HERVÉ SCHAUER CONSULTANTS CATALOGUE 2014. Sécurité des systèmes d'information. Sécurité Technique Sécurité Organisationnelle E-learning.



Documents pareils
SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Menaces et sécurité préventive

Sécurité des Postes Clients

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Projet Sécurité des SI

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

HERVÉ SCHAUER CONSULTANTS CATALOGUE Sécurité des systèmes d'informa on. Sécurité Technique Sécurité Organisa onnelle.

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Spécialiste Systèmes et Réseaux

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Les risques HERVE SCHAUER HSC

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Introduction sur les risques avec l'informatique «industrielle»

L'écoute des conversations VoIP

Catalogue de formation LEXSI 2013

Sécurité des réseaux Les attaques

Windows Server 2012 R2 Administration avancée - 2 Tomes

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Cours 20411D Examen

International Master of Science System and Networks Architect

La sécurité applicative

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

«ASSISTANT SECURITE RESEAU ET HELP DESK»

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

AUDIT CONSEIL CERT FORMATION

Catalogue & Programme des formations 2015

Excellence. Technicité. Sagesse

État Réalisé En cours Planifié

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

Catalogue des formations 2014 #CYBERSECURITY

FORMATION PROFESSIONNELLE AU HACKING

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)


2012 / Excellence. Technicité. Sagesse

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

FILIÈRE TRAVAIL COLLABORATIF

La citadelle électronique séminaire du 14 mars 2002

Solutions de Cybersécurité Industrielle

Groupe Eyrolles, 2006, ISBN : X

La haute disponibilité de la CHAINE DE

Catalogue des formations 2015

Licence professionnelle Réseaux et Sécurité Projets tutorés

1. Présentation de WPA et 802.1X

Catalogue «Intégration de solutions»

Gestion des incidents

Gestion des identités

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Prestations d audit et de conseil 2015

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

Windows Server 2012 Administration avancée

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

La sécurité des systèmes d information

Formations. «Produits & Applications»

DenyAll Detect. Documentation technique 27/07/2015

Bibliographie. Gestion des risques

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Le rôle Serveur NPS et Protection d accès réseau

Chapitre 2 Rôles et fonctionnalités

Technicien Supérieur de Support en Informatique

FORMATION FIBRE OPTIQUE

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Charte d installation des réseaux sans-fils à l INSA de Lyon

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Figure 1a. Réseau intranet avec pare feu et NAT.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Fiche descriptive de module

SOMMAIRE Thématique : Sécurité des systèmes d'information

Tableau Online Sécurité dans le cloud

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

KASPERSKY SECURITY FOR BUSINESS

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Extraction de données authentifiantes de la mémoire Windows

Cours 20410D Examen

Sécurité des réseaux sans fil

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Fiche Technique. Cisco Security Agent

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

Détection d'intrusions et analyse forensique

Pare-feu VPN sans fil N Cisco RV120W

Formation en Sécurité Informatique

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Administration de systèmes

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

SOMMAIRE Thématique : Sécurité des systèmes d'information

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Transcription:

H E R V É S C H A U E R C O N S U L T A N T S CATALOGUE 2014 Sécurité des systèmes d'information Sécurité Technique Sécurité Organisationnelle E-learning Formations HERVÉ SCHAUER CONSULTANTS

Les formations HSC Les formations HSC, une histoire de passion! Notre secteur d'activité imposant une évolution rapide et constante des compétences et des connaissances, HSC s'est toujours évertuée à parfaire ses formations et à en créer de nouvelles afin que chacun puisse trouver, auprès de nous, le transfert des compétences et d'informations indispensables à votre évolution professionnelle, voire personnelle. Les formations HSC, c'est, avant tout l'esprit de partage et de retour d'expériences par des consultants seniors. Conviviales, pragmatiques et studieuses, certaines d entre elles sont dispensées en province pour votre confort. L exigence et l implication apportées par chacun des maillons HSC nous a permis d obtenir en février 2010 la certification ISO9001:2008* par Moody International (http://www.moodyint.com/) sur le périmètre des formations certifiantes ISO 27001 et ISO 22301 Lead Auditor et Implementer, ISO 27005 Risk Manager, de la formation labellisée Correspondant Informatique et Libertés (CIL) et de l'ensemble des formations SANS. * Certificat d'enregistrement n 2009092412 accordé à HSC en date du 5 février 2010. De plus, l'office Professionnel de Qualification des organismes de Formation (Cf http://www.opqf.com/), a qualifié HSC le 26 octobre 2011 pour ses formations. Cette qualification, obtenue dans le domaine "informatique" pour une durée de quatre ans, reconnaît le professionnalisme et le sérieux d'hsc en tant qu'organisme de formation. Elle atteste notamment du respect de la réglementation, de l'adéquation des compétences et des moyens techniques et humains mis en œuvre aux actions de formation, de la satisfaction des clients et de la pérennité financière d'hsc. Le professionnalisme d'hsc a été apprécié par l'isq-opqf au travers d'une instruction rigoureuse conforme à la norme AFNOR NF X50-091 en quatre étapes : recevabilité du dossier, analyse au fond de la demande par un expert de la formation professionnelle continue appelé instructeur, émission d'un avis collégial par une commission d'instruction et décision par le comité de qualification. La qualification OPQF vient ainsi distinguer la qualité des formations HSC, elle préjuge d'une relation de confiance client/ prestataire de formation et elle est le gage d'une coproduction réussie et donc efficace. Nous sommes persuadés que vous trouverez auprès des formations HSC l'outil indispensable à vos besoins. N'hésitez pas à parcourir ce catalogue 2014 et à prendre connaissance des nouveautés HSC. Nous espérons vous recevoir bientôt parmi nous. A NOTER... Le suivi des formations HSC vous permet de déclarer des CPE (Continuing Professional Education), et de maintenir, ainsi, les certifications qui l'imposent telles que CISA, CISM, CGEIT de l'isaca, CISSP, SSCP d'isc²... Pour plus d'informations, contactez le service formation par téléphone au ou par courriel à 2

Notre politique qualité 3

Organismes de certification Permettre de monter en compétences et développer celles-ci a toujours été pour HSC une priorité. Grâce au soutien de trois organismes renommés et accrédités, HSC propose aux stagiaires, à l'issue des formations qu'elle dispense, les certifications les plus reconnus dans le monde: Hervé Schauer Certifié en 2004 La certification CISSP (Certified Information Systems Security Professional), accréditée ISO 17024 aux USA par l'ansi (www. ansica.org) depuis 2004, est la première certification mondiale de compétence en sécurité des systèmes d"information, détenue par plus de 80 000 professionnels dans plus de 135 pays. Elle est délivrée par (ISC)², qui édite également le recueil de sécurité CBK (Common Body of Knowledge), et atteste de la connaissance de l'ensemble des sujets liés à la sécurité des systèmes d'information. (ISC)² n'a pas de relations contractuelles avec les organismes de formation préparant à l'examen du CISSP comme HSC. Examen : L'examen est un QCM en français et/ou en anglais, qui se déroule dans un centre d'examen, à la date choisie par le stagiaire, et qui doit être acheté directement par le stagiaire auprès de Pearson VUE (http://www.pearsonvue.com) pour les formations ISO 27001 Lead Auditor, ISO 27001 Lead Implementer, ISO 27005 Risk Manager, EBIOS Risk Manager, ISO 22301 Lead Auditor et ISO 22301 Lead Implementer. LSTI est un organisme de certification spécialisé dans le domaine de la sécurité des systèmes d'information, et le seul organisme de certification français en SSI. LSTI a été le premier organisme à proposer des certifications d'entreprises à l'iso 27001, et demeure le seul à réaliser des certifications RGS (Référentiel Général de Sécurité). Les certifications de compétences de LSTI ont été les premières au monde à obtenir l'accréditation ISO 17024 en 2007 par le COFRAC (www.cofrac.fr) pour les certifications ISO27001. Les certifications délivrées par LSTI sont mondialement reconnues et détenues par plus de 2000 professionnels francophones. Examen : Les examens se déroulent à l'issue de la formation dans les locaux d'hsc. Ce sont des examens de type universitaire, en français ou en anglais, corrigés manuellement par deux examinateurs (double correction). Pour plus d'informations, contactez le service formation par téléphone au ou par courriel à 4

