SOMMAIRE Rubrique : Base de données... 2 Rubrique : Développement... 4 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...19 Rubrique : Système d'information...34 1
Rubrique : Base de données SOMMAIRE Oracle sécurité... 3 2
Rubrique : Base de données Oracle sécurité Edition : 2015 Etat : Modifié Code Alliance : S000010096 Réf. CFD : SBC01 Durée en jours : 3 Savoir mettre en œuvre les différentes techniques de sécurisation d une base de données afin de contrôler, autoriser, interdire, tracer ses accès. Savoir protéger les données en les masquant, cryptant. Population concernée : Ce module concerne des administrateurs de bases de données. Prérequis (hors niv.same requis / compétences) : Savoir administrer une base de données. Introduction - Place de la sécurisation d une base de données dans un système d information. - Les enjeux et le périmètre de la sécurisation d une base de données. - Impacts sur les performances. Utilisateurs - Définition des utilisateurs, des rôles et des profils. - Les privilèges système et objet. - Mots de passe des utilisateurs et rôles. Complexification. Audits - Audit standard - FGA (Fine grained auditing) - Audit basé sur des triggers Oracle data vault Accès aux données - Vues sécurisées, Virtual Private Database ( VPD ), Oracle label security, Data masking Chiffrement des données - Packages : DBMS_crypto, dbms_obfuscation_toolkit. - Transparent data encryptions ( TDE ) colonnes et tablespaces. - Utilisation via Recovery Manager et Export/Import Datapump. Authentification forte - Certificats. Clefs. Wallets, Single Sign On ( SSO ), utiliser l outil orapki, Authentification via Kerberos Base de données distantes. - Services Réseau, Listener, Database Link. Introduction 4377 365 3
Rubrique : Développement SOMMAIRE Sécurité des applications Web... 5 Sécurité des applications Java/J2EE... 6 Sécurité des applications PHP... 7 Sécurité des applications.net... 8 4
Rubrique : Développement Sécurité des applications Web Edition : 2015 Etat : Reconduit Code Alliance : S000010100 Réf. CFD : SDC01 Durée en jours : 3 Acquérir les compétences et connaissances nécessaires pour sécuriser les applications Web, connaître et détecter les attaques classiques. Comprendre les risques de sécurité inhérents aux applications Web, savoir simuler des attaques et mettre en œuvre les outils et méthodes de protection. Population concernée : Ce module s adresse à des développeurs d applications web. Prérequis (hors niv.same requis / compétences) : Ce module nécessite une connaissance du protocole HTTP et des technologies de développement web. Rappels sur le protocole http Les vulnérabilités des applications web Côté client Côté serveur Côté réseau Bonnes pratiques Principes de base Erreurs courantes Design Architecture Développement Gestion d un projet de développement sécurisé 4550 304 5
Rubrique : Développement Sécurité des applications Java/J2EE Edition : 2015 Etat : Reconduit Code Alliance : S000010099 Réf. CFD : SDC02 Durée en jours : 3 Apprendre les techniques pour sécuriser les différents types d'application Java (sécurité de la machine virtuelle, authentification, autorisations, ). Population concernée : Ce stage concerne des développeurs d application JAVA/JEE désirant sécuriser leurs développements. Prérequis (hors niv.same requis / compétences) : Ce module nécessite de bonnes connaissances du développement JAVA et de la machine virtuelle JAVA. Rappels sur la machine virtuelle JAVA Vulnérabilités des applications JAVA Bonne pratiques Confinement Chargement des classes Gestion des droits d accès Droits d accès au niveau code Droits d accès au niveau utilisateur (JAAS) Signature de code Identification Contrôle d intégrité Exemples d algorithmes et de mécanismes de contrôle Cryptographie Gestion des clés Signature Chiffrement Configuration des applications 10998 828 6
Rubrique : Développement Sécurité des applications PHP Edition : 2015 Etat : Nouveau Code Alliance : S000011960 Réf. CFD : SDC03 Durée en jours : 3 Connaître les mécanismes de sécurité de PHP. Comprendre les principales failles de sécurité applicative. Sécuriser une configuration PHP. Authentifier et autoriser l'accès aux applications PHP. Chiffrer des données avec PHP. Population concernée : Développeurs, auditeurs et experts en sécurité. Prérequis (hors niv.same requis / compétences) : Connaissance de la programmation PHP. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E SECURITE DES ACCES AVEC PHP Authentification web ; HTTP basic et form ; Configuration HTTPS ; PHP safe mode ; Configuration PHP renforcée ; Stratégies de contrôle d'accès ; Stratégies basées sur les rôles ; Contrôle d'accès aux fichiers ; Vérifications et Logging CHIFFREMENT EN PHP Bases du chiffrement ; Fonctions Mcrypt ; Librairies type phpseclib ; Algorithmes symétriques type AES ; Algorithme asymétrique RSA ; Fonctions à sens unique type SHA ; Génération de clés ; Génération de certificats SECURITE APPLICATIVE Sécurité réseau et sécurité applicative ; Firewall, proxy et DMZ ; Anatomie d'une faille applicative ; Open Web Application Security Project ; Le Top Ten OWASP FAILLES ET REMEDES Injections SQL ; Cross Site Scripting ; Détournement de sessions ; Référence directe par URL ; Cross Site Request Forgery ; Exécution à distance Mode d inscription : Inge DUCROT 6240 520 7
