LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE
L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile : +33 (0)6 34 47 32 79 E-mail : lkeat@lexsi.com Laëtitia COGNARD Chargée d Affaires du Pôle Formation Fixe : +33 (0)1 73 30 18 06 Mobile : +33 (0)7 60 04 26 30 E-mail : lcognard@lexsi.com Site web : http://www.lexsi.com
Université LEXSI 3 Philosophie du catalogue de l Université LEXSI
L Université LEXSI Un catalogue unique de formation à la Sécurité de l Information 4 LEXSI et ses partenaires vous proposent un catalogue complet de Sécurité du SI. Ces formations sont à destination des professionnels de la Sécurité, du Risk Management et de l IT Ce catalogue contient également des modules qui s adressent à des dirigeants et des managers pour comprendre les enjeux et risques liés à la Sécurité de l Information Pour vous permettre de mieux se repérer, l offre de formation LEXSI s organise autour de 10 filières
L Université LEXSI Notre parti pris 5 1 Des formateurs avec un fort retour d expérience terrain Nos formateurs sont aussi des consultants, des auditeurs, des pentesteurs et des membres du CERT. Leurs missions sont autant de retours d expérience «en direct du terrain» qui sont partagés avec les stagiaires. Certains sont également des leaders d opinion dans la communauté de la Sécurité de l Information Des cursus adaptés aux réalités des métiers de la Sécurité Les cursus sont composés de modules qui répondent aux enjeux et besoins des fonctions clés de management des risques et de sécurité opérationnelle. Pour 2013, le catalogue s étoffe dans les domaines de la sécurité dans les développements, des systèmes informatiques industriels et de la cybercriminalité. 2 3 Des formations certifiantes avec nos partenaires Pour donner une vraie valeur ajoutée à notre catalogue, nous nous sommes associés avec le SANS Institute et LSTI pour délivrer des formations ouvrant à des certifications reconnues à l International. 5 formations SANS et 2 formations LSTI sont proposées.
L Université LEXSI En quelques chiffres Une vingtaine de formateurs qui sont également consultants, auditeurs ou membres du CERT, pour s enraciner dans la réalité du terrain de la Sécurité du SI et dispenser des retours d expérience riches aux stagiaires 6 Plus de 2 000 heures de cours dispensées chaque année en inter-entreprise et en intra-entreprise 7 formations certifiantes avec le SANS (certification GIAC) et LSTI (certification ISO 2700x) Plus de 200 stagiaires formés au travers de nos modules et cursus de formation
10 filières, dont 2 certifiantes 7 SMSI Système de Management de Sécurité de l Information PCA RISK HACK DEV Plan de Continuité d Activités Risk Management Ethical Hacking Sécurité dans les Développements CYB SENSIB FOCUS SANS LSTI Lutte contre la Cybercriminalité Sensibilisation à la Sécurité Focus Sécurité Formations certifiantes SANS Formations certifiantes LSTI
Tableau des modules classés par filière (1/3) SMSI PCA RISK SMSI-01 Management de la Sécurité : Les fondamentaux SMSI-02 Maîtriser les normes ISO 27001 et 27002 SMSI-03 Appréhender la dimension juridique de la Sécurité de l Information SMSI-04 Réussir une campagne de sensibilisation à la Sécurité de l Information SMSI-05 Contrôler et évaluer la Sécurité de son Système d'information SMSI-06 Piloter la Sécurité du SI via un Tableau de Bord SMSI-07 Intégrer avec succès la sécurité dans les projets informatiques SMSI-08 Maîtriser les enjeux de la sécurité des terminaux mobiles en entreprise SMSI-09 Faire adhérer les décideurs autour de la sécurité de l'information PCA-01 Continuité d Activité : Les fondamentaux PCA-02 Maîtriser la norme ISO 22301 PCA-03 Qualifier ses activités critiques : Réussir son BIA PCA-04 Déployer un dispositif efficace de continuité métier PCA-05 Mettre en œuvre un secours efficace de son SI PCA-06 Réussir la maintenance et l organisation des tests PCA PCA-07 Réussir l'organisation des tests de secours informatique PCA-08 Activer le dispositif PCA via une gestion de crise dédiée PCA-09 Gérer les crises et les situations extrêmes RISK-01 Gestion et analyse des risques SI : Les fondamentaux RISK-02 Appréhender les normes ISO 27005 et ISO 31000 RISK-03 Analyser et maîtriser les risques opérationnels de la DSI RISK-04 Analyser et maîtriser les risques sur le patrimoine informationnel RISK-05 Appréhender les risques de sécurité de l informatique industrielle (SCADA) SENSIB SENSIB-01 Découverte de la sécurité de l information (tout utilisateur) SENSIB-02 Grand Panorama de la sécurité de l information (tout membre de la DSI) 8 Nouveaux modules 2013 Uniquement en intra-entreprise
