Catalogue de formation LEXSI 2013



Documents pareils
AUDIT CONSEIL CERT FORMATION

Des modules adaptés aux réalités des métiers de la sécurité de l information

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Prestations d audit et de conseil 2015

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CATALOGUE DE FORMATION

SOMMAIRE Thématique : Sécurité des systèmes d'information

Excellence. Technicité. Sagesse

5 novembre Cloud, Big Data et sécurité Conseils et solutions

SOMMAIRE Thématique : Sécurité des systèmes d'information

Catalogue des formations 2014 #CYBERSECURITY

International Master of Science System and Networks Architect

Projet Sécurité des SI

La sécurité applicative

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS (+226)

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES

Atelier Tableau de Bord SSI

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

FORMATION FIBRE OPTIQUE

2012 / Excellence. Technicité. Sagesse

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cabinet d Expertise en Sécurité des Systèmes d Information

«ASSISTANT SECURITE RESEAU ET HELP DESK»

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Catalogue des Prestations. Systèmes d'information. Télécommunications. Audiovisuel

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

La sécurité des systèmes d information

PANORAMA DES MENACES ET RISQUES POUR LE SI

La sécurité IT - Une précaution vitale pour votre entreprise

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

Mastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les

SOMMAIRE Thématique : Sécurité des systèmes d'information

Vers un nouveau modèle de sécurité

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

FORMATION PROFESSIONNELLE AU HACKING

L hygiène informatique en entreprise Quelques recommandations simples

BMGI CENTER. B.M.G.I. Center. Centre Agréé & Certifié PLANNING DE FORMATION Centre Agréé & Certifié

Les risques HERVE SCHAUER HSC

INDICATIONS DE CORRECTION

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.

L'infonuagique, les opportunités et les risques v.1

Club des Responsables d Infrastructures et de la Production

CQP Développeur Nouvelles Technologies (DNT)

ISO conformité, oui. Certification?

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Groupement ICS eau et William Terry Conseil, représenté par:

METIERS DE L INFORMATIQUE

THEORIE ET CAS PRATIQUES

Tout sur la cybersécurité, la cyberdéfense,

Evoluez au rythme de la technologie

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...

Introduction sur les risques avec l'informatique «industrielle»

Panorama général des normes et outils d audit. François VERGEZ AFAI

Découvrir les vulnérabilités au sein des applications Web

Sécurité des applications Retour d'expérience

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

CATALOGUE DE FORMATIONS

DenyAll Detect. Documentation technique 27/07/2015

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Formations Sécurité Informatique

Nos stages s'adressent à tous ceux qui ont besoin d'acquérir des bases, une mise à niveau ou un perfectionnement dans les thèmes suivants :

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Mise en œuvre de la certification ISO 27001

NANTES ANGERS RENNES

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

Parcours en deuxième année

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

FILIÈRE TRAVAIL COLLABORATIF

Indicateur et tableau de bord

Les modules SI5 et PPE2

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

politique de la France en matière de cybersécurité

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom

Gestion des Incidents SSI

État Réalisé En cours Planifié

La Sécurité des Données en Environnement DataCenter

Calendrier crim.ca/formation

Les formations. ENI Ecole Informatique

Transcription:

LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE

L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile : +33 (0)6 34 47 32 79 E-mail : lkeat@lexsi.com Laëtitia COGNARD Chargée d Affaires du Pôle Formation Fixe : +33 (0)1 73 30 18 06 Mobile : +33 (0)7 60 04 26 30 E-mail : lcognard@lexsi.com Site web : http://www.lexsi.com

Université LEXSI 3 Philosophie du catalogue de l Université LEXSI

L Université LEXSI Un catalogue unique de formation à la Sécurité de l Information 4 LEXSI et ses partenaires vous proposent un catalogue complet de Sécurité du SI. Ces formations sont à destination des professionnels de la Sécurité, du Risk Management et de l IT Ce catalogue contient également des modules qui s adressent à des dirigeants et des managers pour comprendre les enjeux et risques liés à la Sécurité de l Information Pour vous permettre de mieux se repérer, l offre de formation LEXSI s organise autour de 10 filières

L Université LEXSI Notre parti pris 5 1 Des formateurs avec un fort retour d expérience terrain Nos formateurs sont aussi des consultants, des auditeurs, des pentesteurs et des membres du CERT. Leurs missions sont autant de retours d expérience «en direct du terrain» qui sont partagés avec les stagiaires. Certains sont également des leaders d opinion dans la communauté de la Sécurité de l Information Des cursus adaptés aux réalités des métiers de la Sécurité Les cursus sont composés de modules qui répondent aux enjeux et besoins des fonctions clés de management des risques et de sécurité opérationnelle. Pour 2013, le catalogue s étoffe dans les domaines de la sécurité dans les développements, des systèmes informatiques industriels et de la cybercriminalité. 2 3 Des formations certifiantes avec nos partenaires Pour donner une vraie valeur ajoutée à notre catalogue, nous nous sommes associés avec le SANS Institute et LSTI pour délivrer des formations ouvrant à des certifications reconnues à l International. 5 formations SANS et 2 formations LSTI sont proposées.

L Université LEXSI En quelques chiffres Une vingtaine de formateurs qui sont également consultants, auditeurs ou membres du CERT, pour s enraciner dans la réalité du terrain de la Sécurité du SI et dispenser des retours d expérience riches aux stagiaires 6 Plus de 2 000 heures de cours dispensées chaque année en inter-entreprise et en intra-entreprise 7 formations certifiantes avec le SANS (certification GIAC) et LSTI (certification ISO 2700x) Plus de 200 stagiaires formés au travers de nos modules et cursus de formation

10 filières, dont 2 certifiantes 7 SMSI Système de Management de Sécurité de l Information PCA RISK HACK DEV Plan de Continuité d Activités Risk Management Ethical Hacking Sécurité dans les Développements CYB SENSIB FOCUS SANS LSTI Lutte contre la Cybercriminalité Sensibilisation à la Sécurité Focus Sécurité Formations certifiantes SANS Formations certifiantes LSTI