Rubrique : Développement Sécurité des applications.net Edition : 2015 Etat : Nouveau Code Alliance : S000011962 Réf. CFD : SDC04 Durée en jours : 3 Connaître les mécanismes de sécurité de.net. Comprendre les principales failles de sécurité applicative. Mettre en oeuvre Code Access Security et Role Based Security. Sécuriser des Assembly. Authentifier et autoriser l'accès aux applications ASP.Net Chiffrer des données avec le framework.net. Population concernée : Développeurs, auditeurs et experts en sécurité. Prérequis (hors niv.same requis / compétences) : Connaissance de la programmation C#.Net. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E SECURITE DU FRAMEWORK.NET - Sécurité à l'exécution, Namespace permissions, Sandboxed environments, Code Access Security, Principales permissions, Permission Attribute, APTCA CHIFFREMENT EN C# - Bases du chiffrement - Windows Data Protection et File.Encrypt - Algorithmes symétriques type AES, Algorithme asymétrique RSA - Fonctions à sens unique type SHA ou MD5 - Génération de clés, Génération de certificats SECURITE WEB ASP.NET - Authentification web, HTTP basic, FormsAuthenticationModule, Integrated Windows Authentication, Méthode Application_AuthenticateRequest - Rôles et permissions, UrlAuthorizationModule, Security Attributes SECURITE APPLICATIVE - Sécurité réseau et sécurité applicative - Firewall, proxy et DMZ - Anatomie d'une faille applicative - Open Web Application Security Project - Le Top Ten OWASP FAILLES ET REMEDES AVEC ASP.NET - Injections SQL - Cross Site Scripting - Détournement de sessions - Référence directe par URL - Cross Site Request Forgery Mode d inscription : Inge DUCROT 6240 520 8
SOMMAIRE Rubrique : Réseaux - Télécommunications Sécurité des réseaux et Internet...10 Sécurisation des architectures réseaux...11 Sécurité des réseaux WiFi...12 Firewall - Architecture et déploiement...13 Sécurité VPN, sans-fil et mobilité (Séminaire)...14 IPSEC...15 Systèmes de détection d intrusion (IDS)...16 Sécurité Voix sur IP...17 PKI (Public Key Infrastructure) - Concepts et mise en œuvre...18 9
Rubrique : Réseaux - Télécommunications Sécurité des réseaux et Internet Edition : 2015 Etat : Reconduit Code Alliance : S000007241 Réf. CFD : SRC01 Durée en jours : 3 Acquérir les compétences et connaissances nécessaires pour garantir la sécurité des systèmes d'information et des réseaux. Fournir aux administrateurs réseaux les connaissances SSI nécessaires afin de sécuriser leurs réseaux. Apprendre à évaluer la nature des risques. S'approprier les concepts de la sécurité des réseaux IP. Mettre en œuvre des équipements de sécurité. Population concernée : Responsables, administrateurs, chefs de projets réseau et informatique souhaitant parfaire leur connaissance du contexte de sécurité des réseaux et d Internet. Prérequis (hors niv.same requis / compétences) : Connaissances en réseaux de données. Contexte Concepts de la sécurité Nouvelles menaces Evaluer le risque Recenser les vulnérabilités Sécuriser le réseau Protection périmétrique, protection des accès distants, protection du LAN Mécanismes de sécurité propriétaires Sécuriser les postes de travail Protection du poste contre l intrusion Protection virale Contrôle d accès Gestion des périphériques Sécurité du navigateur Internet Gestion des mises à jour et correctifs Equipements de sécurité et exemples de solutions Appliances, sondes, SIEM, exemples et mise en œuvre de solutions libres Gérer la sécurité au jour le jour Abonnements CERT et information partagée Procédures Traces et preuves Tests de sécurité planifiés 5187 357 10
Rubrique : Réseaux - Télécommunications Sécurisation des architectures réseaux Edition : 2015 Etat : Reconduit Code Alliance : S000010120 Réf. CFD : SRC05 Durée en jours : 3 Acquérir les connaissances et compétences pour mettre en œuvre des architectures réseaux sécurisées. Population concernée : Administrateurs de réseaux ou de systèmes ainsi qu au techniciens chargés du support mais également à toutes les personnes impliquées dans la sécurité du SI. Prérequis (hors niv.same requis / compétences) : Connaissances requises en réseaux et télécoms. Introduction Positionnement Intranet/Internet Utilisations d Internet, d Intranet Les menaces Les types de menaces, profils des attaquants Les risques Risques opérationnels, financiers, légaux Autres risques Les architectures Accès Internet, Intranet L interconnexion La problématique des mobiles Les protocoles, l authentification, la gestion des droits Les Firewalls Principes / Limites Filtrage Proxies / Bastion Portail captif Notion de cryptographie Les certificats (PKI) Format X.509, mécanismes et révocation Protocoles utilisant le chiffrement et les certificats SSL, TLS, les messageries VLAN IEEE 802,1X VPN, IPSEC Mode d inscription : Patricia TORTES Chef du CFI 02.48.66.51.66 / 821.182.51.66 patricia.tortes@intradef.gouv.fr 5187 357 11
