Editorial. www.sysdream.com. Une équipe d experts pour vos projets d Audit en sécurité. Des formations techniques avancées en Sécurité Informatique

Documents pareils
CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

FORMATIONS EN SECURITE INFORMATIQUE

Les formations. ENI Ecole Informatique

FORMATION PROFESSIONNELLE AU HACKING

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

International Master of Science System and Networks Architect

Evoluez au rythme de la technologie

CATALOGUE DE FORMATION

Evoluez au rythme de la technologie

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Virtualisation et sécurité Retours d expérience

Indicateur et tableau de bord

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Les risques HERVE SCHAUER HSC

Catalogue de formation LEXSI 2013

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Parcours en deuxième année

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Fiche Technique. Cisco Security Agent

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

La sécurité applicative

FILIÈRE TRAVAIL COLLABORATIF

Projet Sécurité des SI

Cabinet d Expertise en Sécurité des Systèmes d Information

Catalogue des formations 2014 #CYBERSECURITY

Fiche descriptive de module

Sécurité des Postes Clients

Audits de sécurité, supervision en continu Renaud Deraison

Symantec Endpoint Protection Fiche technique

Formations. «Produits & Applications»

Menaces et sécurité préventive

SOMMAIRE Thématique : Sécurité des systèmes d'information

Sécurité Informatique : Metasploit

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

Infrastructure Management

Excellence. Technicité. Sagesse

AUDIT CONSEIL CERT FORMATION

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

Spécialiste Systèmes et Réseaux

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Serveur de messagerie

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Etat des lieux sur la sécurité de la VoIP

La Pédagogie au service de la Technologie

Initiation à la sécurité

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

L'infonuagique, les opportunités et les risques v.1

A propos de la sécurité des environnements virtuels

Ingénierie des réseaux

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Rapport de certification

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Curriculum Vitae Administrateur Systèmes et Réseaux

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Panorama général des normes et outils d audit. François VERGEZ AFAI

LEA.C1. Réseautique et sécurité informatique

FORMATION FIBRE OPTIQUE

Solutions McAfee pour la sécurité des serveurs

INTRUSION SUR INTERNET

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes

Rapport de certification

INF4420: Sécurité Informatique

La sécurité IT - Une précaution vitale pour votre entreprise

Virtualisation et Sécurité

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Groupe Eyrolles, 2004, ISBN :

La sécurité des systèmes d information

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Catalogue de Formations

concevoir, mettre en œuvre et maintenir un réseau informatique

Sécurité des réseaux Les attaques

Charte d installation des réseaux sans-fils à l INSA de Lyon

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Veeam Backup & Replication

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

ECTS CM TD TP. 1er semestre (S3)

Fiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011

Transcription:

Une équipe d experts pour vos projets d Audit en sécurité Test Intrusif Audit d infrastructure Audit Applicatif Audit de Code Des formations techniques avancées en Sécurité Informatique Ethical Hacking Administration Sécurisée Certifications Sécurité Technique Développement Sécurisé Editorial Editorial Fondée en 2004 par deux consultants en sécurité informatique, SYSDREAM s est ensuite entourée des meilleurs profils techniques dans ce domaine. Les experts de Sysdream ont au moins 10 années d expérience pendant lesquelles ils ont activement participé aux efforts de recherches publiques, visant à améliorer la sécurité des applications et des systèmes d informations, libres comme commerciaux. Les résultats de ces recherches sont principalement publiés sur des portails de recherche internationaux et dans de nombreuses publications et magazines spécialisés. Par ailleurs, les fondateurs et autres consultants de Sysdream ont activement participé depuis 1999 au développement du premier centre de formation ayant proposé des formations hautement techniques et appréhendant la sécurité du point de vue du hacker, The Hackademy School. La formation aujourd hui est l un des piliers d une sécurité efficace, SYSDREAM a développé un portfolio de formation de haut niveau technique tout en assurant ses clients de leur trouver les profils techniques les plus compétents et spécialisés dans ce domaine. Dans le cadre de nos formations, nous avons formé plus de 3000 professionnels (techniciens, consultants, analystes sécurité ), ainsi que les équipes techniques des plus grands groupes (Ministères, Banque/assurance, Industrie, Services ). Vous bénéficiez des compétences uniques de nos consultants et de leurs années d expérience et de recherche dans une approche de la sécurité toujours plus orientée pratique. Cabinet de Conseil et Centre de Formation en Sécurité Informatique www.sysdream.com Ministère de la Justice Ministère de la Défense Gendarmerie Nationale CTGN Société Générale Maroc Telecom Barep Mutuelle Nationale des Hospitaliers SAP Royal Bank of Scotland Alcatel APHP Orange Quelques unes de nos références Osiatis PMU Ubisoft Keyrus Cetelem EDF Dassault Aviation Total Fina Elf Banque NeufLize Ville de Marseille British Telecom Régie des Transports Marseillais 3