Tableau des modules classés par filière (1/3) SMSI PCA RISK SMSI-01 Management de la Sécurité : Les fondamentaux SMSI-02 Maîtriser les normes ISO 27001 et 27002 SMSI-03 Appréhender la dimension juridique de la Sécurité de l Information SMSI-04 Réussir une campagne de sensibilisation à la Sécurité de l Information SMSI-05 Contrôler et évaluer la Sécurité de son Système d'information SMSI-06 Piloter la Sécurité du SI via un Tableau de Bord SMSI-07 Intégrer avec succès la sécurité dans les projets informatiques SMSI-08 Maîtriser les enjeux de la sécurité des terminaux mobiles en entreprise SMSI-09 Faire adhérer les décideurs autour de la sécurité de l'information PCA-01 Continuité d Activité : Les fondamentaux PCA-02 Maîtriser la norme ISO 22301 PCA-03 Qualifier ses activités critiques : Réussir son BIA PCA-04 Déployer un dispositif efficace de continuité métier PCA-05 Mettre en œuvre un secours efficace de son SI PCA-06 Réussir la maintenance et l organisation des tests PCA PCA-07 Réussir l'organisation des tests de secours informatique PCA-08 Activer le dispositif PCA via une gestion de crise dédiée PCA-09 Gérer les crises et les situations extrêmes RISK-01 Gestion et analyse des risques SI : Les fondamentaux RISK-02 Appréhender les normes ISO 27005 et ISO 31000 RISK-03 Analyser et maîtriser les risques opérationnels de la DSI RISK-04 Analyser et maîtriser les risques sur le patrimoine informationnel RISK-05 Appréhender les risques de sécurité de l informatique industrielle (SCADA) SENSIB SENSIB-01 Découverte de la sécurité de l information (tout utilisateur) SENSIB-02 Grand Panorama de la sécurité de l information (tout membre de la DSI) 8 Nouveaux modules 2013 Uniquement en intra-entreprise

Tableau des modules classés par filière (2/3) HACK CYB FOCUS (suite) 9 HACK-01 Ethical Hacking : Les fondamentaux CYB-01 Lutte contre la cybercriminalité : les fondamentaux FOCUS-T06 Sécurité des environnements virtuels HACK-02 Ethical Hacking : Les techniques et la pratique (5 jours) CYB-02 Mythes et réalités sur la sécurité des réseaux sociaux FOCUS-T07 Sécurité des développements Java DEV CYB-03 Malwares : retour d'expérience et cas concrets FOCUS-T08 Sécurité des développements.net DEV-01 Sécurité dans les développements : Les fondamentaux et l OWASP DEV-02 Détecter les failles dans les développements FOCUS FOCUS-T01 Sécurité d un environnement Windows FOCUS-T09 Sécurité des développements PHP FOCUS-T10 Sécurité des développements des applications mobiles DEV-03 Savoir protéger l application et son code DEV-04 Mettre en œuvre les mesures de sécurisation du code applicatif DEV-05 Maîtriser le cycle de développement sécurisé FOCUS-T02 Sécurité d un environnement Unix / Linux FOCUS-T03 Sécurité de l Infrastructure et des interconnexions réseau FOCUS-T04 Sécurité des postes de travail Windows FOCUS-T11 L audit de code : cas pratiques FOCUS-M01 Correspondant Informatique et Libertés (CIL) FOCUS-M02 Sécurité du SI Hospitalier DEV-06 Mener un audit de code et une revue de conception FOCUS-T05 Cryptographie : Aux services de la sécurité de l'information FOCUS-M03 Référentiel Général de Sécurité (RGS) Nouveaux modules 2013 Uniquement en intra-entreprise

Tableau des modules classés par filière (3/3) 10 SANS FOR 508 Analyse forensique et Réponse aux incidents SEC 401 Principes essentiels de la sécurité SEC 504 Techniques de piratage, Exploits et Gestion des Incidents SEC 542 Intrusions dans les applications Web et Ethical Hacking SEC 560 Intrusions réseau et Ethical Hacking LSTI LA 27001 Lead Auditor ISO 27001 RM 27005 Risk Manager ISO 27005 Formations certifiantes

Université LEXSI 11 Filière SMSI Management de la Sécurité de l Information SMSI

Filière SMSI Description des modules SMSI-01 MANAGEMENT DE LA SECURITE : LES FONDAMENTAUX 750 HT 12 Maîtriser les définitions et notions essentielles de la Sécurité du SI (DICP, PDCA, SMSI ) Bâtir une charte de sécurité informatique et une politique de sécurité du SI Monter un projet de mise en œuvre d une Politique de Sécurité du SI Nouveau DSI SMSI-02 MAÎTRISER LES NORMES ISO 27001 ET 27002 750 HT Parcourir en détails les normes ISO 27001 et 27002 Déployer ces normes au sein de votre organisation Comprendre le chemin et l intérêt d une certification ISO 27001 de votre SI DSI SMSI-03 APPREHENDER LA DIMENSION JURIDIQUE DE LA SECURITE DE L INFORMATION 850 HT Appréhender les responsabilités juridiques du et du DSI en matière de sécurité du SI Comprendre les droits et devoirs de l employeur et des employés Faire face aux risques juridiques des contextes spécifiques (I&L, prestataires IT ) CIL DSI SMSI-04 REUSSIR UNE CAMPAGNE DE SENSIBILISATION A LA SECURITE 850 HT Concevoir son projet et son plan de campagne de sensibilisation Maîtriser les composantes essentielles d une campagne de sensibilisation (vecteurs, cibles, contributeurs ) Savoir évaluer l efficacité de sa campagne de sensibilisation Exercices SMSI-05 CONTRÔLER ET EVALUER LA SECURITE DE SON SYSTÈME D INFORMATION 850 HT S appuyer sur la norme ISO 19011 Concevoir son plan annuel d audit et mener un audit sur site Bâtir un plan d action correctif et le suivre dans le temps Exercices