Organismes de certification pour les formations SANS Institute GIAC (Global Information Assurance certification) a été fondé en 1999 par le SANS Institute pour valider les compétences des professionnels de la sécurité. Seuls les stagiaires ayant suivi des formations SANS peuvent tenter des certifications GIAC. Certaines certifications GIAC sont accréditées ISO 17024 aux USA par l'ansi. Les certifications GIAC sont les certifications techniques en sécurité les plus reconnues au monde, sans équivalent. Elles s'adressent à des professionnels avisés (et ne sont donc pas accessibles à tous), ce qui en fait une valeur sûre et reconnue dans les CV. Depuis janvier 2011, HSC est partenaire de SANS (Community SANS) et organise tout le programme des formations SANS Institute à Paris. Les formations SANS se caractérisent par leur grande qualité de support de cours, leur TP et leur technicité. Examen Les examens sont des QCM en anglais et se déroulent dans un centre d'examen Pearson Vue (http://www.pearsonvue. com/) à une date choisie par le stagiaire dans les 4 mois qui suivent la formation. LPI (Linux Professionnal Institute), est l'organisme de certification internationalement reconnu dans le monde du logiciel libre. Il a été créé en 1999 pour permettre la reconnaissance professionelle dans les technologies Linux et Open Source et 125 000 personnes dans le monde détiennent une certification LPI. Ces certifications sont indépendantes des éditeurs et des distributions. Depuis septembre 2013, HSC est partenaire de la société Linagora, distributeur exclusif des certifications LPI en Ilede-France, et propose la formation Expert Sécurité Linux permettant d'atteindre le niveau LPIC-3, le plus élevé de la certification LPI. Examen L'examen est un QCM en anglais, qui se déroule soit chez Linagora, soit dans un centre d'examen Pearson VUE, à la date choisie par le stagiaire. 5

Classement des formations HSC par métier Classement des formations HSC par métier Mon métier Informaticien Consultant en sécurité réalisant des audits techniques ou des tests d intrusion Formations adaptées Fondamentaux et principes de la SSI - SEC 401 Sécurité Wi-Fi Sécurité de la voix sur IP Sécuriser Windows et résister aux logiciels malfaisants - SEC 505 Sécuriser un serveur Linux - LPI 303 Sécurité du Cloud Computing Essentiel de la série ISO 27001 Gestion des mesures de sécurité et norme ISO 27002 Fondamentaux et principes de la SSI - SEC 401 Formation CISSP Sécuriser Windows et résister aux logiciels malfaisants - SEC 505 Expert Sécurité Linux - LPI 303 Sécurité Wi-Fi Investigations Inforensiques Windows - FOR 408 Analyse Inforensique avancée et réponse aux incidents - FOR 508 Tests d intrusion des applications web et hacking éthique - SEC 542 Techniques de hacking, exploitation de failles... - FOR 610 Tests d intrusion et hacking éthique - SEC 560 Rétroingénierie de logiciels malfaisants - SEC 504 Tests d intrusion avancés, exploitation de failles hacking éthique - SEC 660 Sécurité SCADA ISO 27001 Lead Auditor techniques sd del las SSI SI Développeur Chef de projet Essentiels techniques de la SSI Fondamentaux et principes de la SSI - SEC 401 Protéger les applications web - DEV 522 Formation sur-mesure au développement en toute sécurité Pour plus d'informations, contactez le service formation par téléphone au ou par courriel à 6

Classement des formations HSC par métier Mon métier RSSI RPCA ou Consultant accompagnant un RPCA dans ses missions Consultant accompagnant un RSSI dans ses missions Formations adaptées Formation RSSI Essentiels juridiques pour gérer la SSI Sécurité du Cloud Computing Essentiel 22301 Essentiel de la norme ISO 27001:2013 Indicateurs et tableaux de bord de la SSI / ISO 27004 Gestion des mesures de sécurité et norme ISO 27002 Gestion des incidents de sécurité / ISO 27035 ISO 27001 Lead Auditor ISO 27001 Lead Implementer ISO 27005 Risk Manager Essentiels techniques de la SSI Fondamentaux et principes de la SSI - SEC 401 Principes et mise en oeuvre des PKI ISO 22301 Lead Auditor ISO 22301 Lead Implementer Essentiel ISO 22301 ISO 22301 Lead Auditor ISO 22301 Lead Implementer Formation CISSP Sécurité du Cloud Computing Essentiel de la norme ISO 27001:2013 Indicateurs et tableaux de bord de la SSI / ISO 27004 Gestion des mesures de sécurité et norme ISO 27002 Gestion des incidents de sécurité / ISO 27035 ISO 27001 Lead Auditor ISO 27001 Lead Implementer Fondamentaux ISO 27005 Risk Manager techniques de la SSI Gestion des Risques Avancée Classement des formations HSC par métier Correspondant Informatique et Libertés (CIL) Essentiels E l informatique &Lib Libertés Essentiels juridiques pour gérer la SSI Correspondant Informatique et Libertés (CIL) Essentiels techniques de la SSI Auditeur Formation CISSP Essentiel du RGS (Référentiel Général de Sécurité) Essentiel de PCI DSS Sécurité du Cloud Computing Essentiel de la norme ISO 27001:2013 Indicateurs et tableaux de bord de la SSI / ISO 27004 Gestion des mesures de sécurité et norme ISO 27002 Gestion des incidents de sécurité / ISO 27035 ISO 27001 Lead Auditor ISO 22301 Lead Auditor Essentiels techniques de la SSI Fondamentaux et principes de la SSI - SEC 401 Sécurité SCADA Analyse inforensique avancée et réponses aux incidents - FOR 508 Investigations Inforensiques Windows - FOR 408 7

