www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt années de service auprès de ses clients. Nous vous proposons 5 sujets du domaine de la sécurité des SI. Les thèmes évoqués répondent aux besoins de formation et de sensibilisation du marché. Ils sont adaptés aux évolutions technologiques en cours et à venir.
Qui sommes-nous? Alliacom a été créée en 1994 afin de couvrir les besoins grandissants des entreprises en termes de conseil, dans les domaines des réseaux, de la sécurité et des systèmes informatiques. En 2005, Alliacom prend pied dans le domaine de l intégration de solutions sécurité, tout en étoffant son offre conseil. Aujourd hui, forte de ses 40 collaborateurs, Alliacom est un acteur reconnu sur le marché des sociétés de service à forte valeur ajoutée. Notre méthode La méthode pédagogique Alliacom repose sur les principes intangibles suivants : les sessions ne doivent pas être surchargées afin que le formateur puisse se consacrer à chacun des stagiaires. Aussi, selon le type de formation, le nombre de stagiaires par séance oscille entre 4 et 8. le contenu pédagogique comprend toujours un volet théorique et un volet pratique concrétisé par des exercices réalisés sur du matériel informatique spécialement préparé pour les formations. les exemples concrets et les mises en situation sont toujours issus de nos travaux de conseil effectués pour nos projets clients ; les formateurs peuvent être interrogés sur des cas précis que les stagiaires auraient pu rencontrer au préalable. le contenu est révisé et enrichi de façon base régulière afin de garantir une adéquation complète aux problématiques rencontrées au quotidien Alliacom peut réaliser sur demande toute formation sur mesure, personnalisée et adaptée au contexte client, sous forme d assemblage des différents modules disponibles. Nos atouts L équipe pédagogique Alliacom est composée de consultants experts des domaines présentés. Ils ont tous plusieurs années d expérience et sont directement opérationnels sur les missions de conseil délivrées par Alliacom. Ils bénéficient ainsi d un retour d expérience complet issu de travaux réalisés auprès des clients grands comptes de tous les secteurs d activité (Banques, Assurances, Administration, Services, Industrie). Certains des formateurs Alliacom sont également enseignants dans de grandes écoles informatiques et télécoms.
Nos formations Sensibilisation à la sécurité des SI T101 Les fondamentaux du piratage informatique T102 Les principes de la sécurité des systèmes d information Sécurité des systèmes d exploitation T201 La sécurité des environnements Windows Management de la sécurité T301 Les plans de continuité et de reprise d activités (PCA/PRA) T302 Préparation à la certification CISSP
Prérequis Sensibilisation à la sécurité des SI T101 Les fondamentaux du piratage informatique - Comment se défendre? Programme détaillé Cette formation, destinée aux décideurs, professionnels et utilisateurs avertis, vise à sensibiliser l audience aux techniques de piratage informatique, à leur portée et leurs impacts. A la fin de la formation, les participants pourront identifier les risques encourus par leur système d information et établir les priorités des actions palliatives. La formation présente une démarche complète et aboutie de l intrusion réseau, système et applications, depuis la découverte des informations jusqu à la réalisation réelle des intrusions. Les participants à cette formation doivent avoir des connaissances de base concernant : Les réseaux et les applications (TCP/ IP) La sécurité informatique Les systèmes Windows et Unix Internet Module 1 : présentation générale Revoir les bases fondamentales de la sécurité informatique (DICAI+) Présenter les démarches suivies par un hacker : énumération, recherche de failles, pénétration, escalation, etc. Module 2 : attaquer les réseaux Capture de trafic, vulnérabilités / contournement des équipements de sécurité, déni de service, spoofing, attaques Man in the Middle, attaques des réseaux Wifi (rogue AP, DNS tunneling, crack de clés WEP/WAP, etc.) Module 3 : attaquer les systèmes d exploitation Les Malwares (Rootkit, Trojan, Backdoor, Keylogger, Spyware, etc.), crack des mots de passe systèmes, attaques de brute force, débordement de tampon (buffer