SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents



Documents pareils
Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Catalogue des formations 2014 #CYBERSECURITY

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Catalogue de formation LEXSI 2013

Club toulousain

Certified Information System Security Professional (CISSP)

Prestations d audit et de conseil 2015

Excellence. Technicité. Sagesse

AUDIT CONSEIL CERT FORMATION

Sécurité du cloud computing

When Recognition Matters

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Vector Security Consulting S.A

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

La politique de sécurité

2012 / Excellence. Technicité. Sagesse

CATALOGUE DE FORMATIONS

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Des modules adaptés aux réalités des métiers de la sécurité de l information

Les clauses «sécurité» d'un contrat SaaS

Analyse des protections et mécanismes de chiffrement fournis par BitLocker

HERVÉ SCHAUER CONSULTANTS CATALOGUE Sécurité des systèmes d'information. Sécurité Technique Sécurité Organisationnelle E-learning.

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

Menaces et sécurité préventive

ISO 27001:2013 Béatrice Joucreau Julien Levrard

Gestion des incidents

INF4420: Sécurité Informatique

PASSI Un label d exigence et de confiance?

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Extraction de données authentifiantes de la mémoire Windows

Contractualiser la sécurité du cloud computing

Les clauses sécurité dans un contrat de cloud

PUBLIC CONCERNE Toute personne chargée de recruter dans le cadre du placement, du recrutement et de l intérim

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

TIC ET SYSTEME D INFORMATION

Certification ISO 27001

Formation d'experts & d'auditeurs. Sécurité de l'information Continuité d'activité Management des Risques. Catalogue des Formations 2015

Introduction sur les risques avec l'informatique «industrielle»

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

FORMATION FIBRE OPTIQUE

Cabinet d Expertise en Sécurité des Systèmes d Information

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

Les risques HERVE SCHAUER HSC

Mise en œuvre de la certification ISO 27001

CATALOGUE DE FORMATION

Gestion de la sécurité de l information par la haute direction

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Formation CTOM «Printemps 2013»

Certification en sécurité

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs

Sécurité des applications Retour d'expérience

Retour sur investissement en sécurité

«ASSISTANT SECURITE RESEAU ET HELP DESK»

TUV Certification Maroc

PROGRAMME DE FORMATION

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Brève étude de la norme ISO/IEC 27003

Créer un tableau de bord SSI

Devenez : Administrateur Exchange Server 2010 certifié MCTS

DeloitteFormation 2015

Cadre conceptuel Y:\APP\PDF_SERVER\ALL-USER\IN\BDT\KUSHTUEV\F_GCI_CONCEPTUAL FRAMEWORK.DOCX (361935)

Panorama général des normes et outils d audit. François VERGEZ AFAI

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

METIERS DE L INFORMATIQUE

La conformité et sa dérive par rapport à la gestion des risques

APPEL A CANDIDATURES

Projet Personnalisé Encadré PPE 2

SMSI et normes ISO 27001

Quelles assurances proposer? Focus sur le cloud computing

La sécurité applicative

concevoir, mettre en œuvre et maintenir un réseau informatique

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

Gestion de projet PMP : Préparation à la certification

D ITIL à D ISO 20000, une démarche complémentaire

Mobilité et sécurité

LIVRET DE PRESENTATION DE LA FORMATION

Formation d Auxiliaire ambulancier

Technicien - Expert en performance thermique de bâtiments neufs ou existants

Club toulousain 7 février Couverture organisme national

curité des TI : Comment accroître votre niveau de curité

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes

Qualité et gestion des risques

DIRECTIVES PEDAGOGIQUES CHEF(FE) DE PROJET E-BUSINESS RNCP AU NIVEAU II*

JOURNÉE THÉMATIQUE SUR LES RISQUES

Faites grandir votre carrière!