Sommaire Sécurité Technique 8 SÉCURITÉ DES RÉSEAUX ET DES INFRASTRUCTURES Essentiels techniques de la SSI 8 Fondamentaux et principes de la SSI - SEC 401 9 Sécurité Wi-Fi 10 Sécurité de la Voix sur IP 11 Sécurité SCADA 12 DNSSEC 13 SÉCURITÉ DES SYSTÈMES Sécuriser Windows et résister aux logiciels malfaisants - SEC 505 14 Expert Sécurité Linux - LIP 303 15 INFORENSIQUE Investigations Inforensiques Windows - FOR 408 16 Analyse inforensique avancée et réponse aux incidents - FOR 508 17 Rétroingénierie de logiciels malfaisants : Outil et techniques d'analyse - FOR 610 18 TESTS D'INTRUSION Techniques de hacking, exploitation de failles et gestion des incidents - SEC 504 19 Tests d'intrusion des applications web et hacking éthique - SEC 542 20 Tests d'intrusion et hacking éthique - SEC 560 21 Tests d'intrusion avancés, exploitation de failles et hacking éthique - SEC 660 22 SÉCURITÉ DANS LES DÉVELOPPEMENTS Protéger les applications web - DEV 522 24 Sécurité Organisationnelle 27 SÉCURITÉ ET JURIDIQUE Essentiels juridiques pour gérer la SSI 25 Essentiel Informatique et Libertés 26 Correspondant Informatique et Libertés (CIL) labellisé par la CNIL (2 jours) 27 Correspondant Informatique et Libertés (CIL) en 3 jours 28 MANAGEMENT DE LA SÉCURITÉ Sensibilisation à la SSI 29 Formation au CISSP 30 Formation RSSI 31 Essentiel de PCI DSS 32 Principes et mise en oeuvre des PKI 33 RGS : la sécurité des systèmes d'information pour le secteur public 34 Sécurité du Cloud Computing 35 MANAGEMENT DE LA SÉCURITÉ AVEC LES NORMES ISO 2700X Présentation des formations ISO 2700x 36 Essentiel ISO 27001:2013 37 Gestion des mesures de sécurité et norme ISO 27002 38 Gestion des incidents de sécurité / ISO 27035 39 Indicateurs et tableaux de bord SSI / ISO 27004 40 ISO 27001 Lead Auditor 41 ISO 27001 Lead Implementer 42 ISO 27005 Risk Manager 43 Gestion des Risques Avancée 44 EBIOS Risk Manager 45 MANAGEMENT DE LA CONTINUITÉ D'ACTIVIÉ AVEC LES NORMES ISO 2230X Essentiel ISO 22301 46 ISO 22301 Lead Auditor 47 IISO 22301 Implementer 48 Formations E-learning 47 Programmation sécurisée en PHP 49 Fondamentaux de la norme ISO 27001 50 Calendrier des formations 51-52 Le saviez-vous? 53 Ouvrages de référence 54 Modalités d'inscription / Bulletin de pré-inscription 55-56 Conditions générales de vente 57 8

Sécurité Technique Essentiels techniques de la SSI Formation théorique à la Sécurité des Systèmes d Information, ce cours apportera au personnel technique et aux chefs de projets une approche d'un système d'information sous l'angle des attaquants et donnera les bonnes pratiques pour sécuriser et maintenir un niveau de sécurité correct dans vos systèmes d information. Connaître les principales attaques et les contre-mesures adéquates est devenu primordial pour toute entreprise utilisant l'informatique et les réseaux comme support de travail. VOUS ALLEZ APPRENDRE À Identifier les points faibles des systèmes d'information Définir les règles de sécurité fondamentales pour sécuriser un périmètre Comprendre la portée des attaques informatiques Personnel ayant besoin d'engranger de nouvelles connaissances en sécurité Administrateurs systèmes ou réseaux Une connaissance informatique de base ainsi que des bases en réseaux TCP/IP. : Cours magistral Démonstrations Supports au format papier en français Formation non certifiante. Durée : 2 jours / 14 heures JOUR 1 Introduction Contexte, Objectifs, Enjeux Risques et impacts métier Chantage au déni de service Détournement de facturation Atteinte à l'image Risques juridiques Solutions de sécurité Rappels techniques Protocoles réseau (IP, TCP, UDP, ICMP, IPsec) Protocoles lien (Ethernet, ARP, 802.x, LAN, VPN, MPLS) Exemple de protocole applicatif : HTTP(s) Passerelles d'authentification JOUR 2 Sécurité des réseaux et firewalls (grands principes) Cloisonnement et filtrage IP, Relayage applicatif, architecture sécurisée - Objectifs, enjeux et principes - Equipements et limites - Exemple HSC d'attaque réussie (IPspoofing sur contrôleur de domaine Windows) - DMZ : les bonnes pratiques - Exemples précis de flux réseaux : matrice des flux, illustration schématique Applications concrètes : virtualisation, Datacenters, ToIP Sécurité des applications Attaques classiques et retour d'expérience HSC - Fonctionnement des attaques Web classiques (injections SQL, XSS, CSRF) - Serveurs Web, SSO - Webservices et flux XML Attaques spécifiques : recherche WSDL et énumération de méthodes, déni de service Solutions de chiffrement (WS-Security) Solutions de filtrage (Firewall XML) - Sécurité du navigateur (vulnérabilités Flash, Adobe, ActiveX) Sécurisation Gestion des droits et des accès, stockage des mots de passe - Exemple HSC d'attaque réussie Fédération des identités (SSO) Bonnes pratiques de développement Veille en vulnérabilité Gestion des vulnérabilités techniques Critères de choix d une solution de sécurité Panorama du marché et vocabulaire du marketing La gestion de la sécurité dans le temps Gestion des tiers (fournisseurs de service, prestataires, clients et partenaires) Comprendre et utiliser un rapport de test intrusif ou d'audit technique de sécurité Audits de sécurité et conformité Marché de la certification en SSI (produits, services et systèmes de management) Conclusion Essentiels techniques de la SSI ESSENTIELS TECHNIQUES DE LA SSI 17 au 18 mars 2014 Paris 29 au 30 septembre 2014 Paris 9