overflow), recherche et exploitation de vulnérabilités système (RPC DCOM, etc.), exécution de commandes à distance, éscalation de privilèges, les attaques des services (NETBIOS, FTP, partage de fichiers, spooler d impression, etc.) Module 4 : attaquer les applications web SQL Injection, Cross Site Scripting, File Upload, File Include, Vol des sessions, Buffer Overflow, Attaques des web services Module 5 : panorama des solutions de protection Niveau technique requis Panorama des solutions de sécurité et de protection du SI : filtrage, contrôle de contenu, authentification, détection d intrusions, gestion de vulnérabilités, authentification forte, gestion des traces, etc.) Durée : 3 Jours Prix: 2225 euros HT /personne Formation réalisée en inter-entreprises (5 participants par session). Possibilité Intra-entreprise sur devis Tablette Android offerte, incluant des documents et outils complémentaires à la formation Caractéristiques techniques: Quad core, 16Go, Ecran IPS, Wifi, Bluetooth, HDMI, 3G
Prérequis Sensibilisation à la sécurité des SI T102 Les principes de la sécurité des systèmes d information Programme détaillé Cette formation, destinée aux utilisateurs non initiés, vise à sensibiliser l audience aux principes fondamentaux de la sécurité des systèmes d information. Totalement adaptable au contexte de votre entreprise, la formation vous aidera à simplifier l acceptabilité des mesures de sécurité mise en œuvre au sein de votre SI, auprès des utilisateurs de votre SI (politique de mots de passe, antivirus, etc.). Module 1 : les risques informatiques et les enjeux de sécurité Les codes malicieux (Virus, Ver, Botnet), Spams, Phishing, les attaques à travers les supports amovibles, l usurpation d identité la fraude informatique et cybercriminalité, les erreurs, accidents et malveillances, les atteintes au secret professionnel, aux données à caractère personnel (CNIL), etc. Module 2 : la politique de sécurité de l entreprise de la politique de sécurité entreprise, présentation des chartes de sécurité, présentation des principales parades et solutions de sécurité mises en œuvre au sein de l entreprise (signature électronique, authentification forte, preuve, antivirus, pc firewall, firewall, proxy etc.) des limites de la sécurité, comment réagir face à une attaque, un incident ou une situation inattendue Les participants à cette formation doivent avoir des connaissances de base sur les outils informatiques (windows, office, email, etc.) Module 3 : mise en scène, laboratoire et démonstration «live» des attaques informatiques Infection par un virus et un cheval de Troie Vol de données à travers un disque amovible Vol de mot de passe Phishing Social Engineering (protection du secret professionnel) Niveau technique requis Module 4 : test d assimilation des objectifs du cours Quizz et jeux de question/réponse Discussion autour de vidéos de sensibilisation en sécurité informatique Durée : 0,5 Jour Prix: 1800 euros HT / session Formation réalisée en intra-entreprise (10 participants par session)
Prérequis Sécurité des systèmes d exploitation T201 La sécurité des environnements Windows Programme détaillé Module 1 : introduction & rappels systèmes (processus, objets, services, base de registre) Cette formation, destinée aux administrateurs système et professionnels des SI, présente les différentes techniques de protection des technologies et services Microsoft. La formation se présente sous forme d un cours théorique avec plusieurs exercices et démonstrations. Module 2 : techniques de hackings des systèmes Windows Module 3 : modèles de sécurité Windows (acteurs et concepts, AAA, mécanismes d'impersonation) Module 4 : sécurité des systèmes de fichiers (NTFS, EFS, WFP) Module 5 : durcissement des systèmes serveurs (gestion des services natifs, partages, fuite d informations, accès anonyme) Module 6 : sécurité des services réseau (Pile TCP/IP, CIFS/SMB, NetBIOS MSRPC, authentification NTLM & Kerberos, Network Access Protection, Forefront) Module 7 : durcissement de l environnement Active Directory (architecture simple, outils, gestion avancée des droits d accès et des GP, des politiques de chiffrement et de mots de passe) Maitrise des systèmes Windows et une connaissance de base sur les pratiques de la