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Autodiagnostic des Organismes de formation du Languedoc-Roussillon

Transcription:

Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC apporte une vision du métier reposant sur l indépendance, le pragmatisme, la transparence et le partage des connaissances. Également organisme de formation, HSC propose des formations portant aussi bien sur la sécurité technique que la sécurité organisationnelle. Toutes nos formations sont directement fondées sur les problématiques de nos clients et le retour d expérience des consultants HSC. Nos métiers : Audits sécurité : applicatifs, systèmes embarqués, IPBX Tests d'intrusion : applications web, technologies sans fil, infrastructures d opérateurs Sécurité organisationnelle : construction de SMSI, accompagnement ISO 27001, audit à blanc, politique de sécurité, Gestion des risques (ISO 27005, EBIOS v3 ) Formations techniques avec TP : Tests d'intrusion, Sécurité réseaux. Formations organisationnelles : RSSI, ISO 27001 Lead Auditor et Lead Implementer, ISO 27005 Risk Manager, ISO 22301 Lead Implementer et Lead Auditor, EBIOS Risk Manager, PCI DSS, IAM E learning : ISO 27001, Programmation sécurisée en PHP HSC propose des nouvelles formations : SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Les objectifs de cette formation sont de comprendre les techniques d'attaques et de piratage réseau et système et apprendre à lutter contre ces attaques, en identifiant les indicateurs de compromission et en sachant gérer les incidents de sécurité. La formation détaille les phases de reconnaissance et de découverte avec mise en pratique avec des exercices pour les attaques wifi, réseau, applications web, dénis de service, cassage de mots de passe, etc. sont expliqués l'utilisation des journaux et la détection des rootkits. Les outils utilisés sont gratuits, chaque stagiaire pouvant repartir avec une fois la formation terminée. Cette formation prépare à la certification GIAC Certified Incident Handler (GCIH). Le responsable de la formation est Mouad Abouhali, il est accompagné de Steeve Barbeau. Première session à Paris du 23 au 27 juin 2014. Objectifs, durée, public visé et prérequis, méthode pédagogique, support, plan http://www.hsc formation.fr/formations/sec504_hacker_techniques.html

Essentiel ISO 27001 :2013 La norme ISO 27001 est devenue la référence internationale en termes de système de management de la sécurité de l'information (SMSI). Après trois ans de frémissement, les projets de mise en conformité ISO 27001 se multiplient dans les entreprises. Pourtant, la mise en place d'un SMSI ne se résume pas à la réalisation d'une appréciation des risques et à la simple rédaction de procédures. Il s'agit d'un projet transversal, couvrant de multiples domaines et nécessitant d'avoir une approche à la fois technique et organisationnelle. Une clarification des tenants et des aboutissants des normes de la famille ISO 27001 est donc nécessaire. L'objectif de cette formation est de présenter la norme ISO 27001:2013, la norme ISO 27002 :2013 et les normes qui leurs sont associées. La version 2013 introduit de nombreux changements de fond et de forme dans la mise en place des Systèmes de Management de la Sécurité de l'information (SMSI). Si vous êtes certifié Lead Auditor ou Lead Implementer 27001:2005 par LSTI, en suivant cette formation et en présentant votre attestation de stage à LSTI, votre certification passera de version 2005 en version 2013 sans que vous ne soyez obligé de repasser un examen de certification. Prochaines sessions 2014 : Du 14 avril à Toulouse Du 28 avril à Paris Du 23 juin à Paris Du 6 octobre à Paris Du 8 décembre à Paris Durée, public visé et prérequis, méthode pédagogique, support, plan http://www.hsc formation.fr/formations/essentiel_iso27001.html.fr Gestion de crise IT/SSI Les méthodes proactives demeurent limitées et tout un chacun est confronté un jour à une crise due à des incidents informatique ou un problème de sécurité. Il faut donc maîtriser cette réaction d'urgence et s'y préparer. Vous allez apprendre à : Mettre en place une organisation adaptée pour répondre efficacement aux situations de crise Élaborer une communication cohérente en période de crise Éviter les pièges induits par les situations de crise Tester votre gestion de crise Le responsable de la formation est Thomas Le Poetvin, il est accompagné de Mikaël Smaha. Prochaine session à Paris le 27 juin 2014.