Fondamentaux et principes de la SSI - SEC 401 Sécurité Technique Fondamentaux et principes de la SSI - SEC 401 Formation initiale à la Sécurité des Systèmes d Information, la SANS SEC 401 permettra d apporter au personnel technique les connaissances nécessaires à l implémentation et au maintien de la Sécurité dans vos systèmes d information. Savoir implémenter les bonnes mesures de sécurité est devenu pour tout ingénieur ou administrateur système ou réseau un enjeu primordial permettant d assurer la sécurité de tout SI. VOUS ALLEZ APPRENDRE À Maîtriser le vocabulaire et la théorie de la sécurité de l information Elaborer la sécurité des réseaux informatiques Capitaliser sur le concept de défense en profondeur Maîtriser la sécurité des systèmes d exploitation et des applications Utiliser les mesures de sécurité organisationnelles Personnel technique souhaitant se reconvertir dans la sécurité des systèmes d information Administrateurs systèmes ou réseaux Consultants en Système d Information Une réelle connaissance informatique est nécessaire. : Cours magistral Travaux pratiques Ordinateurs portables mis à disposition du stagiaire Supports intégralement en anglais provenant du SANS Institute Cette formation prépare à l'examen de certification GIAC Security Essentials (GSEC). Toutes les questions de l'examen sont issues des supports de cours de la formation. L'examen se passe dans un centre agréé GIAC. Durée : 5,5 jours / 43 heures Principes de base des réseaux Types (LAN, WAN) et topologies de réseau Ethernet, Token Ring, ATM, RNIS, X.25 Câblage et périphériques Voix sur IP Concepts de base d'ip Paquets et adresses Ports de services IP Protocoles sur IP, TCP, UDP, ICMP, DNS Fonctionnement d'ip TCPdump, reconnaissance des paquets IOS (système d'exploitation des routeurs CISCO) et listes de contrôle d'accès (ACL) Sécurité physique Services généraux Contrôles techniques Aspects environnementaux Sécurité individuelle et menaces Principes de base de la SSI ("Information Assurance") Modèle de risque Authentification vs autorisation Classification des données Vulnérabilités Défense en profondeur Politiques de sécurité informatique Principe, confiance, rôles et responsabilités Plan de continuité d'activité Exigences légales et réglementaires Stratégie et plan de reprise après sinistre Analyse des conséquences ("Business Impact Analysis") Évaluation de crise Facteurs de succès Fonctions business critiques Gestion des mots de passe Cassage de mot de passe Windows et Unix Authentification forte (Tokens, biométrie) Single Sign On et RADIUS Gestion des incidents de sécurité Préparation, identification et confinement Eradication, recouvrement et retour d'expérience Techniques d'enquête et criminalistique informatique Ethique Guerre de l'information offensive et défensive Sécurité Web Protocoles Contenus dynamiques Attaques des applications Web Durcissement des applications Web Détection d'intrusion en local TCP Wrappers, Tripwire, Détection d'intrusion A quoi s'attendre et comment les déployer Détection d'intrusion en réseau Syslog et outils commerciaux Déni de service Outils d'attaque ("Deception Toolkit") Calcul des pertes acceptables Réaction automatisée Pots de miel Inforensique et pots de miel Effet des pares-feux sur les capteurs IDS Méthodes d'attaques Débordement de tampon Comptes par défaut Envoi de messages en masse Navigation web Accès concurrents Pares-feux et périmètres Types, avantages, inconvénients, architectures Audit et appréciation des risques Méthodologie d'appréciation des risques Approches de la gestion de risque Calcul du risque, SLE, ALE Comment et où exploiter ces possibilités et technologies Cryptographie Besoin de cryptographie Chiffrement symétrique et assymétrique Condensat (ou empreinte), substitution numérique, algorithmes Cryptosystèmes dans la réalité Attaques cryptographiques VPN et accès distants Infrastructures à Clés Publiques ("PKI"), certificats, séquestre Stéganographie Types, applications, détection PGP Installation, utilisation, signature, gestion des clés Sans fil Principaux protocoles et topologies Idées fausses et problèmes de sécurité Sécurisation des réseaux sans fil Sécurité opérationelle Exigences légales Gestion administrative Responsabilité individuelle Besoin d'en connaître Opérations privilégiées Types de mesures de sécurité Procédures opérationelles Reporting Thèmes abordés Sécurité Windows - Active Directory, utilisateurs et groupes, relations d'approbation, etc - Droits utilisateurs, permissions NTFS, partages, chiffrement disque - Modèles et stratégies de sécurité Windows - Service Packs, correctifs, sauvegardes - Sécurisation des services réseau - Audit, automatisation, journalisation Monde Linux - Processus, réseau, arborescence, commandes, shellscrips Machines virtuelles Types de machines virtuelles Installation configuration et supervision Sécurité Linux Services, configuration, permissions Montage de périphériques Outils de sécurité Linux Maintenance, surveillance et audit sur Linux - Application des correctifs, sauvegarde journalisation FONDAMENTAUX ET PRINCIPES DE LA SSI SEC 401 14 au 19 avril 2014 Paris 20 au 25 octobre 2014 Paris 10

Sécurité Technique Sécurité Wi-Fi Aujourd hui, les réseaux Wi-Fi sont devenus omniprésents dans le paysage réseau. Les entreprises ont dû s'adapter et mettre en place ces technologies pour permettre plus de souplesse aux utilisateurs ou pour étendre le réseau local ; souplesse qui souvent affaiblit la sécurité globale de l'entreprise. Apprenez à connaître ces technologies pour mieux sécuriser vos infrastructures. VOUS ALLEZ APPRENDRE Les différents éléments composant la technologie Wi-Fi Les solutions de sécurité et leurs faiblesses Les attaques ciblant le Wi-Fi - Les attaques contre le protocole - L'usurpation d'identité ou Wi-Phishing - Le cassage de clés WEP et WPA-PSK Le fonctionnement des protocoles d'authentification forte Les différentes solutions de cryptographie disponibles et leurs limites Comment mettre en place une solution Wi-Fi sécurisée d'entreprise Responsable sécurité Responsable informatique Administrateurs réseaux et telecoms Chefs de projet La connaissance préalable des réseaux et des protocoles TCP/IP est nécessaire. : Cours magistral avec exemples pratiques Travaux pratique finaux d'une demi -journée permettant la mise en œuvre d une architecture sécurisée Supports au format papier en français Formation non certifiante. Généralités sur les réseaux sans fils Technologies Normes Matériel (composants) Problématiques liées à la sécurité - Propriétés du média - Déni de service 802.11 Principes Canaux et fréquences Éléments d architecture Services Trames Caractéristiques de la technologie Physique Antenne et environnement Positionnement dans l architecture Logique (trames, etc.) Attaques sur la technologie Wi-Fi Généralités Usurpation de borne Flood Brouillage Exemple de brouillage Audit et outils Scanners (actifs / passifs) Cas pratique d utilisation basique Aircrack Cas pratique d utilisation basique Matériel (antenne, station, etc.) WEP Principe Faiblesses et vulnérabilités Attaques Cas pratique : cassage de clé WEP 802.1X Introduction Principe Chiffrement Authentification Radius EAP, TLS, PEAP, etc. 802.11i WPA/WPA2 Principe Différentes normes et configurations Faiblesses Attaques Cas pratique : cassage WPA/WPA2 personnel (PSK), attaques TKIP Gestion des réseaux Wi-Fi Gérer ses réseaux Wi-Fi La sécurité intrinsèque des bornes Cas pratique : exploitation d une vulnérabilité dans une borne Architecturer correctement ses réseaux Wi-Fi Authentifier les utilisateurs de WLAN Mise en place d une architecture Wi-Fi sécurisée (cas pratiques) Introduction et cas pratiques - PEAP/MSCHAPv2 - EAP/TLS - Portails captifs / Wi-Phishing et contournements possibles (cas pratiques) Sécurité Wi-Fi Durée : 2 jours / 14 heures SÉCURITÉ WI FI 19 au 20 mars 2014 Paris 11