Tableau des modules classés par filière (2/3) HACK CYB FOCUS (suite) 9 HACK-01 Ethical Hacking : Les fondamentaux CYB-01 Lutte contre la cybercriminalité : les fondamentaux FOCUS-T06 Sécurité des environnements virtuels HACK-02 Ethical Hacking : Les techniques et la pratique (5 jours) CYB-02 Mythes et réalités sur la sécurité des réseaux sociaux FOCUS-T07 Sécurité des développements Java DEV CYB-03 Malwares : retour d'expérience et cas concrets FOCUS-T08 Sécurité des développements.net DEV-01 Sécurité dans les développements : Les fondamentaux et l OWASP DEV-02 Détecter les failles dans les développements FOCUS FOCUS-T01 Sécurité d un environnement Windows FOCUS-T09 Sécurité des développements PHP FOCUS-T10 Sécurité des développements des applications mobiles DEV-03 Savoir protéger l application et son code DEV-04 Mettre en œuvre les mesures de sécurisation du code applicatif DEV-05 Maîtriser le cycle de développement sécurisé FOCUS-T02 Sécurité d un environnement Unix / Linux FOCUS-T03 Sécurité de l Infrastructure et des interconnexions réseau FOCUS-T04 Sécurité des postes de travail Windows FOCUS-T11 L audit de code : cas pratiques FOCUS-M01 Correspondant Informatique et Libertés (CIL) FOCUS-M02 Sécurité du SI Hospitalier DEV-06 Mener un audit de code et une revue de conception FOCUS-T05 Cryptographie : Aux services de la sécurité de l'information FOCUS-M03 Référentiel Général de Sécurité (RGS) Nouveaux modules 2013 Uniquement en intra-entreprise
Tableau des modules classés par filière (3/3) 10 SANS FOR 508 Analyse forensique et Réponse aux incidents SEC 401 Principes essentiels de la sécurité SEC 504 Techniques de piratage, Exploits et Gestion des Incidents SEC 542 Intrusions dans les applications Web et Ethical Hacking SEC 560 Intrusions réseau et Ethical Hacking LSTI LA 27001 Lead Auditor ISO 27001 RM 27005 Risk Manager ISO 27005 Formations certifiantes
Université LEXSI 11 Filière SMSI Management de la Sécurité de l Information SMSI
Filière SMSI Description des modules SMSI-01 MANAGEMENT DE LA SECURITE : LES FONDAMENTAUX 750 HT 12 Maîtriser les définitions et notions essentielles de la Sécurité du SI (DICP, PDCA, SMSI ) Bâtir une charte de sécurité informatique et une politique de sécurité du SI Monter un projet de mise en œuvre d une Politique de Sécurité du SI Nouveau DSI SMSI-02 MAÎTRISER LES NORMES ISO 27001 ET 27002 750 HT Parcourir en détails les normes ISO 27001 et 27002 Déployer ces normes au sein de votre organisation Comprendre le chemin et l intérêt d une certification ISO 27001 de votre SI DSI SMSI-03 APPREHENDER LA DIMENSION JURIDIQUE DE LA SECURITE DE L INFORMATION 850 HT Appréhender les responsabilités juridiques du et du DSI en matière de sécurité du SI Comprendre les droits et devoirs de l employeur et des employés Faire face aux risques juridiques des contextes spécifiques (I&L, prestataires IT ) CIL DSI SMSI-04 REUSSIR UNE CAMPAGNE DE SENSIBILISATION A LA SECURITE 850 HT Concevoir son projet et son plan de campagne de sensibilisation Maîtriser les composantes essentielles d une campagne de sensibilisation (vecteurs, cibles, contributeurs ) Savoir évaluer l efficacité de sa campagne de sensibilisation Exercices SMSI-05 CONTRÔLER ET EVALUER LA SECURITE DE SON SYSTÈME D INFORMATION 850 HT S appuyer sur la norme ISO 19011 Concevoir son plan annuel d audit et mener un audit sur site Bâtir un plan d action correctif et le suivre dans le temps Exercices
Filière SMSI Description des modules SMSI-06 PILOTER LA SECURITE DU SI VIA UN TABLEAU DE BORD 850 HT 13 Maîtriser le tableau de bord SSI comme un outil de communication de la sécurité Appréhender les 2 dimensions d un projet de conception d un tableau de bord SSI Concevoir des indicateurs de sécurité du SI Exercices SMSI-07 INTEGRER AVEC SUCCES LA SECURITE DANS LES PROJETS INFORMATIQUES 850 HT Présenter des méthodes projet intégrant les aspects de sécurité du SI Lister les contributeurs projet à la sécurité du SI Appréhender les difficultés d intégration au travers d une étude de cas Chef de projet SMSI-08 MAITRISER LES ENJEUX DE LA SECURITE DES TERMINAUX MOBILES 850 HT Présenter les risques de sécurité liés à l introduction des terminaux mobiles dans le SI Faire un état des lieux des solutions d organisation de la sécurité autour des smartphones et du BYOD Se projeter vers les solutions et usages futures de ces terminaux en entreprise DSI SMSI-09 FAIRE ADHERER LES DECIDEURS AUTOUR DE LA SECURITE DE L INFORMATION 950 HT Comprendre les difficultés pour convaincre les décideurs de l importance d une sécurité pérenne Lever les obstacles au travers de clés et de leviers fournis par l animateur Partager les retours d expérience avec les participants et l animateur Atelier
Filière SMSI Programme Responsable Sécurité du SSI 14 Public visé Vous êtes un nouveau Responsable ou Correspondant SSI, ce programme est fait pour vous! SMSI-01 SMSI-02 MANAGEMENT DE LA SECURITE : LES FONDAMENTAUX MAÎTRISER LES NORMES ISO 27001 ET 27002 PROGRAMME (RESPONSABLE SSI) 5 J SMSI-03 SMSI-04 SMSI-05 APPREHENDER LA DIMENSION JURIDIQUE DE LA SECURITE DE L INFORMATION REUSSIR UNE CAMPAGNE DE SENSIBILISATION A LA SECURITE CONTRÔLER ET EVALUER LA SECURITE DE SON SYSTÈME D INFORMATION Prix public : 4 000 HT Tarif valable pour des sessions inter-entreprises. Pour une formation en intra-entreprise, nous contacter.