http://www.hsc formation.fr/formations/gestion_crise.html.fr EBIOS Risk Manager EBIOS (Etude des Besoins et Identification des Objectifs de Sécurité) s'est imposée comme la méthodologie phare en France pour apprécier les risques dans le secteur public. Elle est recommandée par l'anssi pour l'élaboration de PSSI et schéma directeur, pour l'homologation de télé service dans le cadre du RGS, dans le guide GISSIP ; par la CNIL pour réaliser des analyses d'impacts sur les données nominatives (PIA ou Privacy Impact Assessment). EBIOS possède des caractéristiques uniques qui permettent son usage dans tous les secteurs de la sécurité, bien audelà de la SSI. EBIOS permet d'identifier les risques d'un système en construction qui n'existe pas encore, et demeure idéale pour la rédaction de cahier des charges. La formation certifiante "EBIOS Risk Manager" d'hsc expose avec clarté la méthode EBIOS et vous permet de mener de bout en bout une appréciation des risques de l'étude des besoins à la formalisation des objectifs de sécurité. La formation est sanctionnée par un examen délivré par l'organisme de certification LSTI (www.lsti.fr), qui a développé une certification "EBIOS Risk Manager" sur la base du référentiel EBIOS et dans le respect des directives du Club EBIOS. Le responsable de la formation est Michael Smaha, il est accompagné de Thomas Le Poetvin et Christophe Renard. Prochaine session à Paris du 1er au 3 avril 2014. http://www.hsc formation.fr/formations/ebios risk manager.html Essentiels Informatique & Libertés Cette formation offre, à tout professionnel confronté aux problématiques «informatique et libertés», les bases pour traiter des données personnelles en toute légalité. Son objectif est de présenter, en une journée, les obligations légales et réglementaires liées aux traitements de données à caractère personnel, ainsi que les outils pratiques permettant de répondre aux questions quotidiennes relatives à l'informatique et aux libertés. La responsable de la formation est Amélie Paget. Prochaine session à Paris le 12 novembre 2014.

http://www.hsc formation.fr/formations/essentiel_informatiques_libertes.html.fr Correspondant Informatique & Libertés (CIL) : notre formation passe de 2 à 3 jours pour plus d exercices pratiques L'objectif de la formation est de donner aux personnes exerçant ou devant exercer les fonctions de correspondant informatique et libertés (CIL) les connaissances indispensables à l'accomplissement de leurs missions. La formation est conçue par un docteur en droit, également ingénieur en informatique et spécialisé en sécurité des systèmes et réseaux. Elle apporte aux participants les éléments juridiques et techniques dont ils auront besoin pour mener à bien leurs missions, par une approche se voulant résolument pratique et proche des problèmes concrets auxquels un CIL est confronté quotidiennement. La formation traite notamment des notions indispensables de sécurité de l'information. Le responsable de la formation est Frédéric Connes. Prochaines sessions 2014 : Du 26 au 28 mars à Lyon Du 9 au 11 avril à Paris Du 21 au 23 mai à Rennes Du 18 au 20 juin à Paris Du 24 au 26 septembre à Paris Du 1er au 3 octobre à Toulouse Du 19 au 21 novembre à Marseille Du 3 au 5 décembre à Paris http://www.hsc formation.fr/formations/cil.html.fr Pour tout renseignement ou inscription à ces formations, contactez Lynda Benchikh : Par mail à : formations@hsc.fr Par téléphone au +33 141 409 704 Communiqué de presse