Sécurité Technique Sécurité de la voix sur IP Sécurité de la voix sur IP Basé sur le retour d'expérience des consultants acquis lors d'audits et de tests d'intrusion sur des platesformes de VoIP, le cours Sécurité de la voix sur IP d'hsc présente, de façon détaillée, les points importants à connaître pour gérer la sécurité de la VoIP. VOUS ALLEZ APPRENDRE Les principaux protocoles utilisés dans la VoIP et leurs usages dans le domaine de la sécurité Les bonnes pratiques en vigueur afin d implémenter des architectures sécurisées Les pratiques d attaques VoIP et les mesures pour s en protéger Responsables informatiques Responsables sécurité Responsables réseaux Chefs de projet technique Administrateurs réseaux La connaissance préalable des réseaux et des protocoles TCP/IP sont nécessaires. : Cours magistral avec exemples pratiques Supports au format papier en français Introduction Présentation de la VoIP Atouts / Inconvénients Principaux équipementiers Solutions Softphone (Skype, etc.) Codage / Qualité de la voix Protocoles courants dans la VoIP (H.323, SIP, MGCP, Megaco/H.248, RTP) Usages Architecture Filtrage Mécanismes de sécurité Extensions de sécurité Protocoles media transport (RTP, RTCP, RTSP, etc.) Problématiques de sécurité dans la VoIP - Risques introduits par la VoIP Exemples de vulnérabilités découvertes Sécurité des équipements de voix Sécurité des terminaux Le chiffrement dans la VoIP Architecture Exemples pratiques QoS Conclusion Formation non certifiante. Durée : 1 jour / 7 heures SÉCURITÉ DE LA VOIX SUR IP Sur demande en intra-entreprise 12

Sécurité Technique Sécurité SCADA SCADA, DCS et d autres réseaux de contrôle de processus propre au monde industrie contrôlent les infrastructures vitales de la société, depuis les réseaux électriques au traitement de l eau, de l industrie chimique au transport ; ils sont présents partout. Avec la généralisation des interconnexions de réseaux, entre réseaux industriels et bureautique, les télémaintenances et l utilisation d internet et avec la migration de protocoles et de systèmes spécifiques vers TCP/IP et Windows, les risques sont devenus très élevés et les enjeux immenses. VOUS ALLEZ APPRENDRE À Connaître le métier et les problématiques Savoir dialoguer avec les automaticiens Connaître et comprendre les normes propres au monde industriel Auditer vos systèmes SCADA Développer une politique de cyber-sécurité Responsables sécurité, sûreté, cyber sécurité, sécurité industrielles Responsables informatique ou sécurité souhaitant étendre leur compétences aux systèmes SCADA Consultants et auditeurs en sécurité Une bonne connaissance générale en informatique et en sécurité des systèmes d information (ex : une certification GIAC GSEC Security Essentials Certification ou (ISC²) CISSP est nécessaire : Cours magistral avec exemples pratiques. Automates PLC / télétransmetteurs RTU Services couramment présents Mots de passe codés en dur Protocoles - Modbus * Exemple de compromission d'automate - IEC 104 * Exemple de compromission d'automate - DNPS * Authentification / chiffrement Déni de service / robustesse IHM (Interfaces Homme-Machine) Applications Unity Pro XL, etc. Minimisation des services Windows et Unix/Linux SGBD Active Directory et Windows Politique de mots de passe Empreintes LM et NT Application des correctifs de sécurité Principe du moindre privilège Accès distants RTC VPN boîtiers de télétransmission sans-fil (Wi-Fi, liaisons radio) Problèmes des automates et IHM exposés sur Internet (exemples avec Shodan et Eripp) Architectures réseau séparation réseau industriel / réseau bureautique DMZ interne cloisonnement zones Journalisation Norme IEC 62443 (anciennement ISA 99) Sécurité SCADA Supports au format papier en français Formation non certifiante. Durée : 2 jours / 14 heures Applications Android / iphone / ipad / BlackBerry Exemples de compromissions et d'incidents publics Stuxnet Exemples de tests d'intrusion effectuées lors de missions par HSC Compromission des systèmes Rebonds du réseau bureautique vers le réseau industriel Compromission des IHM Accès aux automates Modification du process Tunnels (DNS, ICMP, RDP) SÉCURITÉ SCADA 16 au 17 juin 2014 Paris 13 au 14 novembre 2014 Paris 13

Sécurité Technique DNSSEC DNSSEC Le DNS est indispensable au bon fonctionnement d'intérêt et de tout réseau privé. S'il s'agit d'un des plus anciens protocoles, c'est aussi l'un des plus sensibles et des plus méconnus, dont la sécurité n'a été étudiée que tardivement. DNSSEC tente de remédier à certaines faiblesses de DNS, mais les contraintes et les nouveaux risques liés à la DNSSEC sont réels et ne participent pas à son déploiement rapide. VOUS ALLEZ APPRENDRE Les connaissances techniques du protocole DNS et de l extension DNSSEC Configurer en pratique une installation d un resolver (Unbound) validant les réponses avec DNSSEC Configurer une installation DNSSEC avec OpenDNSSEC pour gérer les clefs et BIND pour servir les zones signées Eviter les pièges du DNS Déterminer l intérêt réel d un déploiement de DNSSEC dans votre environnement Administrateurs systèmes et réseaux Responsable d exploitation Architecte Des connaissances préalables en administration système et des protocoles réseaux TCP/IP sont nécessaires. : Cours magistral Travaux pratiques Supports au format papier en français Ordinateurs portables mis à disposition du stagiaire DNS : spécifications et principes Vocabulaire - arbres, zones... - resolver, cache, authoritative, fowarder... Organisation - Whois, délégations... Protocole - RRSet, entêtes, couche de transport et EDNS - Problèmes liés aux pare-feux Les RR - A, PTA, SOA, NS, MX, SPF, CNAME, AXFR, IXFR... Fonctionnement interne - bootstrap, TLD, reverse, récursion/ itération, glue records Logiciels Les couches logicielles - libresolv, nsswitch, cache... - Alternatives à BIND BIND : présentation Outils sur le DNS - zonecheck, dig, revhosts, namedcheckzone/conf... BIND en pratique Ressources - Bv9ARM (html) Configuration - Options globales, déclaration de zones Fichiers de zone - Fichiers de zone, réplications, reverse Sécurité - Corruption de zone, dynamic updates - Problème des caches (spoofing, usurpation) - Canaux cachés - Fuite d'information DNS public/ privé Durcissement de BIND - Niveau process - Niveau configuration (contrôle d'accès, journalisation) - Vues - Introduction DNSSEC DNS en pratique Objectifs et limites - Objectifs, ce que DNSSEC ne fait pas, les problèmes apportés par DNSSEC Rappels sur la cryptographie sysmétrique/ assymétrique Protocole - "DO" flag et couche de transport (EDNS) - Problèmes liés aux pare-feux Whois, délégations... Protocole - RRSet, entêtes, couche de transport et EDNS - Problèmes liés aux pare-feux TSIG/SIG0 rfc 4033-35 - DNSKEY, RRSIG, NSEC, Créer une zone - dnssec-keygen, signzone, namedcheckzone/conf Configurer le resolver Vérifier avec dig Debug Délégation DS Renouvellement de clés etc. Retour d'expérience Zone racine Domaines de premier niveau (.fr, se,.org...) Zones ordinaires signées Conclusion Formation non certifiante. Durée : 2 jours / 14 heures En partenariat avec l' DNSSEC 12 au 13 mai 2014 Paris 27 au 28 novembre 2014 Paris 14