Filière SMSI Description des modules SMSI-06 PILOTER LA SECURITE DU SI VIA UN TABLEAU DE BORD 850 HT 13 Maîtriser le tableau de bord SSI comme un outil de communication de la sécurité Appréhender les 2 dimensions d un projet de conception d un tableau de bord SSI Concevoir des indicateurs de sécurité du SI Exercices SMSI-07 INTEGRER AVEC SUCCES LA SECURITE DANS LES PROJETS INFORMATIQUES 850 HT Présenter des méthodes projet intégrant les aspects de sécurité du SI Lister les contributeurs projet à la sécurité du SI Appréhender les difficultés d intégration au travers d une étude de cas Chef de projet SMSI-08 MAITRISER LES ENJEUX DE LA SECURITE DES TERMINAUX MOBILES 850 HT Présenter les risques de sécurité liés à l introduction des terminaux mobiles dans le SI Faire un état des lieux des solutions d organisation de la sécurité autour des smartphones et du BYOD Se projeter vers les solutions et usages futures de ces terminaux en entreprise DSI SMSI-09 FAIRE ADHERER LES DECIDEURS AUTOUR DE LA SECURITE DE L INFORMATION 950 HT Comprendre les difficultés pour convaincre les décideurs de l importance d une sécurité pérenne Lever les obstacles au travers de clés et de leviers fournis par l animateur Partager les retours d expérience avec les participants et l animateur Atelier

Filière SMSI Programme Responsable Sécurité du SSI 14 Public visé Vous êtes un nouveau Responsable ou Correspondant SSI, ce programme est fait pour vous! SMSI-01 SMSI-02 MANAGEMENT DE LA SECURITE : LES FONDAMENTAUX MAÎTRISER LES NORMES ISO 27001 ET 27002 PROGRAMME (RESPONSABLE SSI) 5 J SMSI-03 SMSI-04 SMSI-05 APPREHENDER LA DIMENSION JURIDIQUE DE LA SECURITE DE L INFORMATION REUSSIR UNE CAMPAGNE DE SENSIBILISATION A LA SECURITE CONTRÔLER ET EVALUER LA SECURITE DE SON SYSTÈME D INFORMATION Prix public : 4 000 HT Tarif valable pour des sessions inter-entreprises. Pour une formation en intra-entreprise, nous contacter.

Université LEXSI 15 Filière PCA Plan de Continuité d Activité PCA

Filière PCA Description des modules PCA-01 CONTINUITE D ACTIVITES : LES FONDAMENTAUX 750 HT 16 Maîtriser les définitions et notions essentielles des PCA (RTO, RPO, PCA, PRA, BCP, DRP ) Appréhender les enjeux de la continuité d activités en entreprise Monter un projet selon la méthodologie E=MCA (Étapes vers le Management de la Continuité d Activité) Nouveau RPCA Nouveau RPSI PCA-02 MAÎTRISER LA NORME ISO 22301 750 HT Parcourir en détails la norme ISO 22301 Déployer cette norme au sein de votre organisation Auditer votre PCA selon cette norme RPCA RPSI PCA-03 QUALIFIER SES ACTIVITES CRITIQUES : REUSSIR SON BIA 850 HT Identifier les activités essentielles de son organisation et les délais de reprise associés Réaliser une analyse de sinistralité Mener des entretiens BIA RPCA RPSI Exercices PCA-04 DEPLOYER UN DISPOSITIF EFFICACE DE CONTINUITE METIER 850 HT Connaître les avantages et limites des stratégies majeures de continuité métier Concevoir une Filière PCA efficace Partager des retours d expérience de déploiement de PCA métier RPCA PCA-05 METTRE EN ŒUVRE UN SECOURS EFFICACE DE SON SI 850 HT Faire un tour d horizon des solutions techniques de secours informatique Connaître les avantages et limites des stratégies majeures de secours informatique Partager des retours d expérience de déploiement de Plan de Secours Informatique (PSI ou PRA) RPSI

Filière PCA Description des modules PCA-06 REUSSIR LA MAINTENANCE ET L ORGANISATION DES TESTS PCA 850 HT 17 Maîtriser les principes fondamentaux de la maintenance d un dispositif PCA Bâtir une campagne de tests PCA pluri-annuel Comprendre les facteurs clés et les pièges à éviter dans l organisation des tests PCA RPCA PCA-07 REUSSIR L ORGANISATION DES TESTS DE SECOURS INFORMATIQUE 850 HT Maîtriser les notions de tests unitaires, partiels et complets de PSI Bâtir un plan de test annuel de PSI Comprendre les facteurs clés et les pièges à éviter dans l organisation des tests PSI Définir le caractère probant d un test PSI RPSI PCA-08 ACTIVER LE DISPOSITIF PCA VIA UNE GESTION DE CRISE DEDIEE 850 HT Comprendre les pièges de la gestion d une crise PCA au travers de cas pratiques Élaborer un dispositif de gestion de crise PCA Appréhender la dimension humaine d une crise, via de nombreux exemples et illustrations RPCA RPSI PCA-09 GERER LES CRISES ET LES SITUATIONS EXTRÊMES 600 HT 0,5 J Participer à une simulation en situation réelle de gestion de crise Aller au-delà des crises PCA (crise opérationnelle, sanitaire, d image, sociale ) Faire un bilan personnel dans sa gestion des situations extrêmes Dirigeants RPCA Risk Managers Simulation Atelier

Filière PCA Programme Responsable Plan de Continuité d Activité 18 Public visé Vous êtes un nouveau Responsable ou Correspondant PCA, ce programme est fait pour vous! PCA-01 PCA-03 PROGRAMME RPCA (RESPONSABLE PCA) CONTINUITE D ACTIVITES : LES FONDAMENTAUX QUALIFIER SES ACTIVITES CRITIQUES : REUSSIR SON BIA 5 J PCA-04 PCA-06 PCA-08 DEPLOYER UN DISPOSITIF EFFICACE DE CONTINUITE METIER REUSSIR LA MAINTENANCE ET L ORGANISATION DES TESTS PCA ACTIVER LE DISPOSITIF PCA VIA UNE GESTION DE CRISE DEDIEE Prix public : 3 700 HT Tarif valable pour des sessions inter-entreprises. Pour une formation en intra-entreprise, nous contacter.

