit Code Alliance : S000012048 Réf. CFD : SLC10 Durée en jours : 5 - Mettre en place un laboratoire d'analyse des logiciels malfaisants - Effectuer une analyse comportementale de logiciels malfaisants - Effectuer une analyse statique et dynamique de codes malfaisants - Contourner les techniques d'autoprotection - Analyser des documents malveillants et des scripts (PDF, MS Office, Flash, JavaScript...). Population concernée : Ce stage s'adresse aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Avoir suivi la formation Malwares ou avoir un niveau équivalent. Connaissances en langage de programmation (C, Python, Perl). Maitriser les réseaux, Windows et Linux Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S FONDAMENTAUX ANALYSE SUR LES DOCUMENTS, SHELLCODE ET URL S FS sous Windows, Retro ingénierie sur le JavaScript, Jsunpack Eléments DOM, Retrouver du code dans divers fichiers et les exploits utilisés Désassembler du Shell code, Retracer les liens URL Automatiser l analyse DE OBFUSCATION Reversing d algorithmes XOR, Base64 Isoler les données chiffrées, Décrypter les données Dumping des processus mémoire, Retrouver les OEP des malwares, Décoder les chaines Exercices TRAVAILLER AVEC LES DLLS Recherche des artefacts, Enumération des DLLs Outrepasser les restrictions, Débugger les DLLs, Retrouver les appels DLLs Exercices LES ROOTKITS Détecter les hooks IAT, EAT, d API, IDT, IRP, SSDT Retrouver les threads des rootkit, les processus et routines Scanner les objets mutants Exercices 8250 (Nbr apprenants max : 12) 687 18

Rubrique : LID Détection et prévention d'intrusion avec SNORT Edition : 2016 Etat : Nouveau Code Alliance : S000012283 Réf. CFD : SLC11 Durée en jours : 3 - Être capable d'installer et de configurer une sonde SNORT en mode IDS ou IPS. - Etre capable d'écrire des règles personnalisées pour détecter et prévenir les intrusions. - Utiliser les capacités d'export pour traiter les sorties des équipements dans de multiples formats (tcpdump, idmef, MySql,..). Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux, aux administrateurs cybersécurité et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances de TCP/IP, la sécurité réseaux, l'administration Linux. INTRODUCTION AUX IDS ET A SNORT Définitions : IDS, NIDS, HIDS, Signatures, Alertes, Logs, Fausses alertes/faux Positifs, Sondes LES NETWORKS INTRUSION DETECTION SYSTEMS NIDS Décodeur de Packet Préprocesseurs Le moteur de détection Flux TCP Comment protéger un système IDS Snort sur interface furtif Ecouter sur le réseau MISE EN PLACE DE SNORT (IDS ET IPS) Installation et configuration, lancement de Snort, exemple de fichier de configuration Utilisation et Administration, fonctionnement et conception de règles SNORT, alertes de SNORT, système de journalisation et d alerte, les modules de sortie Utilisation avancée (sécurité des sondes, monitoring et Analyse) Ressources 3600 (Nbr apprenants max : 12) 300 19

Rubrique : LID Exploitation du SIEM Prelude couplé aux sondes SNORT Edition : 2016 Etat : Nouveau Code Alliance : S000012284 Réf. CFD : SLC12 Durée en jours : 3 - Être capable de traiter des incidents et leur management. - Aborder les problématiques liées à la détection d'intrusion ainsi que leurs limites. - Savoir mettre en place le SIEM Prelude avec implémentation de sondes Snort et d'agents HIDS dans un réseau existant. - Savoir prendre les bonnes décisions suite à l'analyse des remontées d'informations et à leur corrélation. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux, aux administrateurs cybersécurité et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances de TCP/IP, la sécurité réseaux, et l'administration Linux. Des bases sur les IDS, IPS et plus particulièrement SNORT sont Nécessaires. INTRODUCTION - Incidents de sécurité et réaction à adopter - Gestion des risques - Principes d'un NSM - Bonnes pratiques LE SIEM - Présentation - Fonctionnement - Limites d'utilisation LE SIEM PRELUDE - Fonctionnement et mise en œuvre LES IDS - Avantages et limites - Attaques et contournement - Précautions à prendre LES AGENTS HIDS ET NIDS - Panorama - Implémenter un agent sous Windows et Linux SNORT - Présentation - Implémenter Snort sous Prelude - Paramétrage de base et configuration avancée 4950 (Nbr apprenants max : 12) 412 20