Sécurité Technique Sécuriser Windows et résister aux logiciels malfaisants - SEC 505 Partie intégrante des réseaux d entreprise, les systèmes Windows sont souvent utilisés à tous les niveaux d une architecture. Sécuriser et administrer efficacement Windows est indispensable et incontournable afin de réduire les risques d incident de sécurité sur des éléments clefs de l architecture. Basé sur le retour d'expérience de toute une communauté internationale d'experts en sécurité, ce cours SANS présente les points importants à connaître. VOUS ALLEZ APPRENDRE À Sécuriser un parc de système Windows Sécuriser les communications Garantir la confidentialité Sécuriser le serveur Web IIS Administrer avec PowerShell Administrateurs Windows Expert en sécurité Architecte sécurité Windows Responsables sécurité Avoir au minimum deux ans d expérience en administration Windows ou Avoir suivi la formation SANS SEC 401 (Fondamentaux et principes de la SSI) Cours magistral, avec de nombreuses démonstrations pouvant être reproduites immédiatement Formation dispensée en françaismateriel Ordinateurs portables mis à disposition du stagiaire Supports intégralement en anglais provenant du SANS Institute. Cette formation prépare à l'examen de certification GIAC Certified Windows Security Administrator (GCWN) permettant de valider les compétences du stagiaire en sécurité des systèmes Windows. Toutes les questions de l'examen sont issues des supports de cours de la formation. L'examen se passe dans un centre agréé GIAC. Système d'exploitation Windows et durcissement des applications Logiciels résistants aux malware Mettre à jour des logiciels vulnérables Durcissement du système avec les patrons de sécurité Duricssement avec les politiques de groupe Appliquer les mesures de sécurité essentielles Contrôle d'accès dynamique et resteindre la compromission des comptes d'administration Contrôle d'accès dynamique (DAC) Compromission des droits d'administration Active Directory : permissions et délégation IGC Windows, Bitlocker et Secure Boot Pourquoi avoir une IGC Comment installer une IGC Windows Comment gérer votre IGC Déployer des cartes à puce Chiffrement de disque Bitlocker Protocoles dangereux, IPSec, Windows Firewall et réseaux sans-fil Protocoles dangereux Windows Firewall et IPSec Pourquoi IPSec? Créer des politiques IPSec Sécuriser des réseaux sans fils RADIUS pour Ethernet et les réseaux sans fil Sécuriser les serveurs web IIS Durcissement du Serveur IIS Système de configuration XML Authentification et autorisation IIS Applications web Journalisation et audit FTP over SSL (FTPS) Écriture de scripts PowerShell Généralités sécurité Familiarisation avec PowerShell? Exemples de commande Ecrire vos propres scripts Windows Management Instrumentation (WMI). Sécuriser Windows et résister aux logiciels malfaisants - SEC 505 Durée : 5 jours / 40 heures SÉCURISER WINDOWS ET RÉSISTER AUX LOGICIELS MALFAISANTS SEC 505 15

Expert Sécurité Linux - LPI 303 Sécurité Technique Expert Sécurité Linux - LPI 303 Sécuriser un serveur Linux passe par la réponse aux problématiques de sécurité classiques : authentification, accès au système de fichier, de la mémoire, des applications et compréhension des méthodes d attaque. La gestion de la sécurité Unix s appuyant sur la maîtrise d outils libres, la formation LPI 303 met en situation le stagiaire avec de nombreux exercices pratiques. VOUS ALLEZ APPRENDRE À Gérer en profondeur les problèmes de sécurité liés aux systèmes Linux Réduire ou éliminer les risques sur les systèmes de type Linux Configurer les services courants pour qu ils soient robustes avant leur mise en production (Apache, BIND, ) S assurer de l intégrité des données sur les serveurs Linux Maîtriser les outils permettant de répondre aux incidents de sécurité Professionnels de la sécurité Administrateurs systèmes expérimentés Auditeurs et gestionnaires d incidents Cryptographie OpenSSL Utilisation avancée de GPG Systèmes de fichiers chiffrés Contrôle d'accès Contrôle d'accès selon l'hôte Attributs étendus et ACL SELinux Autres systèmes de contrôle d'accès obligatoire Sécurité applicative BIND/DNS Services de courrier électronique Apache/HTTP/HTTPS FTP OpenSSH NFSv4 Syslog Opérations de sécurité Gestion de configuration Avoir les bases en administration de systèmes Unix (3 à 5 ans d expérience) Ou avoir la certification LPIC-2 Cours magistral avec manipulations et exercices pratiques Formation dispensée en françaismateriel Sécurité réseau Détection d'intrusion Balayage pour la sécurité réseau Supervision réseau netfilter/iptables OpenVPN Ordinateurs mis à disposition du stagiaire Supports en français. Cette formation prépare à l'examen de certification n 303 "LPI- Security" permettant de valider les compétences du stagiaire en sécurité Linux. Cette certification "LPI-Security" permet d'obtenir la certification "LPIC-3", le niveau le plus élevé de certification Linux. Pour avoir la certification "LPIC-3", il faut : soit avoir le niveau "LPIC-2" et réussir l'examen n 303 "LPI- Security", soit avoir réussi les examens 101, 102, 201, 202 et 303. Il n'y a pas d'ordre de passage donc vous pouvez passer ces examens après votre examen 303 "LPI-Security". L'examen se passe soit chez Linagora à l'issue de la formation, soit dans un centre d'examen Pearson VUE a la date de votre choix. En partenariat avec LINAGORA Durée : 5 jours / 35 heures EXPERT SÉCURITÉ LINUX LIP 303 8 au 12 décembre 2014 Paris 16