Filière PCA Programme Responsable Plan de Continuité du SI 19 Public visé Vous êtes un nouveau Responsable PRA ou PCSI, ce programme est fait pour vous! PCA-01 PCA-03 PROGRAMME RPCSI (RESPONSABLE PCSI ou PRA) CONTINUITE D ACTIVITES : LES FONDAMENTAUX QUALIFIER SES ACTIVITES CRITIQUES : REUSSIR SON BIA 5 J PCA-05 PCA-07 PCA-08 METTRE EN ŒUVRE UN SECOURS EFFICACE DE SON SI REUSSIR L ORGANISATION DES TESTS DE SECOURS INFORMATIQUE ACTIVER LE DISPOSITIF PCA VIA UNE GESTION DE CRISE DEDIEE Prix public : 3 700 HT Tarif valable pour des sessions inter-entreprises. Pour une formation en intra-entreprise, nous contacter.

20 LEXSI Innovative Security

Université LEXSI 21 Filière RISK Risk Management RISK

Filière RISK Description des modules RISK-01 GESTION ET ANALYSE DES RISQUES : LES FONDAMENTAUX 750 HT 22 Maîtriser les définitions et notions essentielles sur la gestion des risques (menace, faille, risque ) Comprendre les étapes importantes d une analyse de risques Partager le retour d expérience d une gouvernance des risques Risk Manager RISK-02 MAÎTRISER LES NORMES ISO 27005 ET ISO 31000 750 HT Parcourir en détails les normes ISO 27005 et 31000 Déployer ces normes au sein de votre organisation Discuter autour des méthodologies MEHARI et EBIOS Risk Manager RISK-03 ANALYSER ET MAÎTRISER LES RISQUES OPERATIONNELS DE LA DSI 850 HT Étudier les risques opérationnels de la DSI : outsourcing, KM, conformité, nouveaux usages Ébaucher une analyse des risques opérationnels de la DSI dans le contexte des participants Partager le retour d expérience du formateur autour des méthodes de couverture de ces risques Risk Manager RISK-04 ANALYSER ET MAÎTRISER LES RISQUES SUR LE PATRIMOINE INFORMATIONNEL 850 HT Étudier les risques sur la protection de l information : CNIL, social engineering, réseaux sociaux Ébaucher une analyse des risques de protection de l information dans le contexte des participants Partager le retour d expérience du formateur autour des méthodes de couverture de ces risques Risk Manager RISK-05 APPREHENDER LES RISQUES DE SECURITE DE L INFORMATIQUE INDUSTRIELLE 1 900 HT 2 J Faire un état des lieux des menaces sur l informatique industrielle Faire un rappel des principes de sécurité de l informatique de gestion (ISO 27001 et outils) Se rendre compte des limites d application de ces principes Parcourir les documents normatifs de l ISA99 Discuter autour des recommandations LEXSI de sécurisation de l informatique industrielle DSI Risk Manager Resp. Info Indus

Université LEXSI 23 Filière DEV Sécurité dans les développements DEV

Filière DEV Description des modules 24 DEV-01 SECURITE DANS LES DEVELOPPEMENTS : LES FONDAMENTAUX ET L OWASP 750 HT Faire un état des lieux de la sécurité dans les développements Comprendre le TOP 10 des méthodes d attaques de l OWASP Découvrir les mécanismes de sécurité en vigueur sur les applications web Parcourir les ressources documentaires et d outils mis à disposition par l OWASP Développeur Chef de projet DEV-02 DETECTER LES FAILLES DANS LES DEVELOPPEMENTS 850 HT Réaliser les techniques d attaques du TOP 10 de l OWASP Savoir les détecter sur des applications webs Mettre en œuvre les protections et comprendre leursl intérêts Développeur Exercices DEV-03 SAVOIR PROTEGER L APPLICATION ET SON CODE 850 HT Déployer les moyens de protection du code (gestion des entrées/sorties, paramètres, sessions, exceptions ) Comprendre les bonnes pratiques de sécurité de l authentification et de la gestion des droits Intégrer l auditabilité et la journalisation dans le code applicatif Mise en pratique dans un ou plusieurs langages (PHP,.NET, JAVA ) Développeur Démonstrations

Filière DEV Description des modules 25 DEV-04 METTRE EN ŒUVRE LES MESURES DE SECURISATION DU CODE APPLICATIF 850 HT Mettre en œuvre et en pratique les moyens de protection du code Déployer les mesures de sécurisation de l authentification et de la gestion des droits Mettre en œuvre l auditabilité et la journalisation dans le code applicatif Réaliser des cas pratiques et exercices dans un ou plusieurs langages (PHP,.NET, JAVA ) Développeur Exercices DEV-05 MAÎTRISER LE CYCLE DE DEVELOPPEMENT SECURISE 850 HT Découvrir les méthodologies de cycle de développement sécurisé (AGILE, cycle en V, SDL, OpenSAMM ) Comprendre les avantages et inconvénients de chaque méthode Mettre en place les jalons indispensables pour un développement sécurisé Chef de projet Démonstrations DEV-06 MENER UN AUDIT DE CODE ET UNE REVUE DE CONCEPTION 850 HT Comprendre comment se déroule un audit de code Réaliser une revue de conception d une application web Appliquer ces démarches sur un cas concret Chef de projet Exercices

Filière DEV Programme Développeur 26 Public visé Vous êtes un développeur, un auditeur de code, cette formation est faite pour vous! DEV-01 DEV-02 PROGRAMME IDEV (DEVELOPPEUR) SECURITE DANS LES DEVELOPPEMENTS : LES FONDAMENTAUX ET L OWASP DETECTER LES FAILLES DANS LES DEVELOPPEMENTS 4 J DEV-03 DEV-04 SAVOIR PROTEGER L APPLICATION ET SON CODE METTRE EN ŒUVRE LES MESURES DE SECURISATION DU CODE APPLICATIF Prix public : 3 000 HT Tarif valable pour des sessions inter-entreprises. Pour une formation en intra-entreprise, nous contacter.