Université LEXSI 15 Filière PCA Plan de Continuité d Activité PCA
Filière PCA Description des modules PCA-01 CONTINUITE D ACTIVITES : LES FONDAMENTAUX 750 HT 16 Maîtriser les définitions et notions essentielles des PCA (RTO, RPO, PCA, PRA, BCP, DRP ) Appréhender les enjeux de la continuité d activités en entreprise Monter un projet selon la méthodologie E=MCA (Étapes vers le Management de la Continuité d Activité) Nouveau RPCA Nouveau RPSI PCA-02 MAÎTRISER LA NORME ISO 22301 750 HT Parcourir en détails la norme ISO 22301 Déployer cette norme au sein de votre organisation Auditer votre PCA selon cette norme RPCA RPSI PCA-03 QUALIFIER SES ACTIVITES CRITIQUES : REUSSIR SON BIA 850 HT Identifier les activités essentielles de son organisation et les délais de reprise associés Réaliser une analyse de sinistralité Mener des entretiens BIA RPCA RPSI Exercices PCA-04 DEPLOYER UN DISPOSITIF EFFICACE DE CONTINUITE METIER 850 HT Connaître les avantages et limites des stratégies majeures de continuité métier Concevoir une Filière PCA efficace Partager des retours d expérience de déploiement de PCA métier RPCA PCA-05 METTRE EN ŒUVRE UN SECOURS EFFICACE DE SON SI 850 HT Faire un tour d horizon des solutions techniques de secours informatique Connaître les avantages et limites des stratégies majeures de secours informatique Partager des retours d expérience de déploiement de Plan de Secours Informatique (PSI ou PRA) RPSI
Filière PCA Description des modules PCA-06 REUSSIR LA MAINTENANCE ET L ORGANISATION DES TESTS PCA 850 HT 17 Maîtriser les principes fondamentaux de la maintenance d un dispositif PCA Bâtir une campagne de tests PCA pluri-annuel Comprendre les facteurs clés et les pièges à éviter dans l organisation des tests PCA RPCA PCA-07 REUSSIR L ORGANISATION DES TESTS DE SECOURS INFORMATIQUE 850 HT Maîtriser les notions de tests unitaires, partiels et complets de PSI Bâtir un plan de test annuel de PSI Comprendre les facteurs clés et les pièges à éviter dans l organisation des tests PSI Définir le caractère probant d un test PSI RPSI PCA-08 ACTIVER LE DISPOSITIF PCA VIA UNE GESTION DE CRISE DEDIEE 850 HT Comprendre les pièges de la gestion d une crise PCA au travers de cas pratiques Élaborer un dispositif de gestion de crise PCA Appréhender la dimension humaine d une crise, via de nombreux exemples et illustrations RPCA RPSI PCA-09 GERER LES CRISES ET LES SITUATIONS EXTRÊMES 600 HT 0,5 J Participer à une simulation en situation réelle de gestion de crise Aller au-delà des crises PCA (crise opérationnelle, sanitaire, d image, sociale ) Faire un bilan personnel dans sa gestion des situations extrêmes Dirigeants RPCA Risk Managers Simulation Atelier
Filière PCA Programme Responsable Plan de Continuité d Activité 18 Public visé Vous êtes un nouveau Responsable ou Correspondant PCA, ce programme est fait pour vous! PCA-01 PCA-03 PROGRAMME RPCA (RESPONSABLE PCA) CONTINUITE D ACTIVITES : LES FONDAMENTAUX QUALIFIER SES ACTIVITES CRITIQUES : REUSSIR SON BIA 5 J PCA-04 PCA-06 PCA-08 DEPLOYER UN DISPOSITIF EFFICACE DE CONTINUITE METIER REUSSIR LA MAINTENANCE ET L ORGANISATION DES TESTS PCA ACTIVER LE DISPOSITIF PCA VIA UNE GESTION DE CRISE DEDIEE Prix public : 3 700 HT Tarif valable pour des sessions inter-entreprises. Pour une formation en intra-entreprise, nous contacter.
Filière PCA Programme Responsable Plan de Continuité du SI 19 Public visé Vous êtes un nouveau Responsable PRA ou PCSI, ce programme est fait pour vous! PCA-01 PCA-03 PROGRAMME RPCSI (RESPONSABLE PCSI ou PRA) CONTINUITE D ACTIVITES : LES FONDAMENTAUX QUALIFIER SES ACTIVITES CRITIQUES : REUSSIR SON BIA 5 J PCA-05 PCA-07 PCA-08 METTRE EN ŒUVRE UN SECOURS EFFICACE DE SON SI REUSSIR L ORGANISATION DES TESTS DE SECOURS INFORMATIQUE ACTIVER LE DISPOSITIF PCA VIA UNE GESTION DE CRISE DEDIEE Prix public : 3 700 HT Tarif valable pour des sessions inter-entreprises. Pour une formation en intra-entreprise, nous contacter.