Sommaire Sommaire Planning 2012 5 Planning :Formations inter entreprise 2012 Planning : Formations inter entreprise 2012 Ethical Hacking Hacking & Sécurité : Les Fondamentaux Hacking & Sécurité : Avancé Hacking & Sécurité : Expert Développement d outils d exploitation Test d intrusion Hacking & Sécurité Logiciel Certification Sécurité Technique EC Council Certified Ethical Hacker v7 EC Council Certified Security Analyst v4 VMTRAINING Hacking Uncovered Computer Hacking Forensic Investigator v4 EC Council Certified Incident Handler EC Council Network Security Administrator v4 EC Council Certified Disaster Professional EC Council Certified VoIP Professional Certified Information Systems Auditor Certification Sécurité Management Formation Auditeur principal cetified ISO27001 Certified in Information Security Manager principles Certified Information Systems Security Professional Practitioner Certificate in Information Risk Management Administration Sécurisée Windows & Sécurité Architecture Reseau Sécurisée Linux & Sécurité Wifi Bluetooth Veille Technologique Développement Sécurisé Développement C Sécurisé Développement C++ sécurisé Développement PHP/OWASP Sécurisé Développement Python Développement java Sécurisé Informations pratiques - Sysdream en image Plan d accès DIF Solutions d entreprises 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 Ethical Hacking Nb jours Jan Fev Mar Avr Mai Juin Juil Aout Sep Oct Nov Dec HSF Hacking & Sécurité: Les Fondamentaux 2 26 8 31 4 6 8 HSA Hacking & Sécurité: Avancé 4 31 13 11 29 26 11 9 13 11 HSE Hacking & Sécurité: Expert 5 6 16 4 27 15 3 DOE Développement d Outils d Exploitaiton: Expert 5 30 2 2 22 PNT Test d intrusion : Mise en Situation d Audit 3 25 29 9 12 21 HSL Hacking & Sécurité Logiciel 5 16 24 Certification Sécurité Technique CEHV7 Certified Ethical Hacker v7 5 9 6 12 2 21 4 2 20 17 15 12 10 ECSA EC Council Certified Security Analyst V4 5 13 29 21 4 29 VMTHU VMTraining Hacking Uncovered 5 27 25 26 CHFI Computer Hacking Forensic Investigator V4 5 19 21 3 19 ECIH EC Council Certified Incident Handler 2 26 15 ENSA EC Council Network Security Administrator V4 5 30 3 EDRP EC Council Certified Disaster Professional 5 5 1 ECVP EC Council Certified Voip Professional 5 2 8 CISA Certified Information Systems Auditor 5 20 17 Certification Sécurité Management ISO27001 Formation auditeur principal certifié ISO 27001 5 21 15 CISM Certificate in Information Security Management Principles 4 13 4 CISSP Certified Information Systems Security Professional 5 5 21 22 10 PCIRM Practitioner Certifcate in Informaton Risk Management 5 23 1 Administration Sécurisée WS Windows & Sécurité 3 8 2 26 5 AS Architecture réseau Sécurisée 5 26 2 10 LS Linux & Sécurité 3 14 5 12 WBS Wifi & Bluetooth Sécurisés 3 21 6 VT Veille Technologique 1 13 29 17 16 Développement Sécurisé DCS Développement C Sécurisé 3 7 12 DCPS Développement C++ Sécurisé 2 3 20 DPS Développement PHP/OWASP Sécurisé 3 13 11 DPY Développement Python 4 29 27 DJAS Développement Java Sécurisé 3 9 14 4 5