Rubrique : LID Exploitation du SIEM OSSIM couplé aux sondes SNORT Edition : 2016 Etat : Nouveau Code Alliance : S000012285 Réf. CFD : SLC13 Durée en jours : 3 - Être capable de traiter des incidents et leur management. - Aborder les problématiques liées à la détection d'intrusion ainsi que leurs limites. - Savoir mettre en place le SIEM OSSIM avec implémentation de sondes Snort et d'agents HIDS dans un réseau existant. - Savoir prendre les bonnes décisions suite à l'analyse des remontées d'informations et à leur corrélation. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux, aux administrateurs cybersécurité et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances de TCP/IP, la sécurité réseaux, et l'administration Linux. Des bases sur les IDS, IPS et plus particulièrement SNORT sont Nécessaires. INTRODUCTION - Incidents de sécurité et réaction à adopter - Gestion des risques - Principes d'un NSM - Bonnes pratiques LE SIEM - Présentation - Fonctionnement - Limites d'utilisation LE SIEM OSSIM - Fonctionnement et mise en œuvre LES IDS - Avantages et limites - Attaques et contournement d un IDS - Précautions à prendre LES AGENTS HIDS ET NIDS - Panorama - Implémenter un agent sous Windows et Linux SNORT - Présentation - Implémenter Snort sous OSSIM - Paramétrage de base et configuration avancée 4950 (Nbr apprenants max : 12) 412 21

Rubrique : LID Exploitation avancée avec Metasploit Edition : 2016 Etat : Nouveau Code Alliance : S000012286 Réf. CFD : SLC14 Durée en jours : 4 Etre capable de : - Exploiter toutes les capacités du Framework Metasploit - Créer différentes sortes de modules pour Metasploit - Comprendre le fonctionnement de Rex - Concevoir des extensions Meterpreter Population concernée : Ce stage s'adresse aux auditeurs et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Posséder de bonnes connaissances des environnements Linux et Windows. Maîtrise des langages C et C++. Connaissance de Visual Studio. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S Structure de Metasploit REX Cycle d un pentest Meterpreter Armitage Conduite d un pentest Prise en main du langage Ruby, Shell Ruby Modules, Concevoir et réaliser des modules Réalisation de scripts pour Meterpreter Travailler avec RailGun, Scripts, Manipulation d API Windows, Scripts sophistiqués Réalisation d un exploit Structure Les architectures Construction de la base d un exploit Portage d un exploit sous Perl, Python et pour le web Utilisation avancée des outils Mise en place d attaques sophistiquées 6600 (Nbr apprenants max : 12) 550 22

Rubrique : LID EC Council Certified Ethical Hacker Edition : 2016 Etat : Nouveau Code Alliance : S000012287 Réf. CFD : SLC15 Durée en jours : 5 - Introduire et démontrer des outils de piratage dans le seul but de l'apprentissage des tests d'intrusion. - Acquérir la certification d'auditeur technique professionnel. - Se préparer et passer l'examen 312-50. Population concernée : Ce stage s'adresse aux administrateurs cybersécurité, aux auditeurs, aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissance professionnelle de TCP/IP, Linux et Windows Server Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S Méthodologie de reconnaissance Techniques de scanning Sniffing Hacking sur les systèmes d exploitation Introduction a la cryptographie Logiciels malveillants (vers, virus et chevaux de troie) Social engineering Denis de service Hacking sur les applications web Injections SQL Hacking mobile Buffer overflows Technologie sans fil Evasion d IDS 24625 (Nbr apprenants max : 12) 2052 23