sécurité informatique. Module 8 : sécurité du poste de travail (applications clientes, Applocker, UAC, PC Firewall, IE, Activex, Microsoft Office) Module 9 : durcissement du serveur IIS (architecture, sécurisation, outils, HTTPS) Module 10 : durcissement de l architecture Exchange (durcissement des serveurs frontaux et principaux, fonctionnalités sécurité, antispams, protection contre les DoS, usurpation d identité, gestion des droits et privilèges, etc.) Niveau technique requis Module 11 : administration et maintenance sécurité (gestion des vulnérabilités, règles d'administration, création d'un template de sécurité) Durée : 3 Jours Module 12 : journalisation (modèles de journalisation et architecture eventlog, analyse des journaux, politique d'audit sécurité, journalisation applicative) Prix: 2225 euros HT / personne Formation réalisée en inter-entreprises (5 participants par session). Possibilité Intra-entreprise sur devis Module 13 : investigation & analyse (outils d'investigation, analyse post -mortem, gestion des incidents sécurité, récupération de fichiers et disques effacés) Tablette Android offerte, incluant des documents et outils complémentaires à la formation Caractéristiques techniques: Quad core, 16Go, Ecran IPS, Wifi, Bluetooth, HDMI, 3G
Prérequis Management de la sécurité T301 Les plans de continuité et de reprise d activités (PCA/PRA) Programme détaillé Cette formation, destinée professionnels des SI, vise à sensibiliser l audience aux principes fondamentaux de la gestion de la continuité et de la reprise d activités. A la fin du cours les participants réaliseront qu un PCA/PRA ne s arrête pas à une sauvegarde ou à une restauration réussie. La formation se présente sous forme d un cours théorique avec plusieurs exercices et démonstrations. Module 1 : PRA/PCA et normalisation (concepts fondamentaux du plan, évolution des normes qui l'encadrent.) Module 2 : choisir entre un PCA et un PRA (les bonnes questions à poser pour situer la problématique. Faudrait il un PRA ou un PCA? Que vous demande-t-on de mettre en œuvre?) Module 3 : fondements d un PRA/PCA (éléments clés pour la réussite du plan, objectifs, acteurs, facteurs de succès, etc. ) Module 4 : déroulement d un PRA/PCA (les différents étapes de réalisation.) Module 5 : analyses de Risque et Bilan d'impact sur l Activité (BIA) (détailler les objectifs, la finalité de cette étape, les concepts clés (RTO/ RPO) Module 6 : gouvernance et répartition des rôles et des responsabilités (rôles, attentes et responsabilités des parties prenantes.) Des connaissances de base sur la gestion de projets et les systèmes d information. Module 7 : politiques et techniques de sauvegardes (comment cet aspect souvent mésestimé doit il être abordé dans le cadre du plan.) Module 8 : documents PRA/PCA (documents clés à réaliser, garantie de la pérennité de cette documentation) Module 9 : exercices de PRA/PCA (différents types d'exercices, les pièges à éviter pour garantir la validité de votre plan.) Niveau technique requis Module 10 : maintenir le PRA/PCA (Comment maintenir le plan? Comment garantir que le plan de deviendra pas obsolète?) Durée : 3 Jours Prix: 2225 euros HT / personne Module 11 : communication et gestion de crise (les étapes clés dans l'élaboration de la communication de crise ainsi que les pièges à éviter.) Module 12 : formation et sensibilisation (les points à mettre en œuvre pour que le plan soit maîtrisé par les parties prenantes.) Formation réalisée en inter-entreprises (5 participants par session). Possibilité Intra-entreprise sur devis Tablette Android offerte, incluant des documents et outils complémentaires à la formation Caractéristiques techniques: Quad core, 16Go, Ecran IPS, Wifi, Bluetooth, HDMI, 3G