Filière DEV Programme Responsable des Développements 27 Public visé Vous êtes un chef de projet applicatif, un développeur, un responsable de Direction Etudes, cette formation est faite pour vous! DEV-01 PROGRAMME RDEV (CHEF DE PROJET APPLICATIF) SECURITE DANS LES DEVELOPPEMENTS : LES FONDAMENTAUX ET L OWASP 3 J DEV-05 DEV-06 MAÎTRISER LE CYCLE DE DEVELOPPEMENT SECURISE MENER UN AUDIT DE CODE ET UNE REVUE DE CONCEPTION Prix public : 2 200 HT Tarif valable pour des sessions inter-entreprises. Pour une formation en intra-entreprise, nous contacter.

28 LEXSI Innovative Security

Université LEXSI 29 Filière HACK Ethical Hacking HACK

Filière HACK Description des modules 30 HACK-01 ETHICAL HACKING : LES FONDAMENTAUX 750 HT Faire un état des lieux des techniques de hacking Comprendre la méthodologie d attaque d un hacker Découvrir les techniques d attaque sur les composants du SI et savoir s en protéger Risk Manager HACK-02 ETHICAL HACKING : LES TECHNIQUES ET LA PRATIQUE 3 850 HT 5 J Installer la distribution Linux BackTrack de pentesting Savoir comment réaliser la phase de recueil des informations, préalable à une attaque Réaliser une cartographie réseaux au travers d outils de scan Exploiter les failles des protocoles vulnérables (DNS, SMTP, SNMP, SAMBA, VNC ) Réaliser des attaques réseaux (Man in the Middle, Ddos, VLAN Hopping ) Réaliser un inventaire des failles logicielles via un scanner de vulnérabilités et les exploiter Réaliser des attaques sur le réseau WiFi (attaque sur WEP, WPA et WPA2 Exploiter les vulnérabilités des applications webs (Top10 OWASP : XSS, CSRF, SQL injection ) Savoir utiliser les outils de détection de failles d applications webs Rappeler les protocoles de ToIP Comprendre les techniques d attaque sur la téléphonie et la ToIP Réaliser des attaques sur les smartphones Comprendre les mécanismes d authentification Réaliser des attaques sur les mécanismes d authentification Comprendre les mécanismes de maintien des accès malveillants et d invisibilité Pentesteur Auditeur Exercices Travaux pratiques Démonstrations

Université LEXSI 31 Filière CYB Lutte contre la cybercriminalité CYB

Filière CYB Description des modules 32 CYB-01 LUTTE CONTRE LA CYBERCRIMINALITE : LES FONDAMENTAUX 850 HT Faire un état des lieux de la cybercriminalité Comprendre les types d attaquants : les scripts-kiddies, les hacktivistes, les cybercriminels Comprendre leurs motivations Appréhender les techniques d attaques employées par les cybercriminels Savoir s en prémunir au travers de solutions techniques et de bonnes pratiques DSI Risk Manager Dirigeants Démonstrations CYB-02 MYTHES ET REALITES SUR LA SECURITE DES RESEAUX SOCIAUX 450 HT 0,5 J Faire un état des lieux sur les réseaux sociaux Rappeler leurs usages Appréhender les risques liés aux réseaux sociaux Appliquer les recommandations de sécurité autour des réseaux sociaux Community Mgr Risk Manager CYB-03 MALWARES : RETOUR D EXPERIENCE ET CAS CONCRETS 450 HT 0,5 J Rappeler les définitions sur les malwares Comprendre les mécanismes de fonctionnement d un malware Échanger sur les retours d expérience des précédentes attaques majeures de malware Analyser des malwares Auditeur Forensics Démonstrations

Université LEXSI 33 Filière SENSIB Sensibilisation à la Sécurité SENSIB

Filière SENSIB Description des modules 34 SENSIB-01 DECOUVERTE DE LA SECURITE DE L INFORMATION* 0,5 J Définitions autour de la sécurité (information, sécurité, risque, menace, vulnérabilité ) Fondamentaux de la sécurité (Disponibilité, Intégrité, Confidentialité, Traçabilité) Présentation de la cybercriminalité Quelques éléments sur les malwares Les techniques d ingénierie sociale (spam, scam, hoax, phishing ) L authentification et la gestion des droits La sécurité physique (bureau propre, impression, équipements nomades ) La sécurité des réseaux sociaux La sécurité des smartphones Ce qu il faut retenir Tout utilisateur Démonstrations SENSIB-02 GRAND PANORAMA DE LA SECURITE DE L INFORMATION* 2 J Rappel des définitions de la sécurité Rappel des fondamentaux de la sécurité Présentation de la cybercriminalité Fonctionnement des malwares Les techniques d ingénierie sociale L authentification et la gestion des droits La sécurité physique La sécurité des réseaux sociaux et des smartphones Les techniques d attaque sur les réseaux, les systèmes et les applications webs Introduction aux principes de défense en profondeur Principes de sécurité réseau (cloisonnement, filtrage) Principes de sécurité des développements web applicatifs Introduction aux principes de la norme ISO 27001 (PDCA, chapitres de la norme) Ce qu il faut retenir * Ces formations sont délivrées uniquement en intra-entreprise. Tout membre de la DSI Démonstrations