20 LEXSI Innovative Security
Université LEXSI 21 Filière RISK Risk Management RISK
Filière RISK Description des modules RISK-01 GESTION ET ANALYSE DES RISQUES : LES FONDAMENTAUX 750 HT 22 Maîtriser les définitions et notions essentielles sur la gestion des risques (menace, faille, risque ) Comprendre les étapes importantes d une analyse de risques Partager le retour d expérience d une gouvernance des risques Risk Manager RISK-02 MAÎTRISER LES NORMES ISO 27005 ET ISO 31000 750 HT Parcourir en détails les normes ISO 27005 et 31000 Déployer ces normes au sein de votre organisation Discuter autour des méthodologies MEHARI et EBIOS Risk Manager RISK-03 ANALYSER ET MAÎTRISER LES RISQUES OPERATIONNELS DE LA DSI 850 HT Étudier les risques opérationnels de la DSI : outsourcing, KM, conformité, nouveaux usages Ébaucher une analyse des risques opérationnels de la DSI dans le contexte des participants Partager le retour d expérience du formateur autour des méthodes de couverture de ces risques Risk Manager RISK-04 ANALYSER ET MAÎTRISER LES RISQUES SUR LE PATRIMOINE INFORMATIONNEL 850 HT Étudier les risques sur la protection de l information : CNIL, social engineering, réseaux sociaux Ébaucher une analyse des risques de protection de l information dans le contexte des participants Partager le retour d expérience du formateur autour des méthodes de couverture de ces risques Risk Manager RISK-05 APPREHENDER LES RISQUES DE SECURITE DE L INFORMATIQUE INDUSTRIELLE 1 900 HT 2 J Faire un état des lieux des menaces sur l informatique industrielle Faire un rappel des principes de sécurité de l informatique de gestion (ISO 27001 et outils) Se rendre compte des limites d application de ces principes Parcourir les documents normatifs de l ISA99 Discuter autour des recommandations LEXSI de sécurisation de l informatique industrielle DSI Risk Manager Resp. Info Indus
Université LEXSI 23 Filière DEV Sécurité dans les développements DEV
Filière DEV Description des modules 24 DEV-01 SECURITE DANS LES DEVELOPPEMENTS : LES FONDAMENTAUX ET L OWASP 750 HT Faire un état des lieux de la sécurité dans les développements Comprendre le TOP 10 des méthodes d attaques de l OWASP Découvrir les mécanismes de sécurité en vigueur sur les applications web Parcourir les ressources documentaires et d outils mis à disposition par l OWASP Développeur Chef de projet DEV-02 DETECTER LES FAILLES DANS LES DEVELOPPEMENTS 850 HT Réaliser les techniques d attaques du TOP 10 de l OWASP Savoir les détecter sur des applications webs Mettre en œuvre les protections et comprendre leursl intérêts Développeur Exercices DEV-03 SAVOIR PROTEGER L APPLICATION ET SON CODE 850 HT Déployer les moyens de protection du code (gestion des entrées/sorties, paramètres, sessions, exceptions ) Comprendre les bonnes pratiques de sécurité de l authentification et de la gestion des droits Intégrer l auditabilité et la journalisation dans le code applicatif Mise en pratique dans un ou plusieurs langages (PHP,.NET, JAVA ) Développeur Démonstrations
Filière DEV Description des modules 25 DEV-04 METTRE EN ŒUVRE LES MESURES DE SECURISATION DU CODE APPLICATIF 850 HT Mettre en œuvre et en pratique les moyens de protection du code Déployer les mesures de sécurisation de l authentification et de la gestion des droits Mettre en œuvre l auditabilité et la journalisation dans le code applicatif Réaliser des cas pratiques et exercices dans un ou plusieurs langages (PHP,.NET, JAVA ) Développeur Exercices DEV-05 MAÎTRISER LE CYCLE DE DEVELOPPEMENT SECURISE 850 HT Découvrir les méthodologies de cycle de développement sécurisé (AGILE, cycle en V, SDL, OpenSAMM ) Comprendre les avantages et inconvénients de chaque méthode Mettre en place les jalons indispensables pour un développement sécurisé Chef de projet Démonstrations DEV-06 MENER UN AUDIT DE CODE ET UNE REVUE DE CONCEPTION 850 HT Comprendre comment se déroule un audit de code Réaliser une revue de conception d une application web Appliquer ces démarches sur un cas concret Chef de projet Exercices
Filière DEV Programme Développeur 26 Public visé Vous êtes un développeur, un auditeur de code, cette formation est faite pour vous! DEV-01 DEV-02 PROGRAMME IDEV (DEVELOPPEUR) SECURITE DANS LES DEVELOPPEMENTS : LES FONDAMENTAUX ET L OWASP DETECTER LES FAILLES DANS LES DEVELOPPEMENTS 4 J DEV-03 DEV-04 SAVOIR PROTEGER L APPLICATION ET SON CODE METTRE EN ŒUVRE LES MESURES DE SECURISATION DU CODE APPLICATIF Prix public : 3 000 HT Tarif valable pour des sessions inter-entreprises. Pour une formation en intra-entreprise, nous contacter.
Filière DEV Programme Responsable des Développements 27 Public visé Vous êtes un chef de projet applicatif, un développeur, un responsable de Direction Etudes, cette formation est faite pour vous! DEV-01 PROGRAMME RDEV (CHEF DE PROJET APPLICATIF) SECURITE DANS LES DEVELOPPEMENTS : LES FONDAMENTAUX ET L OWASP 3 J DEV-05 DEV-06 MAÎTRISER LE CYCLE DE DEVELOPPEMENT SECURISE MENER UN AUDIT DE CODE ET UNE REVUE DE CONCEPTION Prix public : 2 200 HT Tarif valable pour des sessions inter-entreprises. Pour une formation en intra-entreprise, nous contacter.