Rubrique : Réseaux - Télécommunications Sécurité des réseaux WiFi Edition : 2015 Etat : Reconduit Code Alliance : S000011274 Réf. CFD : SRC08 Durée en jours : 2 Acquérir la compréhension globale du fonctionnement d un réseau sans fil, en appréhender les risques et les méthodes de sécurisation. Population concernée : Responsables de sécurité, responsables informatique, réseaux et télécoms, administrateurs réseaux et sécurité et chefs de projets. Prérequis (hors niv.same requis / compétences) : La connaissance préalable des réseaux et des protocoles TCP / IP est nécessaire. Généralités sur les réseaux sans fil Principe du 802.11 Caractéristiques de la technologie Attaques sur la technologie Wi-fi - Généralités Audit et outils WEP 802.1X Radius EAP 802.11i WPA / WPA2 Gestion des réseaux Wi-fi (cas pratiques) Mise en place d une architecture Wi-Fi sécurisée (cas pratiques) 6805 523 12
Rubrique : Réseaux - Télécommunications Firewall - Architecture et déploiement Edition : 2015 Etat : Reconduit Code Alliance : S000010119 Réf. CFD : SRC04 Durée en jours : 2 Bien connaître et assimiler les fonctionnalités du firewall, équipement vital de protection des réseaux. Acquérir une bonne maîtrise de l installation et la configuration des firewalls pour mettre en place des architectures sécurisées. Population concernée : Ce stage s adresse plus particulièrement aux administrateurs de réseaux ou de systèmes ainsi qu aux techniciens chargés du support mais également à tout système d information. Prérequis (hors niv.same requis / compétences) : Le cours "Synthèse sur la sécurité des systèmes d information et de communication" ou un niveau de compétence équivalent. Principe général d un Firewall Avantage d un Firewall Limites d un Firewall Stratégies et règles de sécurité réseau Terminologie des Firewalls Types de Firewall Filtrant Proxy Full-state Inspection or Circuit Translation d adresses Architecture Firewall Routeur interne Routeur externe DMZ (Demilitarized Zone) Hôte Bastion et Honey Pot IDS (Intrusion Detection Software) VLAN et VPN Politiques de protection 2900 203 13
Rubrique : Réseaux - Télécommunications Sécurité VPN, sans-fil et mobilité (Séminaire) Edition : 2015 Etat : Reconduit Code Alliance : S000011275 Réf. CFD : SRC09 Durée en jours : 2 Ce séminaire dresse le panorama complet des menaces et vulnérabilités liées aux réseau Internet, technologies de communication sans fil (Wi-fi, Bluetooth) et terminaux mobiles (notebook, Smartphone) et apporte des solutions concrètes pour s'en prémunir.. Population concernée : Directeurs du système d information, responsables ou correspondants SSI, chefs de projets, administrateurs, cadres utilisateurs de portables, Smartphones ou d'un accès VPN. Prérequis (hors niv.same requis / compétences) : Des connaissances de base sur l'informatique sont nécessaires. Menaces et vulnérabilités Les attaques sur l'utilisateur Les attaques sur les postes clients Sécurité des réseaux privés virtuels (VPN) Sécurité des réseaux sans-fil Sécurité des Smartphones 6805 523 14
Rubrique : Réseaux - Télécommunications IPSEC Edition : 2015 Etat : Reconduit Code Alliance : S000010118 Réf. CFD : SRC02 Durée en jours : 2 Savoir utiliser IPSEC, le standard sécurité d IP, pour sécuriser des communications au niveau IP en formant des réseaux prives virtuels (VPN - Virtual Private Network). Population concernée : Responsables, administrateurs, chefs de projets réseau et informatique souhaitant parfaire leur connaissance du contexte de sécurité des réseaux et d Internet. Prérequis (hors niv.same requis / compétences) : Connaissances en réseau. Présentation Apports d IPsec Les deux modes IPsec Composantes IPsec dans le datagramme IP Architectures SPD (Security Policy Database) SA (Security Association) Scénarios possibles Gestion des clefs Configuration de VPN Firewalls Routeurs Translation d adresse (NAT) Cas du broadcast et du multicast Protection des protocoles autres qu IP Solutions disponibles Linux, Windows, BSD, Matériel Et IPv6? 2789 193 15
Rubrique : Réseaux - Télécommunications Systèmes de détection d intrusion (IDS) Edition : 2015 Etat : Modifié Code Alliance : S000007137 Réf. CFD : SRC03 Durée en jours : 3 Acquérir les connaissances et compétences pour déployer différents outils de détection d intrusion. Population concernée : Responsables, administrateurs, chefs de projets réseau et informatique souhaitant parfaire leur connaissance du contexte de sécurité des réseaux et d Internet. Prérequis (hors niv.same requis / compétences) : Connaissances en réseau. Introduction Différences IDS/IPS Types d IDS N-IDS H-IDS Hybride Techniques de détection Vérification protocolaire Analyse protocolaires Pattern matching Action lors d une détection Action corrective Emission d une alerte Corrélation d évènements Principes Solutions disponibles IDS disponibles N-IDS, H-IDS, Hybride Mise en œuvre d une solution de détection d intrusion Installation, configuration, tests de scénarios d intrusion 3831 320 16