Université LEXSI 35 Filière FOCUS Focus technique et management FOCUS

Filière FOCUS Description des modules techniques 36 FOCUS-T01 SECURITE D UN ENVIRONNEMENT WINDOWS* 2 J Sécuriser l installation et la configuration d un serveur Windows Sécuriser l Active Directory et DNS Utiliser des Group Policies Comprendre les mécanismes de sécurité Windows (chiffrement, authentification, outils) Sécuriser IIS Administrateur Windows FOCUS-T02 SECURITE D UN ENVIRONNEMENT UNIX/LINUX* 2 J Sécuriser l installation et la configuration d un serveur Unix/Linux Gérer les droits et les privilèges Mettre en place la sécurité des processus et de la surveillance système Comprendre les mécanismes de sécurité Unix/Linux (chiffrement, authentification, outils) Sécuriser Apache, MySQL et PHP Administrateur Linux/Unix FOCUS-T03 SECURITE DE L INFRASTRUCTURE ET DES INTERCONNEXIONS RESEAU* 2 J Rappeler les principes et fondamentaux des réseaux (VLAN, DMZ, QoS, WiFi, ToIP.) Comprendre le fonctionnement des équipements actifs de sécurité Comprendre les méthodes d attaque réseau Maîtriser les bonnes pratiques de sécurité réseau (cloisonnement, filtrage, chiffrement, accès réseau ) Administrateur réseau/sécurité Démonstrations FOCUS-T04 SECURITE DES POSTES DE TRAVAIL WINDOWS* Faire un état des lieux de la sécurité des postes de travail Windows Appréhender la sécurité du poste de travail utilisateur (installation, configuration, comptes, outils ) Comprendre les enjeux du nomadisme et du BYOD Aborder les spécificités de la sécurité Windows 7 et de la virtualisation des postes Administrateur poste de travail Démonstrations * Ces formations sont délivrées uniquement en intra-entreprise.

Filière FOCUS Description des modules techniques FOCUS-T05 CRYPTOGRAPHIE : AUX SERVICES DE LA SECURITE DE L INFORMATION* 37 Comprendre les concepts de base de la cryptographie Appréhender la gestion des clés et des certificats Aborder les aspects techniques d une Infrastructure à Clés Publiques (ICP ou PKI) Aborder Kerberos et la PKI Microsoft Savoir utiliser les certificats en entreprise Comprendre les failles et faiblesses des services de cryptographie (algorithme, chaine de confiance ) Administrateur technique FOCUS-T06 SECURITE DES ENVIRONNEMENTS VIRTUELS * Rappeler les principes de la virtualisation Faire un état des lieux de la sécurité de la virtualisation Concevoir une architecture virtualisée sécurisée Comprendre les menaces, risques et vulnérabilités des infrastructures virtuelles Aborder la sécurité de vsphere (VMWare) Aborder la sécurité des postes de travail virtualisés Administrateur technique FOCUS-T07 SECURITE DES DEVELOPPEMENTS JAVA* 2 J Faire un état des lieux de la sécurité des développements Comprendre les méthodes d attaque web et des failles dans le code source Déployer les mécanismes de sécurité JAVA Mettre en œuvre la sécurité en profondeur dans le code Mettre en œuvre un cycle de développement sécurisé Développeur JAVA Exercices FOCUS-T08 SECURITE DES DEVELOPPEMENTS.NET* 2 J Faire un état des lieux de la sécurité des développements Comprendre les méthodes d attaques web et des failles dans le code source Déployer les mécanismes de sécurité.net Mettre en œuvre la sécurité en profondeur dans le code Mettre en œuvre un cycle de développement sécurisé * Ces formations sont délivrées uniquement en intra-entreprise. Développeur.NET Exercices

Filière FOCUS Description des modules techniques FOCUS-T09 SECURITE DES DEVELOPPEMENTS PHP* 2 J 38 Faire un état des lieux de la sécurité des développements Comprendre les méthodes d attaques web et des failles dans le code source Déployer les mécanismes de sécurité PHP Mettre en œuvre la sécurité en profondeur dans le code Mettre en œuvre un cycle de développement sécurisé Développeur PHP Exercices FOCUS-T10 SECURITE DES DEVELOPPEMENTS DES APPLICATIONS MOBILES* 2 J Faire un état des lieux de la sécurité des développements Comprendre les méthodes d attaques sur les smartphones et des failles dans le code source Découvrir les fonctions de sécurité des OS mobiles Déployer les mécanismes de sécurité dans les applications mobiles Mettre en œuvre la sécurité en profondeur dans le code Mettre en œuvre un cycle de développement sécurisé Développeur Applis mobiles Exercices FOCUS-T11 L AUDIT DE CODE : CAS PRATIQUES* Rappeler les principes et le déroulement d un audit de code Mener un audit de code sur un cas concret de code Repérer les failles et vulnérabilités Mettre en œuvre les corrections directement dans le code et en voir les effets Développeur Chef de projet applicatif Étude de cas Exercices * Ces formations sont délivrées uniquement en intra-entreprise.

Filière FOCUS Description des modules management FOCUS-M01 CORRESPONDANT INFORMATIQUE ET LIBERTES (CIL) 850 HT 39 Comprendre les notions fondamentales de la loi Informatique et Libertés Connaître la CNIL : rôles et missions Maîtriser le droit des personnes et les obligations des responsables de traitement Faire un point sur les sanctions pénales Comprendre les rôles et missions du CIL (Correspondant Informatique et Libertés) CIL FOCUS-M02 SECURITE DU SI HOSPITALIER* Rappeler les fondamentaux de la sécurité Comprendre les enjeux particuliers de la sécurité du SIH (réglementation, usage du SI, IAM ) Faire un point sur les acteurs majeurs de la sécurité du SIH (ASIP, ARS,, DIM ) Comprendre les enjeux de la protection des données patients Maîtriser les bonnes pratiques et recommandations de sécurité des SIH Échanger autour des projets de sécurité des SIH des SIH FOCUS-M03 REFERENTIEL GENERAL DE LA SECURITE* Rappeler les fondamentaux de la sécurité Parcourir en détails le Référentiel Générale de la Sécurité Comparer le RGS avec la norme ISO 27001 Mettre en pratique les règles du RGS Savoir homologuer un service des administrations publiques * Ces formations sont délivrées uniquement en intra-entreprise.