Hervé Schauer Consultants devient formateur officiel (ISC) 2 pour faire évoluer la formation à la sécurité de l'information en France Les inscriptions à la formation officielle (ISC) 2 CBK à Paris sont ouvertes. Paris, France le 17 mars 2014 Avec près de 100 000 membres dans le monde entier, (ISC) 2 est le plus grand organisme à but non lucratif regroupant des professionnels certifiés dans la sécurité de l'information et des logiciels. (ISC) 2 a dévoilé un nouveau partenaire pour former en France au besoin de connaissances professionnelles en matière de sécurité de l'information. En effet, le cabinet Hervé Schauer Consultants (HSC) a été nommé formateur officiel (ISC) 2 : il fournira des sessions de formation officielles (ISC) 2 CBK aux candidats à la certification CISSP (Certified Information Systems Security Professional, certification des professionnels de la sécurité des systèmes d'information). Fondé par Hervé Schauer, lui même certifié CISSP, le cabinet de conseil éponyme fournit des formations sur la sécurité de l information depuis 25 ans. En tant que formateur officiel (ISC) 2, HSC organisera des sessions de formation officielles (ISC) 2 CBK selon sa méthode éprouvée, en faisant appel à une équipe de formateurs aguerris, un formateur principal et des consultants spécialisés dans différents domaines d expertise, dont le juridique, le chiffrement et la continuité d activité. Les formations comporteront également des exemples de questions d examen et des corrections conçues pour aider les participants à mieux retenir les acquis. La première formation, à savoir une session de formation CBK couvrant les 10 domaines de la certification CISSP, se déroulera sur 5 jours au centre de formation d HSC à Paris, du 12 au 16 mai 2014. Hervé Schauer Consultants organise également une session à Luxembourg du 19 au 23 mai 2014. Ces formations s accompagneront de coupons pour passer l examen CISSP, sur six heures, dans les centres PearsonVUE agréés. «La certification CISSP est un must pour les professionnels français et francophones depuis 20 ans. Pour nos clients, il est essentiel d appuyer le développement de cette certification, ainsi que la reconnaissance des normes professionnelles qui y sont associées, explique Hervé Schauer. J ai hâte de représenter (ISC)² en France et d appliquer notre méthode, qui a fait ses preuves, au développement des programmes en France. Ce partenariat entre deux leaders offre une combinaison idéale aux professionnels francophones.» La base de connaissances officielle (ISC) 2 CBK compile les sujets relatifs à la sécurité de l information : de la gouvernance et de la gestion du risque au chiffrement et au contrôle de l accès. Par ailleurs, tous ces contenus sont mis à jour régulièrement via des enquêtes job task analysis (JTA) et via les commentaires émis par les spécialistes du monde entier, à la fois parmi les membres d (ISC) 2 et les grands noms du secteur. «Nous sommes ravis de pouvoir aider les professionnels francophones à atteindre leurs objectifs de développement, et ainsi répondre au besoin croissant, à l échelle internationale, de professionnels

compétents, à même de comprendre et résoudre les difficultés auxquelles nous sommes tous fréquemment confrontés dans ce secteur,» précise le Dr Adrian Davis, directeur général d (ISC) 2 pour la région Europe, Moyen Orient et Afrique (EMEA). Pour plus de renseignements ou pour vous inscrire, contactez Lynda Benchikh à l adresse formations@hsc.fr ou au +33 141 409 704. À propos de Hervé Schauer Consultants (HSC) Créé en 1989 par Hervé Schauer à Paris, le cabinet HSC (Hervé Schauer Consultants) propose conseils, audits, expertise et formations dans la sécurité des systèmes d information, domaine dans lequel HSC est pionnier en français. En effet, le cabinet a créé la première formation en sécurité Unix en 1989, puis la première formation en sécurité TCP/IP en 1990. En 2014, HSC reste le premier centre de formation français en sécurité, proposant chaque année 40 formations génériques à plus de 700 professionnels de la sécurité. HSC organise notamment des formations pour les candidats aux certifications GIAC (www.giac.org) (formations SANS), (ISC)² (www.isc2.org), LPIC (www.lpi.org) et LSTI (www.lsti.fr). Les formations HSC sont certifiées OPQF (www.opqf.com), ainsi que ISO9001 par Intertek. À propos d (ISC)² Fondé en 1989, (ISC)² fête cette année ses 25 ans d existence. Plus grand organisme à but non lucratif regroupant les professionnels de la sécurité de l information et des logiciels du monde entier, (ISC)² compte près de 100 000 membres dans plus de 135 pays. Reconnu comme référence à l échelle mondiale, (ISC)² délivre les certifications suivantes aux candidats remplissant les conditions requises : CISSP (Certified Information Systems Security Professional), ainsi que ses certifications spécialisées ; CSSLP (Certified Secure Software Lifecycle Professional) ; CCFP SM (Certified Cyber Forensics Professional), CAP (Certified Authorization Professional), HCISPP SM (HealthCare Information Security and Privacy Practitioner) ; et SSCP (Systems Security Certified Practitioner). Les certifications (ISC)² comptent parmi les premières certifications en matière de technologies de l information à répondre aux critères exigeants de la norme ISO/IEC 17024, référence mondiale dans l évaluation et la certification des personnes. (ISC)² propose également des programmes et services de formation d après la base de connaissances CBK, qui regroupe les sujets relatifs à la sécurité de l information et des logiciels. Plus de renseignements sur (www.isc2.org). 2014, (ISC)² Inc., (ISC)², CISSP, ISSAP, ISSMP, ISSEP, CSSLP, CAP, SSCP et CBK sont des marques déposées, et CCFP et HCISPP sont des marques de service, de (ISC)², Inc.