Rubrique : Réseaux - Télécommunications Sécurité Voix sur IP Edition : 2015 Etat : Reconduit Code Alliance : S000010121 Réf. CFD : SRC06 Durée en jours : 2 Acquérir les compétences pour sécuriser les réseaux de voix sur IP. Population concernée : Ce stage s adresse à des responsables ou administrateurs réseau ou à des chefs de projets et informatique souhaitant sécuriser leur environnement ToIP. Prérequis (hors niv.same requis / compétences) : Connaissance en réseau et ToIP. Concept de VoIP et de ToIP Rappel sur les protocoles de VoIP SIP, H232, IAX, Megaco/MGCP, comparaison des protocoles Types d architectures IPBX Centrex IP Obligations légales Menaces liées à la VoIP Assurer la confidentialité de la communication Assurer la disponibilité des «lignes» Empêcher l usurpation d identité Garantir la qualité des communications Mise en œuvre d un serveur Asterix Installation et configuration Protection réseau (parefeu et NAT) Chiffrement de sessions voix Analyse d impact des mesures de protection Retour sur expérience Tests 3857 257 17
Rubrique : Réseaux - Télécommunications PKI (Public Key Infrastructure) - Concepts et mise en œuvre Edition : 2015 Etat : Reconduit Code Alliance : S000010122 Réf. CFD : SRC07 Durée en jours : 2 Comprendre les mécanismes de gestion de clés publiques (certificats, cryptographie, chiffrement, signature numérique) et les garanties associées (confidentialité, authentification, intégrité, non-répudiation). Aider à déterminer dans quelle mesure les solutions PKI peuvent être adaptées aux besoins. Montrer comment mener un projet PKI dans les meilleures conditions. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Définitions Confidentialité, authentification, intégrité, non répudiation Infrastructure de clés publiques Rôle Acteurs Certificats Types Utilisation Certificats numériques Cycle de vie Mise en œuvre d une PKI Mise en œuvre d une solution Microsoft Prise en main des magasins de certificats Définition d une hiérarchie de confiance Génération et distribution de certificats Mise en œuvre d un serveur HTTPS Mise en œuvre d un serveur de messagerie Marché de la PKI Offres commerciales (Microsoft, ) Offres opensource (OpenTrust, Vulture-PKI) Offres PKI externes (Verisign, Digicert) 3034 203 18
Rubrique : Système d'exploitation SOMMAIRE Authentification - Architectures et solutions (Séminaire)...20 Windows server 2008 R2 Sécurité...21 Windows server 2012 R2 Sécurité...22 Sécurité du poste de travail Windows 7...23 Sécurité du poste de travail Windows 8...24 VMWare Sécurité...25 Unix/Linux Sécurité...26 Sécurité des serveurs web APACHE...27 Sécurité des serveurs de messagerie POSTFIX...28 Sécurité des serveurs de noms (DNS)...29 Techniques de hacking et contre-mesures - Niveau 1...30 Techniques de hacking et contre-mesures - Niveau 2...31 Malwares...32 Informatique légale : Forensic...33 19
Rubrique : Système d'exploitation Authentification - Architectures et solutions (Séminaire) Edition : 2015 Etat : Reconduit Code Alliance : S000010110 Réf. CFD : SEC12 Durée en jours : 2 Présenter une démarche méthodologique pour mener un projet sur les services Authentification, Authorization et Accounting. Population concernée : Ce stage s adresse aux directeurs du système d information ainsi qu aux responsables ou correspondants SSI. Prérequis (hors niv.same requis / compétences) : Notions en sécurité des systèmes d information. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : C D E Objectif des services AAA, authentication, authorization and accounting Gestion des comptes et credentials Droits et autorisations Cycle de vie et audit des autorisations Méthodes d authentification Kerberos, EAP, Radius Fonction SSO SSO lourd, SSO léger (SSO-WEB) Identification des besoins Dimensionnement Gestion des utilisateurs Politique d autorisation et d habilitation Identification des ressources Services applicatifs Ressources matériels Accès distant/en mobilité Choix techniques Critères de sélection d architecture Présentation de produits du marché Méthodologie de projet Conseils : maîtrise, QoS, Sécurité 3591 241 20
Rubrique : Système d'exploitation Windows server 2008 R2 Sécurité Edition : 2015 Etat : Modifié Code Alliance : S000010102 Réf. CFD : SEC02 Durée en jours : 5 Acquérir des connaissances et compétences pour concevoir et configurer une infrastructure sécurisée sous Windows server 2008 R2. Savoir identifier et analyser les risques, concevoir des plans de sécurité et établir une procédure de réponse aux incidents. Population concernée : Ce stage s adresse plus particulièrement à toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Objectifs Identification des vulnérabilités Sécurisation de l architecture Evolutions de Windows Server 2008 R2 Actions correctives Applications des correctifs Sécurisation d'active Directory Mise en place d une PKI Points d action Authentification Protection de données Protection d'accès réseau NAP 10119 701 21