Ethical Hacking Ethical Hacking Destinées aux consultants et experts en sécurité, ainsi qu aux administrateurs et techniciens, les formations Ethical Hacking vous permettront d acquérir les connaissances fondamentales pour la mise en oeuvre pratique de tests techniques avancés sur les systèmes et équipements réseaux du S.I., lors de vos audits techniques et de vos tests de pénétration. Vous bénéficierez, dans ces formations, des années d expertise de nos intervenants en matière d audit. Ethical Hacking Hacking & Sécurité : Les Fondamentaux Apprenez les fondamentaux de la sécurité informatique! Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d intrusions sur des réseaux d entreprises. Nous mettons l accent sur la compréhension technique et la mise en pratique des différentes formes d attaques existantes. L objectif est de vous fournir les premières compétences techniques de base, nécessaires à la réalisation d audit de sécurité (test de pénétration), en jugeant par vous-même de la criticité et de l impact réel des vulnérabilités découvertes sur le S.I. Général HSF Hacking & Sécurité : Les Fondamentaux Système HSA Hacking & Sécurité : Avancé PNT Test d intrusion: Mise en situation d audit HSE Hacking & Sécurité : Expert DOE Développement d Outils d exploitation Code : HSF Durée : 2 jours Prix : 950 HT - RSSI Consultants en sécurité Administrateurs systèmes / réseaux Toute personne s intéressant à la sécurité informatique Connaissances Windows Support de cours (200 pages) 70% d exercices pratiques Comprendre et détecter les attaques sur un S.I. Exploiter et définir l impact et la portée d une vulnérabilité Corriger les vulnérabilités Sécuriser un réseau, et intégrer les outils de sécurité de base Il s agit d une bonne introduction au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base. La présentation des techniques d attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). Jour 1 Introduction sur les réseaux Introduction TCP/IP Prise d'informations Prise d informations à distance sur des réseaux d entreprise et des systèmes distants Informations publiques Localiser le système cible Enumération des services actifs Attaques à distance Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen Authentification par brute force Recherche et exploitation de vulnérabilités Prise de contrôle à distance Jour 2 Attaques systèmes Attaques du système pour outrepasser l authentification et/ou surveiller l utilisateur suite à une intrusion Attaque du Bios Attaque en local Cracking de mot de passe Espionnage du système Se sécuriser Outils de base permettant d assurer le minimum de sécurité à son S.I. Cryptographie Chiffrement des données Détection d activité anormale Initiation à la base de registre Firewalling Anonymat HSL Hacking & Sécurité Logiciel Les Fondamentaux Avancé Expert 6 7