28 LEXSI Innovative Security
Université LEXSI 29 Filière HACK Ethical Hacking HACK
Filière HACK Description des modules 30 HACK-01 ETHICAL HACKING : LES FONDAMENTAUX 750 HT Faire un état des lieux des techniques de hacking Comprendre la méthodologie d attaque d un hacker Découvrir les techniques d attaque sur les composants du SI et savoir s en protéger Risk Manager HACK-02 ETHICAL HACKING : LES TECHNIQUES ET LA PRATIQUE 3 850 HT 5 J Installer la distribution Linux BackTrack de pentesting Savoir comment réaliser la phase de recueil des informations, préalable à une attaque Réaliser une cartographie réseaux au travers d outils de scan Exploiter les failles des protocoles vulnérables (DNS, SMTP, SNMP, SAMBA, VNC ) Réaliser des attaques réseaux (Man in the Middle, Ddos, VLAN Hopping ) Réaliser un inventaire des failles logicielles via un scanner de vulnérabilités et les exploiter Réaliser des attaques sur le réseau WiFi (attaque sur WEP, WPA et WPA2 Exploiter les vulnérabilités des applications webs (Top10 OWASP : XSS, CSRF, SQL injection ) Savoir utiliser les outils de détection de failles d applications webs Rappeler les protocoles de ToIP Comprendre les techniques d attaque sur la téléphonie et la ToIP Réaliser des attaques sur les smartphones Comprendre les mécanismes d authentification Réaliser des attaques sur les mécanismes d authentification Comprendre les mécanismes de maintien des accès malveillants et d invisibilité Pentesteur Auditeur Exercices Travaux pratiques Démonstrations
Université LEXSI 31 Filière CYB Lutte contre la cybercriminalité CYB
Filière CYB Description des modules 32 CYB-01 LUTTE CONTRE LA CYBERCRIMINALITE : LES FONDAMENTAUX 850 HT Faire un état des lieux de la cybercriminalité Comprendre les types d attaquants : les scripts-kiddies, les hacktivistes, les cybercriminels Comprendre leurs motivations Appréhender les techniques d attaques employées par les cybercriminels Savoir s en prémunir au travers de solutions techniques et de bonnes pratiques DSI Risk Manager Dirigeants Démonstrations CYB-02 MYTHES ET REALITES SUR LA SECURITE DES RESEAUX SOCIAUX 450 HT 0,5 J Faire un état des lieux sur les réseaux sociaux Rappeler leurs usages Appréhender les risques liés aux réseaux sociaux Appliquer les recommandations de sécurité autour des réseaux sociaux Community Mgr Risk Manager CYB-03 MALWARES : RETOUR D EXPERIENCE ET CAS CONCRETS 450 HT 0,5 J Rappeler les définitions sur les malwares Comprendre les mécanismes de fonctionnement d un malware Échanger sur les retours d expérience des précédentes attaques majeures de malware Analyser des malwares Auditeur Forensics Démonstrations
Université LEXSI 33 Filière SENSIB Sensibilisation à la Sécurité SENSIB
Filière SENSIB Description des modules 34 SENSIB-01 DECOUVERTE DE LA SECURITE DE L INFORMATION* 0,5 J Définitions autour de la sécurité (information, sécurité, risque, menace, vulnérabilité ) Fondamentaux de la sécurité (Disponibilité, Intégrité, Confidentialité, Traçabilité) Présentation de la cybercriminalité Quelques éléments sur les malwares Les techniques d ingénierie sociale (spam, scam, hoax, phishing ) L authentification et la gestion des droits La sécurité physique (bureau propre, impression, équipements nomades ) La sécurité des réseaux sociaux La sécurité des smartphones Ce qu il faut retenir Tout utilisateur Démonstrations SENSIB-02 GRAND PANORAMA DE LA SECURITE DE L INFORMATION* 2 J Rappel des définitions de la sécurité Rappel des fondamentaux de la sécurité Présentation de la cybercriminalité Fonctionnement des malwares Les techniques d ingénierie sociale L authentification et la gestion des droits La sécurité physique La sécurité des réseaux sociaux et des smartphones Les techniques d attaque sur les réseaux, les systèmes et les applications webs Introduction aux principes de défense en profondeur Principes de sécurité réseau (cloisonnement, filtrage) Principes de sécurité des développements web applicatifs Introduction aux principes de la norme ISO 27001 (PDCA, chapitres de la norme) Ce qu il faut retenir * Ces formations sont délivrées uniquement en intra-entreprise. Tout membre de la DSI Démonstrations
Université LEXSI 35 Filière FOCUS Focus technique et management FOCUS
Filière FOCUS Description des modules techniques 36 FOCUS-T01 SECURITE D UN ENVIRONNEMENT WINDOWS* 2 J Sécuriser l installation et la configuration d un serveur Windows Sécuriser l Active Directory et DNS Utiliser des Group Policies Comprendre les mécanismes de sécurité Windows (chiffrement, authentification, outils) Sécuriser IIS Administrateur Windows FOCUS-T02 SECURITE D UN ENVIRONNEMENT UNIX/LINUX* 2 J Sécuriser l installation et la configuration d un serveur Unix/Linux Gérer les droits et les privilèges Mettre en place la sécurité des processus et de la surveillance système Comprendre les mécanismes de sécurité Unix/Linux (chiffrement, authentification, outils) Sécuriser Apache, MySQL et PHP Administrateur Linux/Unix FOCUS-T03 SECURITE DE L INFRASTRUCTURE ET DES INTERCONNEXIONS RESEAU* 2 J Rappeler les principes et fondamentaux des réseaux (VLAN, DMZ, QoS, WiFi, ToIP.) Comprendre le fonctionnement des équipements actifs de sécurité Comprendre les méthodes d attaque réseau Maîtriser les bonnes pratiques de sécurité réseau (cloisonnement, filtrage, chiffrement, accès réseau ) Administrateur réseau/sécurité Démonstrations FOCUS-T04 SECURITE DES POSTES DE TRAVAIL WINDOWS* Faire un état des lieux de la sécurité des postes de travail Windows Appréhender la sécurité du poste de travail utilisateur (installation, configuration, comptes, outils ) Comprendre les enjeux du nomadisme et du BYOD Aborder les spécificités de la sécurité Windows 7 et de la virtualisation des postes Administrateur poste de travail Démonstrations * Ces formations sont délivrées uniquement en intra-entreprise.