Rubrique : Système d'exploitation Windows server 2012 R2 Sécurité Edition : 2015 Etat : Modifié Code Alliance : S000011276 Réf. CFD : SEC13 Durée en jours : 5 Acquérir des connaissances et compétences pour concevoir et configurer une infrastructure sécurisée sous Windows server 2012 R2. Savoir identifier et analyser les risques, concevoir des plans de sécurité et établir une procédure de réponse aux incidents. Population concernée : Ce stage s adresse aux administrateurs systèmes et aux administrateurs SSI. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Sécuriser un système d exploitation et l installation d un serveur Sécuriser un serveur ou un poste de travail Planification et implémentation d une infrastructure de mise à jour Sécurisation d Active Directory Conception et implémentation de la sécurité par stratégie de groupes Services de certificats Active Directory et Architecture PKI Protection des données et contrôle d accès dynamique Protection des données et confidentialité, Services AD RMS (Active Directory Rights MManagement Services) Implémentation d accès réseau, NPS Protection d accès réseau, NAP Pérenniser le système d information et Implémentation de la récupération d urgence Planification et implémentation d une stratégie de continuité des activités de l entreprise (PCA) 10119 701 22
Rubrique : Système d'exploitation Sécurité du poste de travail Windows 7 Edition : 2015 Etat : Reconduit Code Alliance : S000011277 Réf. CFD : SEC14 Durée en jours : 2 Savoir sécuriser un poste de travail Windows 7. Population concernée : Ce stage s adresse aux administrateurs systèmes et aux administrateurs SSI. Prérequis (hors niv.same requis / compétences) : Être déjà familiarisé avec l'administration de Windows 7 Les principes de base de la sécurité du poste de travail Windows 7 Les outils principaux de surveillance Les stratégies de sécurité La sécurité des données La sécurité des applications Le chiffrement La sécurité du réseau La sécurité d Internet Explorer 4048 281 23
Rubrique : Système d'exploitation Sécurité du poste de travail Windows 8 Edition : 2015 Etat : Reconduit Code Alliance : S000011278 Réf. CFD : SEC15 Durée en jours : 2 Savoir sécuriser un poste de travail Windows 8. Population concernée : Ce stage s adresse aux administrateurs systèmes et aux administrateurs SSI. Prérequis (hors niv.same requis / compétences) : Être déjà familiarisé avec l'administration de Windows 8 Les principes de base de la sécurité du poste de travail Windows 8 Les outils principaux de surveillance Les stratégies de sécurité La sécurité des données La sécurité des applications Le chiffrement La sécurité du réseau La sécurité d Internet Explorer 4048 281 24
Rubrique : Système d'exploitation VMWare Sécurité Edition : 2015 Etat : Nouveau Code Alliance : S000011965 Réf. CFD : SEC19 Durée en jours : 2 Intégrer les réseaux virtualisés au sein des réseaux physiques existants Population concernée : Administrateurs systèmes et réseaux, responsables d équipe technique en charge de la migration vers une infrastructure virtualisée. Prérequis (hors niv.same requis / compétences) : Avoir suivi le cours «VMware vsphere - Installation, configuration et administration» ou avoir une bonne culture réseaux et sécurité. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E Rappels sur l'approche réseau traditionnelle Les réseaux virtualisés basiques Présentation des reseaux virtualisés avancés L'utilisation d'appliances virtuelles de sécurité L'usage du VDI pour sécuriser les postes clients Mode d inscription : Inge DUCROT 6805 568 25
Rubrique : Système d'exploitation Unix/Linux Sécurité Edition : 2015 Etat : Reconduit Code Alliance : S000004165 Réf. CFD : SEC03 Durée en jours : 3 Acquérir des connaissances et compétences pour sécuriser un système UNIX ou LINUX et les applications réseaux grâce à Unix/Linux - firewall, filtrage, proxy. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Règles d installation Sécurisation de l installation Services, authentification, droits d accès aux ressources, droits d accès aux données, configuration des journaux Cas de Linux Bastille Linux, Harden Restrictions des droits des applications Suid, chroot, rootkits Risques Actions préventives Actions correctives Sécurisation des services SSH Démon mail FTP Configuration d un firewall logiciel Principe Règles de filtrage simples / avancées Proxy SQUID Installation/configuration Sécurisation Les ressources du NIST 4882 320 26
Rubrique : Système d'exploitation Sécurité des serveurs web APACHE Edition : 2015 Etat : Modifié Code Alliance : S000010103 Réf. CFD : SEC05 Durée en jours : 2 Acquérir les compétences et connaissances pour sécuriser des serveurs web APACHE et vérifier l application des mesures de protection. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Présentation d Apache Masquage des caractéristiques du serveur (version, OS,...) Gestion des droits d accès Allow, deny Protection par mot de passe Options de contrôle Amélioration de la robustesse Attaque par déni de service Requêtes volumineuses Gestion des journaux Sécurisation des modules Mise en œuvre de suexec Installation en chroot Les ressources du NIST 3149 213 27
Rubrique : Système d'exploitation Sécurité des serveurs de messagerie POSTFIX Edition : 2015 Etat : Modifié Code Alliance : S000010105 Réf. CFD : SEC07 Durée en jours : 2 Acquérir les compétences et connaissances pour sécuriser des serveurs de messagerie Postfix. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Des connaissances en administration de serveurs Postxfix sont nécessaires. Présentation de Postfix Installation Sécurisation Masquage des caractéristiques du serveur Filter les entêtes Restreindre le relayage Chrooter le service Filtrage des mails Intégration d une solution anti spam Intégration d une solution anti virus Les ressources du NIST 3282 215 28