40 LEXSI Innovative Security

Université LEXSI 41 Filière certifiante de LSTI LSTI

Partenariat avec LSTI LSTI en quelques mots - Organisme de certification privé spécialisé dans le domaine de la sécurité de l'information - Plusieurs centaines de personnes certifiées en France par an - Propose plusieurs dizaines de formations certifiantes 42 Les formations proposées par LEXSI : LA 27001 CERTIFICATION LEAD AUDITOR ISO 27001 Acquérir les compétences d auditeur ou responsable d audit pour le SMSI Former et sensibiliser les personnes participant à l élaboration et à la mise en œuvre, Former et sensibiliser les personnes participant au maintien et à l amélioration d un SMSI Certifier les connaissances en SMSI acquises Auditeur Consultant 2 385 HT Certif : 504 HT 5 J Exercices RM 27005 CERTIFICATION RISK MANAGER ISO 27005 Acquérir les compétences de responsable des risques d une organisation Former les personnes participant à l évaluation et à l estimation des risques Former les personnes participants au traitement et à l acceptation des risques Certifier les connaissances en gestion des risques ISO 27005 Risk Manager Consultant 1 450 HT Certif : 399 HT 3 J Exercices

Université LEXSI 43 Filière certifiante du SANS Institute SANS

Partenariat avec le SANS SANS Institute en quelques mots - Plus grande référence mondiale dans le domaine de la sécurité informatique - Plus de 12 000 personnes formées dans le monde par an - Regroupe plus de 165 000 professionnels de la Sécurité de l Information - Propose plus de 70 formations certifiantes 5 formations certifiantes SANS sont proposées par LEXSI - SEC 401 : Principes Essentiels de la Sécurité Certification GIAC GSEC - SEC 504 : Techniques de Piratage, Exploits et Gestion des incidents Certification GIAC GCIH - SEC 542 : Intrusions dans les Applications Web et Ethical Hacking Certification GIAC GWAPT - SEC 560 : Intrusions Réseaux et Ethical Hacking Certification GIAC GPEN - FOR 508 : Analyse Forensique et Réponse aux Incidents Certification GIAC GCFA 44

Filière SANS Description des modules FOR 508 ANALYSE FORENSIQUE ET REPONSES AUX INCIDENTS 3 250 HT Certif : 500 HT 5 J 45 Maîtriser les techniques avancées d analyse forensique sur les systèmes de fichiers et la mémoire vive Détecter les malwares ou outils forensiques peu connus sur des systèmes compromis Mettre en pratique les techniques au cours d un challenge sur un réseau complet Windows Analystes Membre IRT Exercices Démonstrations SEC 401 PRINCIPES ESSENTIELS DE LA SECURITE Disposer des connaissances générales en sécurité opérationnelle Comprendre les principes d une défense en profondeur Maîtriser la sécurité des communications Maîtriser la sécurité des environnements Windows et Linux SEC 504 TECHNIQUES DE PIRATAGE, EXPLOITS ET GESTION DES INCIDENTS Comprendre les techniques de hacking réseau et système Maîtriser les étapes de gestion des incidents de sécurité Mettre en pratique les techniques de hacking au cours d ateliers Consultants Administrateur Membre IRT 3 900 HT Certif : 500 HT 3 250 HT Certif : 500 HT 6 J Exercices Démonstrations 5 J Exercices Ateliers SEC 542 INTRUSIONS SUR LES APPLICATIONS WEB ET ETHICAL HACKING Maîtriser les techniques d intrusion sur les applications web Acquérir le savoir-faire lié au Ethical Hacking Mettre en pratique les techniques de hacking au cours d un Capture the Flag SEC 560 INTRUSIONS RESEAUX ET ETHICAL HACKING Maîtriser les techniques d intrusion réseau Acquérir le savoir-faire lié au Ethical Hacking Mettre en pratique les techniques de hacking au cours d un Capture the Flag Administrateur Membre IRT Administrateur Membre IRT 3 250 HT Certif : 500 HT 3 250 HT Certif : 500 HT 5 J Exercices Démonstrations 5 J Exercices Démonstrations

46 LEXSI Innovative Security

Université LEXSI 47 Déroulement de la formation

Lieux de formation Formation en inter-entreprise Formation en inter-entreprise - Les formations se déroulent dans les 2 agences de LEXSI, à Paris-Bagnolet et à Lyon 48 Groupe LEXSI Siège Paris Tours Mercuriales : PONANT 40 rue Jean Jaurès 93170 BAGNOLET Métro : Ligne 3 - Gallieni Groupe LEXSI Agence de Lyon Le Bois des Côtes Immeuble A 300 Route Nationale 6 69760 LIMONEST Bus : Ligne 21 La Gabrielle - S il y a suffisamment d inscrits, une session à Lille est également possible - Une journée de formation débute à 9h30 pour se terminer au plus tard à 18h - Le petit-déjeuner et le déjeuner sont inclus dans le tarif - Les supports de formation sont imprimés et mis à disposition le jour de la formation - Pour les sessions techniques, des postes de travail sont mis à disposition pour la réalisation d exercices et de cas pratiques par les participants Nos locaux sont accessibles aux personnes handicapées, selon la loi n 75-534 du 30 juin 1975

Formation en intra-entreprise 49 Les formations peuvent se dérouler dans les locaux du Client. Ce dernier devra mettre à disposition au minimum une salle avec un vidéo-projecteur et un paperboard (ou équivalent). LEXSI précise si d autres matériels sont nécessaires pour certains modules (notamment un accès Internet, des postes de travail pour les participants, une mise en réseau ou des logiciels à installer). Le Client se charge de la convocation des participants. Nous nous chargeons des feuilles d émargement et des questionnaires d évaluation de la formation, sauf demande contraire du Client. Ces formations doivent être planifiées à minima un mois à l avance pour permettre au formateur LEXSI de se rendre disponible. Les frais de déplacement en Ile-de-France ou en Rhône-Alpes sont inclus dans le devis. En dehors de ces régions, les frais réels sont refacturés au Client, en respectant la politique de frais en vigueur chez le Client, si existant.