Rubrique : LID EC Council Network Security Administrator Edition : 2016 Etat : Nouveau Code Alliance : S000012288 Réf. CFD : SLC16 Durée en jours : 5 - Etre capable d'analyser et mettre en place une politique de sécurité réseau. - Se préparer et passer l'examen ENSA 312-28. Population concernée : Ce stage s'adresse aux administrateurs systèmes, aux administrateurs réseaux et aux administrateurs cybersécurité. Prérequis (hors niv.same requis / compétences) : Niveau CNA/CNE Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S Fondamentaux du réseau, Protocoles de réseau, Analyse de protocole Renforcer la sécurité physique, Sécurité du réseau Organisation de standards de sécurité, Standards de sécurité, Politique de sécurité Standards IEEE Menaces sur la sécurité du réseau Systèmes de détection d intrusion (IDS) & systèmes de prévention d intrusion (IPS) Firewalls, Filtrage de paquets & serveurs proxy, Bastion internet & pots de miel Sécuriser les modems Localiser les pannes de réseaux Renforcer les routeurs Renforcer les systèmes d opération Patch management Analyse de journaux de logs Sécurité des applications, Sécurité web, Sécurité des e mails Authentification : encryptage, cryptographie et signatures digitales VPN Sécurité des réseaux sans fil Créer une tolérance aux erreurs Réponse aux incidents Reprise d activité et plan Evaluation des vulnérabilités du réseau 24625 (Nbr apprenants max : 12) 2052 24

Rubrique : LID EC Council Certified Incident Handler Edition : 2016 Etat : Nouveau Code Alliance : S000012289 Réf. CFD : SLC17 Durée en jours : 3 - Appliquer les méthodes d'évaluation des risques - Gérer et réagir aux différents types d'incidents de sécurité - Intégrer les aspects législatifs et réglementaires - Se préparer et passer l'examen 212-89. Population concernée : Ce stage s'adresse aux administrateurs cybersécurité, aux techniciens veilleurs, aux superviseurs cyberdéfense, aux analystes cyberdéfense, aux officiers cybersécurité et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances générales en sécurité réseau. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S Introduction à la réponse aux incidents et leur gestion Evaluation des risques Etapes de réponses et de gestion des incidents CERT ET CSIRT Gérer les incidents de sécurité du réseau Gérer les incidents par codes malveillants Gérer les menaces internes Analyse forensique et réponse aux incidents Rapports d incidents Reprise après incident Lois et règlementations de sécurité 19905 (Nbr apprenants max : 12) 1658 25

SOMMAIRE Rubrique : Sécurité des systèmes d'information Introduction à la fonction OSSI (Séminaire)...27 Introduction à la fonction CSSI (Séminaire)...28 Politiques de sécurité des SI au Mindef...29 Démarche d'homologation SSI au MinDef...30 Synthèse sur la sécurité des systèmes d information et de communication (Séminaire)...31 ISO 27000 - Synthèse (Séminaire)...32 Analyse des risques (Séminaire)...33 Audit, indicateurs et contrôle de la sécurité (Séminaire)...34 Plan de secours - Continuité (Séminaire)...35 Connaitre le droit et les risques juridiques du SI (Séminaire)...36 L'essentiel du RGS (séminaire)...37 EBIOS, gestion des risques...38 PCA/PRA - Mise en œuvre...39 Veille technologique pour la Cyber Sécurité...40 EC Council Certified Information Systems Auditor...41 ISO 27001 - Certified Lead Implementer...42 ISO 27001 - Certified Lead Auditor...43 ISO 27005 - Certified Risk Manager...44 CISSP...45 Sécurité des SCADA...46 26

Rubrique : Sécurité des systèmes d'information Introduction à la fonction OSSI (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S000010117 Réf. CFD : SFC07 Durée en jours : 4 Sensibiliser les OSSI aux enjeux de la SSI, à son organisation interministérielle, aux principes de sécurisation retenus. Population concernée : Ce stage s'adresse particulièrement aux OSSI d'organismes et à leurs suppléants tels que définis dans la PSSI-A v2. Prérequis (hors niv.same requis / compétences) : Culture générale en informatique. Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : C D E Organisation de la SSI Rôle de l OSSI Aspect juridique Règlementation (FR OTAN) CNIL Homologation Analyse de risque SPC Sécurité informatique Dossier de sécurité informatique Audits 0 (Nbr apprenants max : 14) 0 27