Filière FOCUS Description des modules techniques FOCUS-T05 CRYPTOGRAPHIE : AUX SERVICES DE LA SECURITE DE L INFORMATION* 37 Comprendre les concepts de base de la cryptographie Appréhender la gestion des clés et des certificats Aborder les aspects techniques d une Infrastructure à Clés Publiques (ICP ou PKI) Aborder Kerberos et la PKI Microsoft Savoir utiliser les certificats en entreprise Comprendre les failles et faiblesses des services de cryptographie (algorithme, chaine de confiance ) Administrateur technique FOCUS-T06 SECURITE DES ENVIRONNEMENTS VIRTUELS * Rappeler les principes de la virtualisation Faire un état des lieux de la sécurité de la virtualisation Concevoir une architecture virtualisée sécurisée Comprendre les menaces, risques et vulnérabilités des infrastructures virtuelles Aborder la sécurité de vsphere (VMWare) Aborder la sécurité des postes de travail virtualisés Administrateur technique FOCUS-T07 SECURITE DES DEVELOPPEMENTS JAVA* 2 J Faire un état des lieux de la sécurité des développements Comprendre les méthodes d attaque web et des failles dans le code source Déployer les mécanismes de sécurité JAVA Mettre en œuvre la sécurité en profondeur dans le code Mettre en œuvre un cycle de développement sécurisé Développeur JAVA Exercices FOCUS-T08 SECURITE DES DEVELOPPEMENTS.NET* 2 J Faire un état des lieux de la sécurité des développements Comprendre les méthodes d attaques web et des failles dans le code source Déployer les mécanismes de sécurité.net Mettre en œuvre la sécurité en profondeur dans le code Mettre en œuvre un cycle de développement sécurisé * Ces formations sont délivrées uniquement en intra-entreprise. Développeur.NET Exercices
Filière FOCUS Description des modules techniques FOCUS-T09 SECURITE DES DEVELOPPEMENTS PHP* 2 J 38 Faire un état des lieux de la sécurité des développements Comprendre les méthodes d attaques web et des failles dans le code source Déployer les mécanismes de sécurité PHP Mettre en œuvre la sécurité en profondeur dans le code Mettre en œuvre un cycle de développement sécurisé Développeur PHP Exercices FOCUS-T10 SECURITE DES DEVELOPPEMENTS DES APPLICATIONS MOBILES* 2 J Faire un état des lieux de la sécurité des développements Comprendre les méthodes d attaques sur les smartphones et des failles dans le code source Découvrir les fonctions de sécurité des OS mobiles Déployer les mécanismes de sécurité dans les applications mobiles Mettre en œuvre la sécurité en profondeur dans le code Mettre en œuvre un cycle de développement sécurisé Développeur Applis mobiles Exercices FOCUS-T11 L AUDIT DE CODE : CAS PRATIQUES* Rappeler les principes et le déroulement d un audit de code Mener un audit de code sur un cas concret de code Repérer les failles et vulnérabilités Mettre en œuvre les corrections directement dans le code et en voir les effets Développeur Chef de projet applicatif Étude de cas Exercices * Ces formations sont délivrées uniquement en intra-entreprise.
Filière FOCUS Description des modules management FOCUS-M01 CORRESPONDANT INFORMATIQUE ET LIBERTES (CIL) 850 HT 39 Comprendre les notions fondamentales de la loi Informatique et Libertés Connaître la CNIL : rôles et missions Maîtriser le droit des personnes et les obligations des responsables de traitement Faire un point sur les sanctions pénales Comprendre les rôles et missions du CIL (Correspondant Informatique et Libertés) CIL FOCUS-M02 SECURITE DU SI HOSPITALIER* Rappeler les fondamentaux de la sécurité Comprendre les enjeux particuliers de la sécurité du SIH (réglementation, usage du SI, IAM ) Faire un point sur les acteurs majeurs de la sécurité du SIH (ASIP, ARS,, DIM ) Comprendre les enjeux de la protection des données patients Maîtriser les bonnes pratiques et recommandations de sécurité des SIH Échanger autour des projets de sécurité des SIH des SIH FOCUS-M03 REFERENTIEL GENERAL DE LA SECURITE* Rappeler les fondamentaux de la sécurité Parcourir en détails le Référentiel Générale de la Sécurité Comparer le RGS avec la norme ISO 27001 Mettre en pratique les règles du RGS Savoir homologuer un service des administrations publiques * Ces formations sont délivrées uniquement en intra-entreprise.