50 LEXSI Innovative Security

Université LEXSI 51 Calendrier 2013

Calendrier 2013 Nos 6 programmes 52 Programme Responsable SSI Programme Responsable PCA Programme Responsable PCSI Programme Ethical Hacking Programme Développeur Programme Chef de Projet Applicatif SESSION N 1 11-15 février 2013 11 mars 2013 13-14 mars 2013 18 mars 2013 20 mars 2013 11 mars 2013 13 mars 2013 15 mars 2013 19-20 mars 2013 18-22 mars 2013 13-16 mai 2013 13 mai 2013 21-22 mai 2013 SESSION N 2 25-29 mars 2013 03 juin 2013 05-06 juin 2013 10 juin 2013 12 juin 2013 03 juin 2013 05 juin 2013 07 juin 2013 11-12 juin 2013 13-17 mai 2013 17-20 juin 2013 17 juin 2013 24-25 juin 2013 SESSION N 3 03-07 juin 2013 04 novembre 2013 06-07 novembre 2013 12 novembre 2013 14 novembre 2013 04 novembre 2013 06 novembre 2013 08 novembre 2013 13-14 novembre 2013 10-14 juin 2013 26-29 août 2013 26 août 2013 02-03 septembre 2013 SESSION N 4 23-27 septembre 2013 16-20 septembre 2013 21-24 octobre 2013 21 octobre 2013 28-29 octobre 2013 SESSION N 5 14-18 octobre 2013 25-29 novembre 2013 09-12 décembre 2013 09 décembre 2013 16-17 décembre 2013 SESSION N 6 09-13 décembre 2013

Calendrier 2013 Modules en inter-entreprise 53 JAN FEV MAR AVR MAI JUIN JUIL AOU SEP OCT NOV DEC FILIERE SMSI (Système de Management de la Sécurité de l Information) SMSI-01 Management de la Sécurité : Les fondamentaux 11 25 03 23 14 SMSI-02 Maîtriser les normes ISO 27001 et 27002 12 26 04 24 15 SMSI-03 Appréhender la dimension juridique de la Sécurité de l Information 13 27 05 25 16 SMSI-04 Réussir une campagne de sensibilisation à la Sécurité de l Information 14 28 06 26 17 SMSI-05 Contrôler et évaluer la Sécurité de son Système d'information 15 29 07 27 18 SMSI-06 Piloter la Sécurité du SI via un Tableau de Bord 18 02 10 30 21 SMSI-07 Intégrer avec succès la sécurité dans les projets informatiques 19 03 11 02 22 SMSI-08 Maîtriser les enjeux de la sécurité des terminaux mobiles en entreprise 20 04 12 03 23 SMSI-09 Faire adhérer les décideurs autour de la sécurité de l'information 21 05 13 04 24

Calendrier 2013 Modules en inter-entreprise 54 JAN FEV MAR AVR MAI JUIN JUIL AOU SEP OCT NOV DEC FILIERE PCA (Plan de Continuité d Activité) PCA-01 Continuité d Activité : Les fondamentaux 11 03 04 PCA-02 Maîtriser la norme ISO 22301 12 04 05 PCA-03 Qualifier ses activités critiques : Réussir son BIA 13 05 06 PCA-04 Déployer un dispositif efficace de continuité métier 14 06 07 PCA-05 Mettre en œuvre un secours efficace de son SI 15 07 08 PCA-06 Réussir la maintenance et l organisation des tests PCA 18 10 12 PCA-07 Réussir l'organisation des tests de secours informatique 19 11 13 PCA-08 Activer le dispositif PCA via une gestion de crise dédiée 20 12 14 PCA-09 Gérer les crises et les situations extrêmes 21 13 15

Calendrier 2013 Modules en inter-entreprise 55 JAN FEV MAR AVR MAI JUIN JUIL AOU SEP OCT NOV DEC FILIERE RISK (Risk Management) RISK-01 Gestion et analyse des risques SI : Les fondamentaux 08 02 30 RISK-02 Appréhender les normes ISO 27005 et ISO 31000 09 03 01 RISK-03 Analyser et maîtriser les risques opérationnels de la DSI 10 04 02 RISK-04 Analyser et maîtriser les risques sur le patrimoine informationnel 11 05 03 RISK-05 Appréhender les risques de sécurité de l informatique industrielle (SCADA) 15-16 09-10 07-08 FILIERE HACK (Ethical Hacking) HACK-01 Ethical Hacking : Les fondamentaux 06 24 24 04 12 02 HACK-02 Ethical Hacking : Les techniques et la pratique (5 jours) 18-22 13-17 10-14 16-20 25-29 09-13 FILIERE CYB (Lutte contre la cybercriminalité) CYB-01 Lutte contre la cybercriminalité : les fondamentaux 22 14 04 CYB-02 Mythes et réalités sur la sécurité des réseaux sociaux 23 15 05 CYB-03 Malwares : retour d'expérience et cas concrets 24 16 06

Calendrier 2013 Modules en inter-entreprise 56 JAN FEV MAR AVR MAI JUIN JUIL AOU SEP OCT NOV DEC FILIERE DEV (Sécurité dans les développements) DEV-01 Sécurité dans les développements : Les fondamentaux et l OWASP 13 17 26 21 09 DEV-02 Détecter les failles dans les développements 14 18 27 22 10 DEV-03 Savoir protéger l application et son code 15 19 28 23 11 DEV-04 Mettre en œuvre les mesures de sécurisation du code applicatif 16 20 29 24 12 DEV-05 Maîtriser le cycle de développement sécurisé 21 24 02 28 16 DEV-06 Mener un audit de code et une revue de conception 22 25 03 29 17 FILIERE FOCUS (Focus Sécurité) modules disponibles en inter-entreprise FOCUS-M01 Correspondant Informatique et Libertés (CIL) 28 17 10

Calendrier 2013 Modules en inter-entreprise 57 JAN FEV MAR AVR MAI JUIN JUIL AOU SEP OCT NOV DEC FILIERE CERTIFIANTE DU SANS INSTITUTE FOR-508 Analyse forensique et Réponse aux incidents 27-31 04-08 SEC-401 Principes essentiels de la sécurité 10-17 23-30 SEC-504 Techniques de piratage, Exploits et Gestion des Incidents 25-29 02-06 SEC-542 Intrusions dans les applications Web et Ethical Hacking 03-07 07-11 SEC-560 Intrusions réseau et Ethical Hacking 25-28 01 09-13 FILIERE CERTIFIANTE DE LSTI LA 27001 Lead Auditor ISO 27001 22-26 18-22 RM 27005 Risk Manager ISO 27005 24-26 02-04

58 LEXSI Innovative Security