Rubrique : Sécurité des systèmes d'information Introduction à la fonction CSSI (Séminaire) Edition : 2016 Etat : Nouveau Code Alliance : S000012261 Réf. CFD : SFC17 Durée en jours : 3 Sensibiliser les CSSI aux enjeux de la SSI, à son organisation interministérielle, aux principes de sécurisation retenus. Population concernée : Ce stage s'adresse particulièrement aux CSSI et à leurs suppléants tels que définis dans la PSSI-A v2. Prérequis (hors niv.same requis / compétences) : Culture générale en informatique. Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : C D E Organisation de la SSI Rôle du CSSI Aspect juridique Règlementation (FR OTAN) CNIL Homologation Analyse de risque SPC Sécurité informatique Dossier de sécurité informatique Audits 0 (Nbr apprenants max : 14) 0 28

Rubrique : Sécurité des systèmes d'information Politiques de sécurité des SI au Mindef Edition : 2016 Etat : Nouveau Code Alliance : S000012262 Réf. CFD : SFC19 Durée en jours : 2 Etre capable d'identifier et de comprendre les différents textes de référence nécessaires à l'application des politiques de sécurité des systèmes d'inforamtion du Mindef. Population concernée : Ce stage s'adresse à toute personne impliquée dans la sécurité des systèmes d'information du Mindef. Prérequis (hors niv.same requis / compétences) : Sensibilisation à la SSI Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : A C D E S Identification et étude du corpus documentaire en matière de politique de sécurité des systèmes d'information, notamment : - PSSI-E - PSSI-M - PSSI-A - IM2003 - IM2004 0 (Nbr apprenants max : 12) 0 29

Rubrique : Sécurité des systèmes d'information Démarche d'homologation SSI au MinDef Edition : 2016 Etat : Nouveau Code Alliance : S000012260 Réf. CFD : SFC16 Durée en jours : 2 Etre capable de mener une démarche d'homologation d'un système d'information conformément à la réglementation et aux méthodes du Mindef. Population concernée : Ce stage s'adresse aux RSSI ainsi qu'aux RCP dans le cadre d'une démarche d'intégration de la SSI dans les projets Prérequis (hors niv.same requis / compétences) : Connaissance de base sur les méthodes de conduite de projet ainsi que sur la gestion des risques Etude des différentes démarches d'homologation (sommaire, simplifiée et standard) et des livrables attendus tout au long du projet. 0 (Nbr apprenants max : 12) 0 30

Rubrique : Sécurité des systèmes d'information Synthèse sur la sécurité des systèmes d information et de communication (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S000010111 Réf. CFD : SFC01 Durée en jours : 2 Présenter les risques et menaces liés à la sécurité des systèmes d information et de communication. Proposer des solutions techniques permettant de protéger et sécuriser les SI et les réseaux. Population concernée : Ce stage s adresse à toute personne impliquée dans la sécurité des SI notamment aux RSSI spécialistes ou non, aux administrateurs cybersécurité et aux administrateurs des systèmes et réseaux. Prérequis (hors niv.same requis / compétences) : Aucun pré-requis nécessaire. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E CONCEPTS - Introduction généralités de la sécurité des systèmes d information et de communication - Problématique de la sécurité des systèmes d information et de communication - Archives sécurisées - Technologies de la sécurité des systèmes d information et de communication - Filtrage - Chiffrement/déchiffrement - Scellement - SIEM (Security Information and Event Management) SOLUTIONS - Authentification - Firewall, proxy - Anti virus, ids - Réseaux privés virtuels (VPN) - Appliance sécurises - Sécurité opérationnelle - Conclusion 3300 (Nbr apprenants max : 14) 235 31