40 LEXSI Innovative Security
Université LEXSI 41 Filière certifiante de LSTI LSTI
Partenariat avec LSTI LSTI en quelques mots - Organisme de certification privé spécialisé dans le domaine de la sécurité de l'information - Plusieurs centaines de personnes certifiées en France par an - Propose plusieurs dizaines de formations certifiantes 42 Les formations proposées par LEXSI : LA 27001 CERTIFICATION LEAD AUDITOR ISO 27001 Acquérir les compétences d auditeur ou responsable d audit pour le SMSI Former et sensibiliser les personnes participant à l élaboration et à la mise en œuvre, Former et sensibiliser les personnes participant au maintien et à l amélioration d un SMSI Certifier les connaissances en SMSI acquises Auditeur Consultant 2 385 HT Certif : 504 HT 5 J Exercices RM 27005 CERTIFICATION RISK MANAGER ISO 27005 Acquérir les compétences de responsable des risques d une organisation Former les personnes participant à l évaluation et à l estimation des risques Former les personnes participants au traitement et à l acceptation des risques Certifier les connaissances en gestion des risques ISO 27005 Risk Manager Consultant 1 450 HT Certif : 399 HT 3 J Exercices
Université LEXSI 43 Filière certifiante du SANS Institute SANS
Partenariat avec le SANS SANS Institute en quelques mots - Plus grande référence mondiale dans le domaine de la sécurité informatique - Plus de 12 000 personnes formées dans le monde par an - Regroupe plus de 165 000 professionnels de la Sécurité de l Information - Propose plus de 70 formations certifiantes 5 formations certifiantes SANS sont proposées par LEXSI - SEC 401 : Principes Essentiels de la Sécurité Certification GIAC GSEC - SEC 504 : Techniques de Piratage, Exploits et Gestion des incidents Certification GIAC GCIH - SEC 542 : Intrusions dans les Applications Web et Ethical Hacking Certification GIAC GWAPT - SEC 560 : Intrusions Réseaux et Ethical Hacking Certification GIAC GPEN - FOR 508 : Analyse Forensique et Réponse aux Incidents Certification GIAC GCFA 44
Filière SANS Description des modules FOR 508 ANALYSE FORENSIQUE ET REPONSES AUX INCIDENTS 3 250 HT Certif : 500 HT 5 J 45 Maîtriser les techniques avancées d analyse forensique sur les systèmes de fichiers et la mémoire vive Détecter les malwares ou outils forensiques peu connus sur des systèmes compromis Mettre en pratique les techniques au cours d un challenge sur un réseau complet Windows Analystes Membre IRT Exercices Démonstrations SEC 401 PRINCIPES ESSENTIELS DE LA SECURITE Disposer des connaissances générales en sécurité opérationnelle Comprendre les principes d une défense en profondeur Maîtriser la sécurité des communications Maîtriser la sécurité des environnements Windows et Linux SEC 504 TECHNIQUES DE PIRATAGE, EXPLOITS ET GESTION DES INCIDENTS Comprendre les techniques de hacking réseau et système Maîtriser les étapes de gestion des incidents de sécurité Mettre en pratique les techniques de hacking au cours d ateliers Consultants Administrateur Membre IRT 3 900 HT Certif : 500 HT 3 250 HT Certif : 500 HT 6 J Exercices Démonstrations 5 J Exercices Ateliers SEC 542 INTRUSIONS SUR LES APPLICATIONS WEB ET ETHICAL HACKING Maîtriser les techniques d intrusion sur les applications web Acquérir le savoir-faire lié au Ethical Hacking Mettre en pratique les techniques de hacking au cours d un Capture the Flag SEC 560 INTRUSIONS RESEAUX ET ETHICAL HACKING Maîtriser les techniques d intrusion réseau Acquérir le savoir-faire lié au Ethical Hacking Mettre en pratique les techniques de hacking au cours d un Capture the Flag Administrateur Membre IRT Administrateur Membre IRT 3 250 HT Certif : 500 HT 3 250 HT Certif : 500 HT 5 J Exercices Démonstrations 5 J Exercices Démonstrations
46 LEXSI Innovative Security
Université LEXSI 47 Déroulement de la formation
Lieux de formation Formation en inter-entreprise Formation en inter-entreprise - Les formations se déroulent dans les 2 agences de LEXSI, à Paris-Bagnolet et à Lyon 48 Groupe LEXSI Siège Paris Tours Mercuriales : PONANT 40 rue Jean Jaurès 93170 BAGNOLET Métro : Ligne 3 - Gallieni Groupe LEXSI Agence de Lyon Le Bois des Côtes Immeuble A 300 Route Nationale 6 69760 LIMONEST Bus : Ligne 21 La Gabrielle - S il y a suffisamment d inscrits, une session à Lille est également possible - Une journée de formation débute à 9h30 pour se terminer au plus tard à 18h - Le petit-déjeuner et le déjeuner sont inclus dans le tarif - Les supports de formation sont imprimés et mis à disposition le jour de la formation - Pour les sessions techniques, des postes de travail sont mis à disposition pour la réalisation d exercices et de cas pratiques par les participants Nos locaux sont accessibles aux personnes handicapées, selon la loi n 75-534 du 30 juin 1975
Formation en intra-entreprise 49 Les formations peuvent se dérouler dans les locaux du Client. Ce dernier devra mettre à disposition au minimum une salle avec un vidéo-projecteur et un paperboard (ou équivalent). LEXSI précise si d autres matériels sont nécessaires pour certains modules (notamment un accès Internet, des postes de travail pour les participants, une mise en réseau ou des logiciels à installer). Le Client se charge de la convocation des participants. Nous nous chargeons des feuilles d émargement et des questionnaires d évaluation de la formation, sauf demande contraire du Client. Ces formations doivent être planifiées à minima un mois à l avance pour permettre au formateur LEXSI de se rendre disponible. Les frais de déplacement en Ile-de-France ou en Rhône-Alpes sont inclus dans le devis. En dehors de ces régions, les frais réels sont refacturés au Client, en respectant la politique de frais en vigueur chez le Client, si existant.