Sécurité Technique Investigations Inforensiques Windows - FOR 408 L investigation inforensique permet de collecter et d analyser des éléments ayant valeur de preuve en vue d une procédure judiciaire. L objectif principal est donc la récupération et l analyse de données prouvant un délit numérique. VOUS ALLEZ APPRENDRE À Mener à bien des études inforensiques de systèmes Windows Collecter et analyser l information se trouvant sur les systèmes informatiques pour retrouver les traces des activités d utilisateurs Réaliser des acquisitions de média et analyses de données Utiliser les outils inforensiques Professionnels de l IT Tout membre d une équipe de réponse à un incident de sécurité Membres d agences gouvernementales ou détectives Responsables de la Sécurité des Systèmes d Information Avocats et techniciens juridiques Avoir des bases en informatique Être intéressé par le sujet Cours magistral Travaux pratiques Formation dispensée en françaismateriel Ordinateurs portables mis à disposition du stagiaire Kit «SANS Investigative Forensic Toolkit» (SIFT) Essentials pour chaque stagiaire Supports intégralement en anglais provenant du SANS Institute. Cette formation prépare à l'examen de certification GIAC Certified Forensic Examiner (GCFE). Toutes les questions de l'examen sont issues des supports de cours de la formation. L'examen se passe dans un centre agréé GIAC. Durée : 5 jours / 40 heures Les fondamentaux de l'inforensique Objectif de l'inforensique Présentation des cas d'inforensique les plus communs Types d'informations stockées électroniquement Localisation des preuves électroniquement stockées (Electronically Stored Evidence : ESI) Acquisition et analyse des données volatiles Les systèmes de fichiers : généralités Rapport de preuves et présentations de celles-ci Méthodologie inforensique Acquisition et analyse Acquisition des preuves : généralités Conservation des preuves Méthodes d'acquisition Kit de survie de l'expert inforensique Outils et techniques d'acquisition d'images disques complètes Acquisition de données sur le réseau Les outils inforensiques graphiques Étapes usuelles et outils inforensiques associés Acquisition des fichiers supprimés Inforensique Windows - Première partie - Analyse des Emails et de la base de registres Inforensique des Emails Emails Microsoft Outlook/Outlook Express/Windows Emails des WebMails Microsoft Exchange Lotus Notes Inforensique en profondeur de la base de registres - Ruches, Clés, et valeurs - Dernier accès en écriture Authentification - Découverte des noms d'utilisateurs et les SID associés - Dernière connexion - Dernier échec de connexion - Nombre de connexions - Politique de mots de passe Informations système Identification du jeu de contrôle courant (Current Control Set) - Nom du système et sa version - Fuseau horaire - Adresse IP - Réseaux Sans fil/ethernet/3g - Partages réseau - Date du dernier arrêt système Preuves diverses - Exécution d'un programme - Téléchargement d'un fichier - Accès à un fichier / répertoire Historique de recherche sous XP et Win7 Accès aux URLs Documents récents Boîtes de dialogue 'Ouvrir / Sauvegarder / Exécuter' Historique de l'exécution d'application Éditeur/Création/Version Numéro de série unique Lettre du dernier disque Nom des volumes USB - Nom d'utilisateur ayant utilisé l'usb - Date de première utilisation - Date de première utilisation après le dernier reboot - Date de dernière utilisation Regripper, d'harlan Carvey Registry Viewer, d'access Data 4. Inforensique Windows - Seconde partie - Analyse des artefacts et fichiers de journalisation Analyse mémoire, mémoire virtuelle et espace non alloué Conversations Facebook live, MSN Messenger, Yahoo, AIM, GoogleTalk URLs d'ie8 InPrivate/Recovery WebMails de Yahoo, Hotmail, Gmail Inforensique des fichiers contenant des preuves sensibles Analyse inforensique des journaux d'évènements de Windows 5. Inforensique Windows - Troisième partie - Inforensique du navigateur web Inforensique des navigateurs web Internet Explorer - Localisation des fichiers clés de l'inforensique Internet Explorer - Horodatage des fichiers d'historique Index.dat (Maître, Quotidiens, Hebdomadaires) - Horodatage des fichiers de cache Index.dat - Navigation InPrivate - Analyse du répertoire de restauration de session IE8 Localisation des fichiers clés de l'inforensique FF2 and FF3 - Le format Mork et les fichiers.sqlite - Historique des téléchargements - Examen des fichiers de cache - Historique des URLs - Analyse des données de restoration sous FF3 Web Historian, de Mandiant FTK, de FTK FoxAnalysis 6. Mise en situation Cas pratique final permettant aux stagiaires d'utiliser l'ensemble des outils et méthodes découverts tout au long de la formation afin de construire un rapport inforensique sur un cas d'étude spécialement mis en place. L'ensemble est orchestré comme une analyse Investigations Inforensiques Windows - FOR 408 INVESTIGATIONS INFORENSIQUES WINDOWS FOR 408 7 au 11 avril 2014 Paris 15 au 19 septembre 2014 Paris 17

Sécurité Technique Analyse Inforensique avancée et réponse aux incidents - FOR 508 Analyse Inforensique avancée et réponse aux incidents - FOR 508 Aujourd'hui, de plus en plus d'entreprises sont victimes d'attaques complexes motivées par l'espionnage économique. Êtes-vous armé pour la réponse aux incidents et l'investigation d'attaques persistantes avancées (APT)? En s appuyant sur les connaissances acquises en formation FOR 408, la formation FOR 508 vous prépare à une réaction efficace à ces attaques. VOUS ALLEZ APPRENDRE À Répondre aux incidents avancés Analyser les systèmes de fichiers Windows Faire l acquisition et l analyse de mémoire Construire un historique étendu d événements (timeline) Identifier les logiciels malveillants et les techniques anti-inforensiques Membres d une équipe de réponse à incident Professionnels de l inforensique Membres d agences gouvernementales ou détectives Responsables en sécurité de l information Avoir suivi la formation "FOR 408 - Investigations Inforensiques Windows ou Maîtriser les notions suivantes : inforensique du registre Windows, des artefacts, des messages électroniques, des journaux EventLog et des navigateurs web. Cours magistral Travaux pratiques Formation dispensée en français Ordinateurs portables mis à disposition du stagiaire Kit «SANS Investigative Forensic Toolkit» (SIFT) Advance pour chaque stagiaire Supports intégralement en anglais provenant du SANS Institute. 1. Systèmes de fichiers Windows Présentation de la station de travail SIFT La démarche de l'inforensique et de la réponse aux incidents Les systèmes de fichiers : généralités Les systèmes de fichiers Windows - FAT et exfat - NTFS 2. Réponse aux incidents et analyse de la mémoire Réponse aux incidents sur système en fonctionnement Monter des images pour examen Etude inforensique en entreprise et à distance Acquisition de la mémoire Analyse de la mémoire (avec Redline et Volatility 3. Analyse de l'historique (timeline) Analyse de timeline - généralités Création et analyse de timeline de système de fichier Création et analyse de "Super timeline" 4. Analyse inforensique des systèmes de fichiers Analyse des points de restauration de Windows XP Analyse des volumes shadow copy de Windows Vista/7/2008 Récupération de données basée sur le contenu Récupération de données basée sur les systèmes de fichiers - examen de la couche de données - examen de la couche de métadonnées - examen de la couche de nom de fichiers Tri de fichiers et comparaison d'empreintes 5.1. Analyse d'intrusion Découverte de logiciel malfaisant inconnu par une approche pas-à-pas Méthodologies de détection d'anti-inforensique Méthodologie pour analyser et résoudre des cas complexes 5.2. Lois sur l'inestigation informatique pour les analystes inforensiques Qui peut investiguer et les lois sur l'investigation Lois et marche à suivre pour l'acquisition, l'analyse et la préservation des preuves Ce que doivent savoir les investigateurs légaux Témoignages et rapports inforensiques 6. Challenge inforensique Investigation d'un APT en environnement Windows Cette formation prépare à l'examen de certification GIAC Certified Forensic Analyst ( GCFA). Toutes les questions de l'examen sont issues des supports de cours de la formation. L'examen se passe dans un centre agréé GIAC. Durée : 5 jours / 40 heures ANALYSE INFORENSIQUE ET RÉPONSE AVANCÉE AUX INCIDENTS FOR 508 10 au 14 mars 2014 Paris 3 au 7 novembre 2014 Paris 18