Rubrique : Système d'exploitation Sécurité des serveurs de noms (DNS) Edition : 2015 Etat : Reconduit Code Alliance : S000010107 Réf. CFD : SEC09 Durée en jours : 2 Acquérir les compétences et connaissances pour sécuriser des serveurs de noms en environnement Linux et Windows. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Principe des serveurs de noms Sous Linux : BIND Configuration Changer le compte exécutant le service Chrooter le service Sous Windows Server 2008 Limiter les transferts de zone Sécuriser les caches contre la pollution de noms Autoriser uniquement les mises à jour dynamiques sécurisées Limiter la récursivité Utiliser les possibilités d Active Directory Les ressources du NIST 3355 215 29
Rubrique : Système d'exploitation Techniques de hacking et contre-mesures - Niveau 1 Edition : 2015 Etat : Reconduit Code Alliance : S000010108 Réf. CFD : SEC10 Durée en jours : 5 Etre capable d'assurer la sécurité dans les domaines Windows et Unix/Linux. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Principes de la sécurité Rappels IP Limites liées à la conception des protocoles Limites liées à la mise en œuvre des protocoles (API) Moyens techniques liés à la sécurité Profils des attaquants Les différents types d attaquants Les motivations Les moyens à leur disposition Typologie des attaques Introduction aux moyens mis en œuvre Les étapes d une attaque Social engineering Attaques réseau Attaques système Attaques applicatives Protection et parades Politique de sécurité Identifier les risques Moyens de protection Réaction 7500 695 30
Rubrique : Système d'exploitation Techniques de hacking et contre-mesures - Niveau 2 Edition : 2015 Etat : Reconduit Code Alliance : S000011279 Réf. CFD : SEC16 Durée en jours : 5 Acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques. En déduire des solutions de sécurité avancées. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Avoir suivi le stage "Techniques de hacking et contre-mesures - Niveau 1", ou avoir des connaissances équivalentes. Niveau requis : Maîtrise Niveau visé : Expertise Pédagogie* : A C D E S * Attaques avancées du réseau Sniffing, Scan avancé, Enumération Contournement de firewall Détournement de communication Interception de trafic DoS Saut de VLAN * Attaques avancées du système et des applications Metasploit Attaques sur les mots de passe Monitoring Rootkit Analyse forensique Shellcode Buffer Overflow avancé * Attaques avancées du web XSS CSRF File Including SQL Injection htaccess Filtres PHP * Attaques sur la virtualisation * IDS/IPS 7500 695 31
Rubrique : Système d'exploitation Malwares Edition : 2015 Etat : Nouveau Code Alliance : S000011963 Réf. CFD : SEC17 Durée en jours : 3 Connaître les différents MalWares, les identifier et mener des contre-mesures adéquates. Population concernée : Personnels LID et SSI, chefs de projets informatique, ingénieurs et administrateurs SI. Prérequis (hors niv.same requis / compétences) : Connaissances des réseaux, connaissances Windows et Linux. Maîtriser les bases de la sécurité informatique. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E RECONNAITRE UN MALWARE Différentes familles ; Déroulement d'une infection ; Liaisons avec le C&C ; Récolte des informations ; Image mémoire ; Propriétés des MalWares EXAMEN DE BASE Mise en place d'un laboratoire d'analyse ; Cibler le type de fichier ; Analyse selon la typologie du fichier ; Particularité du format PE ; Surveiller l'exécution d'un binaire ; Cuckoo Sandbox ; Sites Internet utiles RETRO-INGENIERIE Cas de l'architecture x86 ; Analyse statique ; Analyse dynamique OBFUSCATION Cacher les chaînes de caractères ; Cacher les appels à l'api Windows ; Utilisation d'un packer ; Autres solutions TROUVER, ISOLER ET ELIMINER Indices d'un réseau compromis ; Trouver les fichiers touchés ; Utilisation de clamav : localiser et éliminer ; L'outil OpenIOC CAS PRATIQUES Mode d inscription : Inge DUCROT 5004 417 32
Rubrique : Système d'exploitation Informatique légale : Forensic Edition : 2015 Etat : Nouveau Code Alliance : S000011964 Réf. CFD : SEC18 Durée en jours : 2 Appréhender l'analyse des données pour extraire les informations utiles suite à une attaque. Connaître les bases d'une investigation sur un SI. Population concernée : Personnels LID et SSI. Prérequis (hors niv.same requis / compétences) : Avoir de bonnes connaissances réseaux, systèmes et des connaissances des techniques de hacking, de sécurité. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : A C D E INTRODUCTION PRINCIPES DE CHIFFREMENT Rot13 ; Base 64 ; Hash EXTRAIRE LES DONNEES ESSENTIELLES DES FICHIERS Dans les fichiers MP3; Dans les fichiers images ; Dans les fichiers PDF ; Dans les fichiers Microsoft ; Exemples FICHIERS COMPRESSES Lire les données d'un fichier ZIP ; Attaque force brute RECHERCHER LES INFORMATIONS DANS UN FICHIER TEXTE Faire une recherche dans un système de fichiers ; Trouver l'information dans un fichier OpenOffice ; Trouver l'information dans un fichier Word COURRIER ELECTRONIQUE Récupérer les adresses mails dans un fichier ; Trouver l'information dans une boîte mail INFORMATIONS CACHEES, LA STEGANOGRAPHIE Trouver les informations dans une image ; Dissimuler une image dans une image ; Lire l'image ANALYSE DE LA MEMOIRE VOLATILE Présentation de Volatility ; Processus et librairies ; Exemples EXERCICES ET MISE EN OEUVRE Mode d inscription : Inge DUCROT 4560 380 33