Prérequis Management de la sécurité T302 Préparation à la certification CISSP Programme détaillé La certification CISSP, développée par L (ISC) 2, est la certification professionnelle et internationale la plus reconnue dans le domaine de la sécurité des SI. Module 1 : sécurité des informations et gestion des risques Module 2 : contrôle d accès Conduite par des formateurs confirmés et avec une démarche simplifiée, plus accessible et une mise à disposition de plusieurs outils de travail, notre démarche vise à accompagner nos stagiaires vers la certification CISSP tout en évitant les défauts des formations accélérées, et du mode «Boot Camps» traditionnels. Module 3 : architecture et modèles de sécurité Module 4 : sécurité des télécommunications et des réseaux Module 5 : continuité des opérations et plan de reprise Module 6 : sécurité des applications Module 7 : cryptographie Module 8 : lois, réglementations, conformité et investigations Module 9 : sécurité physique Cette formation nécessite une expertise dans au moins 2 des 10 domaines de la sécurité des systèmes d information (présentés dans le programme) Module 10 : sécurité des opérations Module 11: préparation à l examen (Test blanc) En général, une connaissance des systèmes, réseaux et applications est requise Examen de certification L examen de certification CISSP est passé dans un des centres d'examen Pearson Vue http://www.pearsonvue.com/ Il s agit d un QCM de 250 questions. Le QCM peut être en Français ou Anglais. La durée totale de l examen est de 6 heures. Niveau technique requis La certification CISSP a une validité de 3 ans. Durée : 6 Jours (48heures) par moyenne de 1 jour / semaine Prix: 2975 euros HT / personne (frais d examen non inclus) Formation réalisée en inter-entreprises. Possibilité Intraentreprise sur devis Tablette Android offerte, incluant des documents et outils complémentaires à la formation Caractéristiques techniques: Quad core, 16Go, Ecran IPS, Wifi, Bluetooth, HDMI, 3G Calendrier Tous les vendredis du 08/11 au 13/12
Modalités pratiques : Annulation : Alliacom est un organisme de Formation Professionnelle agréé, enregistré sous le n 11920766092 auprès de la Préfecture de Région d'ile de France. Toute demande d annulation doit se faire par écrit (mél, fax ou courrier). L annulation d une inscription peut se faire sans frais au plus tard 3 semaines avant le début de la formation. Les formations inter-entreprises sont réalisées dans les locaux de la société Alliacom Adresse : 242, Bureaux de la Colline - 1 rue Royale Bâtiment C 7ème étage 92213 Saint-Cloud Cedex Le cas échéant la formation sera facturée. Le report d inscription est envisageable une seule fois. Toute demande de report ou d annulation par un candidat doit être limitée aux seuls cas de force majeure. Tél : 01 55 38 98 98 Fax : 01 48 25 42 65 Information commerciale: caroline.savigny-foucher@alliacom.com Conditions financières : Les tarifs indiqués sont HT. Ils n intègrent pas les frais d hébergement ni les repas, sauf indications contraires. Une liste de solution d hébergement et de restauration mise à la disposition des participants. Tous les règlements doivent être effectués par virement à la commande, dans le cas d une première commande; puis règlement à 30 jours de la date de facture après acceptation de votre dossier financier par notre service administratif. La possibilité est donnée au client de remplacer un candidat par un autre candidat satisfaisant aux conditions d accès au stage. Alliacom se réserve le droit d annuler la formation si elle juge que le minimum de participants requis pour la bonne réalisation de la formation n est pas atteint.
Bulletin d inscription Afin de valider votre inscription, ce bulletin individuel est à retourner dûment complété et signé à : Alliacom 242, Bureaux de la Colline - 1 rue Royale Bâtiment C 7 ème étage 92213 Saint-Cloud FORMATION Titre de la formation choisie :... Dates :...Thème :... Code :... Prix :... Comment avez-vous connu cette formation? Mél Web Brochure DRH Publicité Presse Autre ENTREPRISE OU ORGANISME DU PARTICIPANT N de Siret (à remplir impérativement) :I _ II _ I I _ II _ II _ II _ II _ II _ II _ II _ II _ II _ II _ II _ I Privé Public Associatif Raison sociale :... Direction ou service concerné :... Adresse :... Code Postal :...Ville :...Pays :... Téléphone :...Fax :... Site Internet :... PARTICIPANT Nom :...Prénom :... Adresse de convocation (si différente de l établissement) :... Code Postal :...Ville :...Pays :... Téléphone :...Fax :... Mél (obligatoire) :... Fonction :... Service :... RESPONSABLE FORMATION Mme Mlle M. Nom :...Prénom :... Fonction :... Service :... Adresse :... Code Postal :...Ville :...Pays :... Téléphone :...Fax :... Mél (obligatoire) :... SIGNATURE Nom :...Prénom :... Fonction :...Date :... Signature