Ethical Hacking Titre Hacking formation & Sécurité : Avancé Pratiquez les attaques avancées pour mieux vous sous-titre défendre Hacking & Sécurité : Expert Ethical Hacking Une analyse poussée de l attaque pour mieux vous défendre Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d intrusions sur des réseaux d entreprises. Nous mettons l ac-cent sur la compréhension technique et la mise en pratique des différentes formes d attaques existantes. L objectif est de vous fournir les compétences techniques nécessaires à la réalisation d audits de sécurité (tests de péné-tration), en jugeant par vous-même de la criticité et de l impact réel des vulnérabilités découvertes sur le S.I. Ce cours vous permettra d acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques. Cette formation porte également sur une analyse poussées des vulnérabilités. Cette formation est particulièrement destinée aux consultants, administrateurs et developpeurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes ou externes, ou pour appliquer des solutions sécurité adaptées à leur S.I. à Code remplir : HSA Durée : 4 jours Prix à remplir : 2700 HT RSSI Aucun, DSI Consultants en sécurité Ingénieurs à remplir / Techniciens Administrateurs systèmes / réseaux Développeurs à remplir Administration Windows/Linux TCP/IP Maitrise de Linux en ligne de commande est un plus Support de cours (250 pages) 80% d exercices pratiques Metasploit Comprendre et détecter les attaques sur un S.I. Définir l impact et la portée d une vulnérabilité Réaliser un test de pénétration Corriger les vulnérabilités Sécuriser un réseau, et intégrer des outils de sécurité adéquats La présentation des techniques d attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). Jour 1 Introduction Rappel TCP/IP Introduction à la veille Vocabulaire BDD de Vulnérabilité et Exploit Prise d informations Informations publiques Moteur de recherche Prise d information active Scan et prise d empreinte Enumération des machines Scan de ports Prise d empreinte du système d exploitaton Prise d empreinte des services Vulnérabilités réseaux Sniffing réseau Spoofing réseau / Bypassing de firewall Idle Host Scanning Hijacking Attaques des protocoles sécurisés Dénis de service Jour 2 Vulnérabilités clients Modes et signes d infection Vulnérabilités courantes Introduction à Metasploit Conception de malware Types de malwares Méthodes de détection Jour 2 (suite) Vulnérabilités Web Attaque des scripts Web dynamiques (PHP, Perl ), et des bases de données associées (MySql, Oracle) Cartographie du site Failles PHP (include, fopen, Upload,.) Attaques CGI (Escape shell...) Injections SQL XSS Cross-Site Resquest Forgery (CSRF) Jour 3 Vulnérabilités applicatives Escape shell Buffer overflow Etude de méthodologies d attaques avancées en local et prise de contrôle du statut administrateur Race Condition Jour 4 Vulnérabilités système Backdooring et prise de possession d un système suite à une intrusion et maintien des accès Élévation de privilèges Brute force d authentification Le fichier passwd d Unix Service d authentification Espionnage du système Backdoor et rootkits Systèmes de détection d intrusion Monitoring sous Windows Anti port scan Cryptographie Intégrité système Firewall VPN / IDS Code : HSE Prix : 3100 HT Consultants en sécurité Administrateurs systèmes / réseaux Développeurs Niveau cours HSA ou CEH Bonnes connaissances de Linux en ligne de commande Support de cours 80% d exercices pratiques / Internet Environnement Windows de démonstration (Windows XP, 2000, 2003 ), et Linux. Metasploit Acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques En déduire des solutions de sécurité avancées Jour 1 Introduction Guerre de l information Les séquences d attaque Etudes de cas Rappels sur les protocoles réseaux Récupération d informations publiques Google Hacking Enumeration des ressources Contournement de pare-feu Détournement de communications Interception de trafic et analyse Attaque sur les protocoles de routage Jour 2 Scans réseaux avancés Dénis de service Amplification de trafic Attaques sur les mots de passes Windows Enumération de comptes Attaques par recherche exhaustive Monitoring des actions systèmes Windows Rootkits Attaques sur les mots de passes Linux Attaques par liens symboliques Monitoring d un système linux Utilisation de la console Metasploit Exploitations de vulnérabilité sous Metasploit Attaques scénarisées sous Metasploit TP : Prise de contrôle d un Active Directory Jour 3 Analyse forensique de RAM Windows Extraction de données Désobfuscation de code malveillant Etude de vulnérabilités Débugging de shellcode Vulnérabilités Web Failles XSS Attaque CSRF Contournement de htaccess Enumération de comptes Détection de fichiers sensibles Faille Include Utilisation des filtres PHP Injection SQL Injection SQL par concaténation Injection SQL en aveugle Jour 4 Exemples d attaques Web TP : Prise de contrôle d un serveur Web Virtualisation Attaques sur la virtualisation Evasion de système virtualisé Failles applicatives Stack Overflow sous Linux Exploitations par ROP Stack Overflow sous Windows Exploitation par SEH Contournement de SEHOP Bogues de format Shatter Attack Jour 5 Système de détection/prévention d intrusion Intégrer un IDS dans un réseau Gestion des alertes Ecriture de règles snort Evasion d IDS/IPS Exploitation par combinaison de vulnérabilités Elevation de privilèges Challenge Final 8 9