Rubrique : Système d'information SOMMAIRE Synthèse sur la sécurité des systèmes d information et de communication (Séminaire)...35 ISO 27000 - Synthèse (Séminaire)...36 Politique de Sécurité des S.I (Séminaire)...37 Analyse des risques (Séminaire)...38 Audit, indicateurs et contrôle de la sécurité (Séminaire)...39 Plan de secours - Continuité (Séminaire)...40 Introduction à la fonction OSSI (Séminaire)...41 EBIOS, gestion des risques...42 34
Rubrique : Système d'information Synthèse sur la sécurité des systèmes d information et de communication (Séminaire) Edition : 2015 Etat : Reconduit Code Alliance : S000010111 Réf. CFD : SFC01 Durée en jours : 2 Présenter les risques et menaces liés à la sécurité des systèmes d information et de communication. Propositions de solutions techniques permettant de protéger et sécuriser les SI et les réseaux. Population concernée : Ce stage s adresse aux administrateurs de réseaux/systèmes, aux techniciens chargés du support mais également à toutes les personnes impliquées dans la sécurité du SI. Prérequis (hors niv.same requis / compétences) : Aucun prérequis nécessaire. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : C D E Généralités Définition de la sécurité et de la politique de sécurité Terminologie de la sécurité Typologie des attaques et des menaces Moyens de défense Attaques Passage en revue de différentes attaques possibles Techniques utilisées par les pirates Principes généraux d un Firewall Avantages d un Firewall Limites d un Firewall Types de Firewall Composants d un Firewall Les ports Filtrage de paquets Les serveurs Proxy Les hôtes bastion Autres mécanismes Les VPN Cryptographie et SSL Translation d adresse L authentification PPP, CHAP, PAP AAA (Authentification, Authorization, Accounting) 5856 429 35
Rubrique : Système d'information ISO 27000 - Synthèse (Séminaire) Edition : 2015 Etat : Reconduit Code Alliance : S000010112 Réf. CFD : SFC02 Durée en jours : 3 Présenter l ensemble des normes ISO traitant de la sécurité du SI et de son management. Population concernée : Ce stage concerne toutes les personnes impliquées dans la mise en oeuvre de politiques de sécurité dans les SIC. Prérequis (hors niv.same requis / compétences) : Aucun prérequis nécessaire. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : C D E Historique La norme BS 7799 ISMS (Information Security Management System) Présentation Présentation de l ISO Présentation du CEI La suite ISO/CEI 27000 Méthode PDCA (Plan-Do-Check-Act) Les standards principaux 27001 : évaluation et certification 27002 : bonnes pratiques 27005 : gestion de la sécurité de l information Etat de publication des normes ISO 270xx Normes publiées Norme en cours de rédaction Normes proposées 10998 828 36
Rubrique : Système d'information Politique de Sécurité des S.I (Séminaire) Edition : 2015 Etat : Modifié Code Alliance : S000010113 Réf. CFD : SFC03 Durée en jours : 2 Comprendre le rôle des différents acteurs de la sécurité du S.I. Analyser les risques et les besoins pour mettre en place les solutions de sécurité adaptées. Population concernée : Ce stage s adresse aux directeurs du système d information ainsi qu aux responsables ou correspondants SSI. Prérequis (hors niv.same requis / compétences) : Aucun prérequis nécessaire. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : C D E Quels enjeux autour de la PSSI? Référentiels Normes ISO Méthodes EBIOS et MEHARI Méthode de rédaction en 6 étapes Apport de l ANSSI Champ d application de la PSSI Politique de sécurité cadre Fondements et orientations stratégiques Evaluer les risques et les mesures de réduction de ces risques Elaborer un plan d action cohérent Intégrer les besoins en sécurité Définir des axes stratégiques Noter ces axes stratégiques Cadre réglementaire Droit appliqué aux SI Obligations légales de protection des personnes et des données Protection des données, des systèmes, des informations et des échanges Responsabilités et devoirs Impact sur l organisation (ce stage n'est pas une étude de la PSSI-A) 3458 238 37
Rubrique : Système d'information Analyse des risques (Séminaire) Edition : 2015 Etat : Modifié Code Alliance : S000010114 Réf. CFD : SFC04 Durée en jours : 3 Présenter les meilleures pratiques d'analyse des risques (menaces, vulnérabilités, contre-mesures, ) à appliquer à son SI. Choisir une méthode, comprendre les objectifs, les normes, les coûts. Population concernée : Ce stage s adresse aux directeurs du système d information ainsi qu aux responsables ou correspondants SSI. Prérequis (hors niv.same requis / compétences) : Notions en sécurité des systèmes d information. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : C D E Contexte Définition d une menace et liste des principales menaces Définition d une vulnérabilité Définition d un risque et liste de principaux risques Définition d une mesure Critères DICT Analyse de risques Identification, classification des risques Evaluation des risques Gestion et réduction des risques Méthodes ISO 27001 et le processus PDCA Analyse avec EBIOS 2010 Norme ISO 27005 Présentation Mise en œuvre Etapes de l analyse Critères Mesures Risques résiduels et acceptés Déclaration d acceptabilité 10998 828 38