Rubrique : Sécurité des systèmes d'information ISO 27000 - Synthèse (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S000010112 Réf. CFD : SFC02 Durée en jours : 3 Présenter l ensemble des normes ISO traitant de la sécurité du SI et de son management. Population concernée : Ce stage s adresse aux OSSI et officiers cybersécurité ainsi qu'aux RSSI spécialistes. Prérequis (hors niv.same requis / compétences) : Aucun pré-requis nécessaire. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E INTRODUCTION Contexte, enjeux et contraintes de la sécurité de l information numérique ou cyber sécurité Obligations réglementaires et normatives Rappel des normes série ISO 270xx. PLANIFICATION Management, schéma directeur et plolitique de gouvernance : ISO 27001 Analyse de risque et plan de traitement du risque : ISO 27005 JOUR 2 MISE EN OEUVRE Mise en oeuvre du SMSI (Système de management de la sécurité) ISO 27003 Mise en oeuvre des mesures de sécurité et bonnes pratiques : ISO 27002 Mise en oeuvre de la continuité et de la reprise d activité : ISO 27031 CONTROLES ET SUPERVISION Gestion d incidents et traitement : 27035 Audits : ISO 27007 ISO 27008 Moyens de mesurage, indicateurs, tableaux de bord : ISO 27004 AMELIORATION CONTINUE Revue de direction Plan d actions d amélioration du niveau de sécurité et de l organisation 7050 (Nbr apprenants max : 14) 503 32

Rubrique : Sécurité des systèmes d'information Analyse des risques (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S000010114 Réf. CFD : SFC04 Durée en jours : 3 Présenter les meilleures pratiques d'analyse des risques (menace, vulnérabilités, contre-mesures, ) à appliquer à son SI. Choisir une méthode. Comprendre les objectifs, les normes, les coûts. Population concernée : Ce stage s'adresse aux RSSI spécialistes ou non. Prérequis (hors niv.same requis / compétences) : Notions en sécurité des systèmes d information. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E Contexte Définition d une menace et liste des principales menaces Définition d une vulnérabilité Définition d un risque et liste de principaux risques Définition d une mesure Critères DICT Principe de l analyse de risques Démarches Identification, classification des risques Evaluation des risques Gestion et réduction des risques Méthodes ISO 27001 et le processus PDCA Analyse avec EBIOS 2010 Analyse avec MEHARI 2010 Norme ISO 27005 Mise en application Présentation et contexte Mise en œuvre Etapes de l analyse Critères Mesures Risques résiduels et acceptés Déclaration d applicabilité 7050 (Nbr apprenants max : 14) 503 33

Rubrique : Sécurité des systèmes d'information Audit, indicateurs et contrôle de la sécurité (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S000010115 Réf. CFD : SFC05 Durée en jours : 2 Savoir construire les indicateurs et les tableaux de bord nécessaires à l'audit et au suivi de la sécurité du SI. Population concernée : Ce stage s'adresse aux RSSI spécialistes et aux auditeurs. Prérequis (hors niv.same requis / compétences) : Notions en sécurité des systèmes d information. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E Gestion de la Sécurité Rappel des normes ISO 27000 Besoin en visibilité Présentation du SMSI (Système de Management de la Sécurité) Obligations réglementaires et normatives Audits-démarche Préparation de l audit Recueil d information Analyse des informations Synthèse de restitution Indicateurs et moyens de mesure Indicateur au sens ITIL Type d indicateur Intégration de l indicateur dans le SMSI Moyens de mesures et ISO 27004 Tableaux de bord et reporting Définition de la Baseline Méthode d'identification d une cible Evolution du niveau de sécurité Schéma directeur et politique de sécurité Amélioration continue (ITIL) Exemple de tableau de bord 4700 (Nbr apprenants max : 14) 335 34

Rubrique : Sécurité des systèmes d'information Plan de secours - Continuité (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S000010116 Réf. CFD : SFC06 Durée en jours : 2 Mener à bien un projet de secours informatique ou/et de continuité d'activité (stratégies, risques, responsabilités, documents, dispositifs, entraînements, ). Population concernée : Ce stage s'adresse aux personnes chargées d'étudier les aspects continuité et disponibilité du SI notamment les RSSI. Prérequis (hors niv.same requis / compétences) : Aucun pré-requis nécessaire. Niveau requis : Sensibilisation Niveau visé : Sensibilisation Pédagogie* : C D E Importance du SI dans la mission de l entreprise Caractériser le besoin en continuité Obligations légales Gestion de la continuité Concepts Terminologie Différents plans (PRI, PRA, PCA, PGC) Conduite du projet Identification des risques et menaces sur le SI Biens critiques (catégorisation) Plan de continuité Procédures Escalade Organisation Moyens Plan de gestion de crise Cellule de crise Valise de crise Plan de secours Tests de continuité et de secours Niveaux de tests Simulation d un sinistre 4700 (Nbr apprenants max : 14) 335 35