50 LEXSI Innovative Security
Université LEXSI 51 Calendrier 2013
Calendrier 2013 Nos 6 programmes 52 Programme Responsable SSI Programme Responsable PCA Programme Responsable PCSI Programme Ethical Hacking Programme Développeur Programme Chef de Projet Applicatif SESSION N 1 11-15 février 2013 11 mars 2013 13-14 mars 2013 18 mars 2013 20 mars 2013 11 mars 2013 13 mars 2013 15 mars 2013 19-20 mars 2013 18-22 mars 2013 13-16 mai 2013 13 mai 2013 21-22 mai 2013 SESSION N 2 25-29 mars 2013 03 juin 2013 05-06 juin 2013 10 juin 2013 12 juin 2013 03 juin 2013 05 juin 2013 07 juin 2013 11-12 juin 2013 13-17 mai 2013 17-20 juin 2013 17 juin 2013 24-25 juin 2013 SESSION N 3 03-07 juin 2013 04 novembre 2013 06-07 novembre 2013 12 novembre 2013 14 novembre 2013 04 novembre 2013 06 novembre 2013 08 novembre 2013 13-14 novembre 2013 10-14 juin 2013 26-29 août 2013 26 août 2013 02-03 septembre 2013 SESSION N 4 23-27 septembre 2013 16-20 septembre 2013 21-24 octobre 2013 21 octobre 2013 28-29 octobre 2013 SESSION N 5 14-18 octobre 2013 25-29 novembre 2013 09-12 décembre 2013 09 décembre 2013 16-17 décembre 2013 SESSION N 6 09-13 décembre 2013
Calendrier 2013 Modules en inter-entreprise 53 JAN FEV MAR AVR MAI JUIN JUIL AOU SEP OCT NOV DEC FILIERE SMSI (Système de Management de la Sécurité de l Information) SMSI-01 Management de la Sécurité : Les fondamentaux 11 25 03 23 14 SMSI-02 Maîtriser les normes ISO 27001 et 27002 12 26 04 24 15 SMSI-03 Appréhender la dimension juridique de la Sécurité de l Information 13 27 05 25 16 SMSI-04 Réussir une campagne de sensibilisation à la Sécurité de l Information 14 28 06 26 17 SMSI-05 Contrôler et évaluer la Sécurité de son Système d'information 15 29 07 27 18 SMSI-06 Piloter la Sécurité du SI via un Tableau de Bord 18 02 10 30 21 SMSI-07 Intégrer avec succès la sécurité dans les projets informatiques 19 03 11 02 22 SMSI-08 Maîtriser les enjeux de la sécurité des terminaux mobiles en entreprise 20 04 12 03 23 SMSI-09 Faire adhérer les décideurs autour de la sécurité de l'information 21 05 13 04 24
Calendrier 2013 Modules en inter-entreprise 54 JAN FEV MAR AVR MAI JUIN JUIL AOU SEP OCT NOV DEC FILIERE PCA (Plan de Continuité d Activité) PCA-01 Continuité d Activité : Les fondamentaux 11 03 04 PCA-02 Maîtriser la norme ISO 22301 12 04 05 PCA-03 Qualifier ses activités critiques : Réussir son BIA 13 05 06 PCA-04 Déployer un dispositif efficace de continuité métier 14 06 07 PCA-05 Mettre en œuvre un secours efficace de son SI 15 07 08 PCA-06 Réussir la maintenance et l organisation des tests PCA 18 10 12 PCA-07 Réussir l'organisation des tests de secours informatique 19 11 13 PCA-08 Activer le dispositif PCA via une gestion de crise dédiée 20 12 14 PCA-09 Gérer les crises et les situations extrêmes 21 13 15
Calendrier 2013 Modules en inter-entreprise 55 JAN FEV MAR AVR MAI JUIN JUIL AOU SEP OCT NOV DEC FILIERE RISK (Risk Management) RISK-01 Gestion et analyse des risques SI : Les fondamentaux 08 02 30 RISK-02 Appréhender les normes ISO 27005 et ISO 31000 09 03 01 RISK-03 Analyser et maîtriser les risques opérationnels de la DSI 10 04 02 RISK-04 Analyser et maîtriser les risques sur le patrimoine informationnel 11 05 03 RISK-05 Appréhender les risques de sécurité de l informatique industrielle (SCADA) 15-16 09-10 07-08 FILIERE HACK (Ethical Hacking) HACK-01 Ethical Hacking : Les fondamentaux 06 24 24 04 12 02 HACK-02 Ethical Hacking : Les techniques et la pratique (5 jours) 18-22 13-17 10-14 16-20 25-29 09-13 FILIERE CYB (Lutte contre la cybercriminalité) CYB-01 Lutte contre la cybercriminalité : les fondamentaux 22 14 04 CYB-02 Mythes et réalités sur la sécurité des réseaux sociaux 23 15 05 CYB-03 Malwares : retour d'expérience et cas concrets 24 16 06
Calendrier 2013 Modules en inter-entreprise 56 JAN FEV MAR AVR MAI JUIN JUIL AOU SEP OCT NOV DEC FILIERE DEV (Sécurité dans les développements) DEV-01 Sécurité dans les développements : Les fondamentaux et l OWASP 13 17 26 21 09 DEV-02 Détecter les failles dans les développements 14 18 27 22 10 DEV-03 Savoir protéger l application et son code 15 19 28 23 11 DEV-04 Mettre en œuvre les mesures de sécurisation du code applicatif 16 20 29 24 12 DEV-05 Maîtriser le cycle de développement sécurisé 21 24 02 28 16 DEV-06 Mener un audit de code et une revue de conception 22 25 03 29 17 FILIERE FOCUS (Focus Sécurité) modules disponibles en inter-entreprise FOCUS-M01 Correspondant Informatique et Libertés (CIL) 28 17 10
Calendrier 2013 Modules en inter-entreprise 57 JAN FEV MAR AVR MAI JUIN JUIL AOU SEP OCT NOV DEC FILIERE CERTIFIANTE DU SANS INSTITUTE FOR-508 Analyse forensique et Réponse aux incidents 27-31 04-08 SEC-401 Principes essentiels de la sécurité 10-17 23-30 SEC-504 Techniques de piratage, Exploits et Gestion des Incidents 25-29 02-06 SEC-542 Intrusions dans les applications Web et Ethical Hacking 03-07 07-11 SEC-560 Intrusions réseau et Ethical Hacking 25-28 01 09-13 FILIERE CERTIFIANTE DE LSTI LA 27001 Lead Auditor ISO 27001 22-26 18-22 RM 27005 Risk Manager ISO 27005 24-26 02-04
58 LEXSI Innovative Security