Rubrique : Système d'information Audit, indicateurs et contrôle de la sécurité (Séminaire) Edition : 2015 Etat : Reconduit Code Alliance : S000010115 Réf. CFD : SFC05 Durée en jours : 2 Savoir construire les indicateurs et les tableaux de bord nécessaires à l'audit et au suivi de la sécurité du SI. Population concernée : Ce stage s adresse aux directeurs du système d information ainsi qu aux responsables ou correspondants SSI. Prérequis (hors niv.same requis / compétences) : Notions en sécurité des systèmes d information. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : C D E Gestion de la Sécurité Rappel des normes ISO 27000 Besoin en visibilité SMSI (Système de Management de la Sécurité) Obligations réglementaires et normatives Audits Préparation de l audit Recueil d information Analyse des informations Synthèse Indicateurs et moyens de mesure Indicateur au sens ITIL Type d indicateur Intégration de l indicateur dans le SMSI Moyens de mesures et ISO 27004 Tableaux de bord et reporting Définition de la Baseline Identification d une cible Evolution du niveau de sécurité Schéma directeur et politique de sécurité Amélioration continue (ITIL) Exemple de tableau de bord 7332 552 39
Rubrique : Système d'information Plan de secours - Continuité (Séminaire) Edition : 2015 Etat : Reconduit Code Alliance : S000010116 Réf. CFD : SFC06 Durée en jours : 2 Mener à bien un projet de secours informatique ou/et de continuité d'activité (stratégies, risques, responsabilités, documents, dispositifs, entraînements, ) Population concernée : Ce stage s adresse aux directeurs du système d information ou aux chargés d étude sur les aspects disponibilité / continuité d une entreprise. Prérequis (hors niv.same requis / compétences) : Aucun prérequis nécessaire. Niveau requis : Application Niveau visé : Maîtrise Pédagogie* : C D E Besoin en continuité Importance du SI dans la mission de l entreprise Obligations légales Gestion de la continuité Concepts Terminologie Différents plans (PRI, PRA, PCA, PGC) Conduite du projet Risques et menaces sur le SI Biens critiques Plan de continuité Procédures Escalade Organisation Moyens Plan de gestion de crise Cellule de crise Valise de crise Plan de secours Tests de continuité et de secours Niveaux de tests Simulation d un sinistre 7912 601 40
Rubrique : Système d'information Introduction à la fonction OSSI (Séminaire) Edition : 2015 Etat : Modifié Code Alliance : S000010117 Réf. CFD : SFC07 Durée en jours : 3 Sensibiliser les personnels aux enjeux de la SSI, à son organisation interministérielle, aux principes de sécurisation retenus. Population concernée : Ce stage s'adresse particulièrement aux OSSI, CSSI et à leurs suppléants tels que définis dans la PSSI-A v2. Prérequis (hors niv.same requis / compétences) : Bonne culture générale sur l'informatique. Niveau requis : Sensibilisation Niveau visé : Maîtrise Pédagogie* : C D E Organisation de la SSI Rôle de l OSSI ou du CSSI Aspect juridique Règlementation (FR OTAN) CNIL Homologation Analyse de risque SPC Sécurité informatique Dossier de sécurité informatique Audits non concerné 0 41
Rubrique : Système d'information EBIOS, gestion des risques Edition : 2015 Etat : Reconduit Code Alliance : S000011273 Réf. CFD : SFC08 Durée en jours : 3 Maîtriser la conduite d un projet d analyse de risques. Acquérir les techniques de communication propres à l animation des entretiens et des réunions. Savoir identifier les cas d utilisation de la méthode EBIOS : de la définition d une politique de sécurité jusqu'à la mise en place d un SMSI conforme à l ISO 27001 Population concernée : Ce stage s'adresse particulièrement aux OSSI, CSSI, RSSI et à leurs suppléants. Prérequis (hors niv.same requis / compétences) : Connaissance générale de la Sécurité des Systèmes d Information. Exposé sur la démarche Contextes d utilisation de la méthode EBIOS Principales évolutions et nouveautés Présentation et étude pragmatique* de la nouvelle méthode Techniques de communication, clé du succès de la démarche : attitudes, déontologie, conduite d un entretien, gestion de la communication orale et recueil écrit des informations, animation des réunions de lancement et de synthèse. Entraînement à la pratique des entretiens autour des thèmes : Réunion de lancement, Etude des évènements redoutés et des besoins de sécurité : gérer la relation avec les métiers et les MOA ; Analyse des risques : gestion de la relation avec les usagers, les RSSI et les Directions Informatiques Réunion de clôture. Simulation pour corriger les attitudes Présentation des conformités entre EBIOS et ISO 27005 (management du risque). 10207 785 42