Rubrique : Sécurité des systèmes d'information Connaitre le droit et les risques juridiques du SI (Séminaire) Edition : 2016 Etat : Reconduit Code Alliance : S000009981 Réf. CFD : SFC21 Durée en jours : 2 Connaître les aspects juridiques liés aux systèmes d'information et aux communications. Sensibiliser les utilisateurs et concepteurs d'un système d'information aux grands principes juridiques qui régissent son utilisation (Droit du logiciel et de la propriété intellectuelle). Population concernée : Ce stage s'adresse aux RSSI ainsi qu'aux responsables techniques ou organisationnels de la SSI qui se posent des questions sur les aspects juridiques de la SSI. Prérequis (hors niv.same requis / compétences) : Une expérience opérationnelle de la SSI et de l'exercice des responsabilités est souhaitée. Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : C D E Droit applicable Mise en jeu de la responsabilité Informatique et libertés Communications électroniques Conservation des traces Contrôles des salariés Atteintes aux STAD Cryptologie Signature électronique Archivage électronique Charte informatique 4700 (Nbr apprenants max : 14) 335 36

Rubrique : Sécurité des systèmes d'information L'essentiel du RGS (séminaire) Edition : 2016 Etat : Nouveau Code Alliance : S000012270 Réf. CFD : SFC15 Durée en jours : 1 Connaitre les origines, les bases et les acteurs concernés. Connaitre l architecture du Référentiel Général de Sécurité (RGS). Identifier les obligations et recommandations issues du RGS. Identifier les moyens de les mettre en œuvre. Population concernée : Ce stage s'adresse aux chefs de projet, aux RSSI ainsi qu'à toute personne ayant la nécessité de connaitre et comprendre le Référentiel Général de Sécurité. Prérequis (hors niv.same requis / compétences) : Pas de pré-requis particuliers. Niveau requis : Sensibilisation Niveau visé : Application Pédagogie* : C D E PRESENTATION DU REFERENTIEL GENERAL DE SECURITE Présentation globale : Définition, Origine du RGS Obligations : Faire une appréciation des risques, Présentations des fonctions de sécurité, Homologuer ses télé services Recommandations : 8 recommandations générales PRESENTATION DES MENACES ET DES RISQUES HAUT NIVEAU QUI PESENT SUR LES AUTORITES ADMINISTRATIVES Déroulement d une appréciation des risques COMMENT SE METTRE EN CONFORMITE Homologuer ses services : Rôles et responsabilités à définir, Réaliser l appréciation des risques, Mettre en place les mesures de sécurité, Auditer, Soumettre à homologation Se faire qualifier «PSCo» : Adapter la PC type, Mettre en oeuvre les mesures de sécurité (tech/orga), L audit à blanc, L audit de certification Qualifier ses produits : Présentation des niveaux de qualification (CSPN, CC), Profils de protections Travailler avec des prestataires : Préparer les contrats, Suivre les contrats 2400 (Nbr apprenants max : 14) 171 37