Sécurité Technique Rétroingénierie de logiciels malfaisants : Outils et techniques d'analyse - FOR 610 L'analyse des logiciels malfaisants constitue une discipline primordiale et nécessaire durant les investigations numériques et lors des réponses à incident. Outil principal des analystes en investigation numérique pour déterminer les éléments clé d'un logiciel malfaisant, il donne un cap pour orienter leur investigation et permettre aux équipes de réponse à incident d'identifier les indicateurs de compromission (IOCs), informations capitales dans le traitement des incidents. VOUS ALLEZ APPRENDRE À Mettre en place un laboratoire d'analyse des logiciels malfaisants Effectuer une analyse comportementale de logiciels malfaisants Effectuer une analyse statique et dynamique de codes malfaisants Contourner les techniques d'auto-protection Analyser des documents malveillants et des scripts (PDF, MS Office, Flash, Javascript...) Professionnels de la sécurité Personnel d'équipes de réponse à incident Toute personne intéressée par l'analyse des logiciels malfaisants Connaître le système Windows Avoir les bases en programmation et en réseau Cours magistral Travaux pratiques mettant en jeu les différentes techniques d'analyses présentées Formation dispensée en français Ordinateurs portables mis à disposition du stagiaire Supports intégralement en anglais provenant du SANS Institute. Cette formation prépare à la certification GIAC Reverse Engineering Malware (GREM). Durée : 5 jours / 40 heures 1. Les fondamentaux de l'analyse de logiciels malfaisants Configuration de l'environnement d'analyse de logiciels malfaisants Installation des outils pour l'analyse de logiciels malfaisants Réalisation d'analyses comportementales de fichiers exécutables Windows malfaisants Réalisation d'analyses de code statiques et dynamiques de fichiers exécutables Windows malfaisants Informations complémentaires pour la rétro-ingénierie de logiciels malfaisants 2. Démarches complémentaires d'analyse de logiciels malfaisants Approfondissement des concepts d'analyse dynamiques Modification de fichiers compilés Windows malfaisants Analyse de fichiers exécutables malfaisants compressés Interception des connexions réseaux au sein de l'environnement d'analyse Analyse de logiciels malfaisants basés sur Javascript et Flash ciblant les navigateurs 3. Analyse de code malfaisant Concepts fondamentaux pour la rétro-ingénierie de logiciels malfaisants Bases d'assembleur Intel x86 Etude des techniques d'anti-désassemblage Identification des structures logiques principales en assembleur x86 à l'aide d'un désassembleur Motifs des caractéristiques classiques des logiciels malfaisants au niveau de l'api Windows (injection DLL, remplacement de fonction, enregistrement des saisies clavier, capture de flux réseaux) 4. Logiciels malfaisants ayant des propriétés défensives Identification des logiciels de compression Décompression manuelle de logiciels Windows malfaisants compressés et protégés Trucs et astuces pour outre-passer les mécanismes anti-analyse présents dans les logiciels malfaisants Techniques complémentaires d'analyse de scripts Web obfusqués avec des outils tels que SpiderMonkey 5. Documents malfaisants et analyses inforensiques de la mémoire Analyse de documents Microsoft Office (Word, Excel, PowerPoint) et Adobe PDF malfaisants Etude des shellcodes dans le contexte des fichiers malfaisants Analyse de la mémoire pour identifier des caractéristiques de logiciels malfaisants et reconstituer des éléments liés à l'infection Utilisation de l'inforensique mémoire pour analyser des infections de rootkits Rétroingénierie de logiciels malfaisants : Outils et techniques d'analyse - FOR 610 RÉTROINGENIERIE DE LOGICIELS MALFAISANTS FOR 610 24 au 28 novembre 2014 Paris 19

Sécurité Technique Techniques de hacking, exploitation de failles et gestion des incidents - SEC 504 Techniques de hacking, exploitation de failles et gestion des incidents - SEC 504 Pour qu une organisation soit en mesure de lutter de manière optimale contre les cyberattaques, l équipe en charge de la gestion des systèmes et de la sécurité informatique doit connaître le fonctionnement des attaques perpétrées. Ceci permettra de mettre en place des mécanismes de défense appropriés et d'implémenter les processus nécessaires pour réagir efficacement face à une intrusion. VOUS ALLEZ APPRENDRE À Comprendre les techniques de hacking réseau et système Anticiper et limiter l impact des attaques Maîtriser les différentes étapes de gestion des incidents de sécurité Identifier les indicateurs de compromission (IOC) Membre d une équipe de sécurité opérationnelle Membre d une équipe de réponse aux incidents Administrateur système Architecte sécurité Responsable sécurité Avoir des connaissances en informatiquel. Cours magistral Travaux pratiques Formation dispensée en français Ordinateurs portables mis à disposition du stagiaire Supports intégralement en anglais provenant du SANS Institute. Cette formation prépare à l'examen de certification GIAC Certified Incident Handler (GCIH) permettant de valider les compétences du stagiaire. Toutes les questions de l'examen sont issues des supports de cours de la formation. Durée : 5 jours / 40 heures Phase de reconnaissance Savez-vous ce que votre réseau révèle? Est-ce que votre SI fuite trop d'information? Utilisation des bases Whois, ARIN, RIPE et APNIC Récolte d'information en exploitant le service de nom de domaine Récupération d'information depuis les sites Internet et les bases de données gouvernementales Phase de découverte Découverte des réseaux Wi-Fi non sécurisés "War dialing" visant à identifier les modems illégitimes Scan de port: traditionnel, furtif et en aveugle Prise d'empreinte active et passive des systèmes d'exploitation Techniques de "Firewalking" visant à identifier les règles du pare-feu Scan de vulnérabilités en utilisant Nessus Scan des CGI basé sur Whisker. Techniques d'évasion et de contournement des mécanismes de détection d'intrusion (IDS) Contournement des IDS au niveau de la couche réseau : fragmentation et autres techniques Contournement des IDS au niveau application Utilisation des outils Fragroute, Fragrouter et Whisker pour les techniques d'évasion Mise en pratique avec des exercices basés sur les outils suivants NetStumbler pour la découverte des réseaux Wi-Fi Nmap pour le scan des ports et l'identification des systèmes d'exploitation Nessus pour le scan de vulnérabilités Enum pour l'extraction d'informations relatives à un système Windows par le biais d'une session nulle Attaques visant la couche réseau Récupération et analyse des paquets réseau Attaques visant le système d'exploitation et la couche applicative Netcat: l'outil meilleur ami de l'attaquant Utilisation de netcat pour le transfert de fichier, la création de porte dérobée et l'exécution de commande Les relais Netcat visant à cacher la source d'une attaque Attaques par rejeu en utilisant Netcat Mise en pratique avec des exercices basés sur les outils suivants Outils d'écoute réseau comprenant l'outil Tcpdump Outils de détection des outils d'écoute réseau: ifconfig, ifstatus et promiscdetect Utilisation de Netcat pour le transfert de fichier, la création de porte dérobée et l'exécution de commande Exploitation d'une vulnérabilité format String sous Windows Cassage des mots de passe r Attaques des applications Web Mise en pratique avec des exercices basés sur les outils suivants Cassage de mot de passe par John The ripper Outils d'attaque des applications Web comprenant Achilles Maintien d'un accès obtenu suite à une attaque Porte dérobée: utilisation de QAZ, Tini et autres outils Dissimulation des traces Dissimulation de données dans le système de fichier Mise en place de scénarios d'attaques Mise en pratique avec des exercices basés sur les outils suivants Détection des rootkits Détection des portes dérobées avec Netstat, Lsof et Fport Détection des fichiers cachés avec LDAS Canaux cachés basés sur Covert_TCP. TECHNIQUES DE HACKING, EXPLOITATION DE FAILLES ET GESTION DES INCIDENTS SEC 504 3 au 7 février 2014 Paris 20