Rubrique : Sécurité des systèmes d'information EBIOS, gestion des risques Edition : 2016 Etat : Reconduit Code Alliance : S000011273 Réf. CFD : SFC08 Durée en jours : 3 Maîtriser la conduite d un projet d analyse de risques. Acquérir les techniques de communication propres à l animation des entretiens et des réunions. Savoir identifier les cas d utilisation de la méthode EBIOS : de la définition d une politique de sécurité jusqu'à la mise en place d un SMSI conforme à l ISO 27001. Population concernée : Ce stage s'adresse aux RSSI spécialistes. Prérequis (hors niv.same requis / compétences) : Aucun pré-requis nécessaire. Niveau requis : Sensibilisation Niveau visé : Maîtrise Pédagogie* : A C D E S ETUDE DU CONTEXTE Définir le cadre de la gestion des risques Préparer les métriques, Identifier les biens, Etude du contexte Eléments dimensionnants d'une étude, Exemples et application ETUDE DES EVENEMENTS REDOUTES Apprécier les événements redoutés Evénements redoutés Exemples et application, Synthèse ETUDE DES SCENARIOS DE MENACES Apprécier les scénarios de menaces Les différents scénarios de menaces, Mécanique de sélection des menaces Exemples et application, Synthèse ETUDE DES RISQUES Apprécier les risques, Comment constituer les risques? Comment évaluer les risques? Identifier les objectifs de sécurité Exemples et application Choix de traitement du risque ETUDE DES MESURES DE SECURITE Formaliser les mesures de sécurité à mettre en oeuvre, Mettre en oeuvre les mesures de sécurité Exemples et application APPLICATION COMPLETE DE LA METHODE EBIOS Etude de cas concrets Conclusion 4950 (Nbr apprenants max : 12) 412 38

Rubrique : Sécurité des systèmes d'information PCA/PRA - Mise en œuvre Edition : 2016 Etat : Nouveau Code Alliance : S000012271 Réf. CFD : SFC18 Durée en jours : 3 Etre capable de mettre en œuvre un plan de continuité d'activité (PCA) et un plan de reprise d'activité (PRA). Population concernée : Ce stage s'adresse aux RSSI ainsi qu'à toute personne chargée de la mise en œuvre d'un PCA/PRA. Prérequis (hors niv.same requis / compétences) : Bonnes connaissances des architectures réseaux et des systèmes d'information. Niveau requis : Sensibilisation Niveau visé : Maîtrise Pédagogie* : A C D E S Enjeux du PCA PRA Continuité d'activité Management des risques et PCA PRA Susciter la cohésion autour du PCA PRA Mise en œuvre et suivi du PCA PRA Gestion d'un projet de PCA PRA Mise au point du PCA PRA Réalisation du PCA PRA Gestion de crise Tests du PCA PRA 4950 (Nbr apprenants max : 12) 412 39

Rubrique : Sécurité des systèmes d'information Veille technologique pour la Cyber Sécurité Edition : 2016 Etat : Nouveau Code Alliance : S000012272 Réf. CFD : SFC13 Durée en jours : 3 Acquérir les compétences permettant de : - faciliter la recherche d informations pertinentes sur le Web (fonctions avancées de moteurs de recherche, outils de veille, connaissances du Web visible et invisible) ; - construire un référentiel de données pertinentes, à partir des informations recueillies ; - capitaliser les informations du référentiel ; - bien communiquer avec les utilisateurs du référentiel (recueil et diffusion des informations en vue d améliorer le référentiel). Population concernée : Ce stage s'adresse aux administrateurs cybersécurité, aux techniciens veilleurs, aux superviseurs cyberdéfense, aux analystes cyberdéfense et aux ingénieurs cyberdéfense. Prérequis (hors niv.same requis / compétences) : Connaissances réseaux et sécurité de base. CYBER SECURITE Présentation, Définitions des composantes, Cyber sécurité en chiffres Focus sur le Darknet VEILLE TECHNOLOGIQUE Présentation, Principales techniques et méthodologies L anonymisation, Techniques et méthodes d établissement d un référentiel TPS : Recherches basiques et mise en place d un référentiel UTILISER LES MOTEURS DE RECHERCHE Google et ses darks Les moteurs non usuels Shodan TPS : Recherches basiques et mise en place d un référentiel ETENDRE SES RECHERCHES Etablissement d une base de données de sources Principes de doxing Organiser la collecte et l exploitation AMELIORER LE REFERENTIEL Après le recueil, l analyse Outils statistiques et techniques d analyse de données Bien communiquer à partir du référentiel TPS : Travaux sur le référentiel - Exercices sur l analyse des informations recueillies - Optimisation des flux de référentiel 6300 (Nbr apprenants max : 12) 525 40