Ethical Hacking Développement d Outils d Exploitation Soyez maître de vos Audits! Ethical Hacking Test d intrusion : Mise en situation d Audit Le PenTest par la pratique Code : DOE Participants : 6 Maximum Prix : 3200 HT Consultants en sécurité Développeurs Niveau cours HSA/HSE ou CEH Maitrise des systèmes Linux et Windows Maitrise de la programmation Assembleur/C. Python est un plus Support de cours 80% d exercices pratiques / Internet Environnement Windows de démonstration (Windows XP, W7, 2008 ) et Linux. Metaslpoit, OllyDbg Comprendre et exploiter de manière avancée les vulnérabilités dans le Kernel et les services locaux et distants sous Windows et Linux. Comprendre, outrepasser et valider les systèmes de protection avancés de la mémoire, système et réseau. Augmenter le champ d exploitation des vulnérabilités pour un test de pénétration. Ce cours vous confrontera aux problématiques de sécurité avancées sous Windows et Linux au niveau du système d exploitation, des applications, et des protocoles connectés. Vous y étudiere notamment le fonctionnement interne de ces systèmes, apprendrez à développer des outils adaptés aux exploitations et à automatiser cellesci. Les techniques de contournement de protections des systèmes d exploitations (protection contre les débordements de zone mémoire, bogues de format, sécurité au niveau utilisateur, etc.) seront mises en application au travers d outils dédiés développés en cours (shellcodes spéciaux, outils d injection de code, rootkits). Cette formation est particulièrement destinée aux consultants et administrateurs, ayant de très bonnes connaissances en développement, qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs tests d intrusion internes ou pour appliquer et valider les solutions de sécurité adaptées à leur S.I. Jours 1 & 2 Dépassement de tampon en mémoire Attaque de type applicatif des services. Etude approfondie du contexte d exécution des programmes et exploitation de vulnérabilités à distance et en local avec l aide de Metasploit. L architecture IA-32 Débordement de pile Technique d exploitation Exemple sur une application réseau Développement sous Metasploit Outrepasser les protections de Windows Outrepasser PAX sous Linux Jour 3 Creation de shellcodes Linux Creation de shellcodes Windows Création de shellcodes avancés Bogues de format et exploitation sous Windows et Linux Conditions de course Techniques d élévation de privilèges Jour 4 Attaque Système sous Windows COM (Component Object Model) Présentation Scénarios d attaques Contournement de pare-feu Implémentation Infection de processus L architecture des processus Contournement de la barrière IPC Contournement des ACL et GPO Rootkit en espace utilisateur Rootkit en mode Kernel Jour 5 Attaque système sous Linux Infection de processus Détournement d appels systèmes Intégration de ces méthodologies dans des shellcodes avancés Rootkit en mode utilisateur Rootkit LKM Code : PNT Durée : 3 jours Prix : 1900 HT Consultants en sécurité Administrateurs systèmes / réseaux Niveau cours HSF/HSA Support de cours 80% d exercices pratiques / Internet Environnement Virtualisé Windows de démonstration (Windows 2003 ), et Linux. Organiser une procédure d audit de sécurité de type test de pénétration sur son SI. Se mettre en situation réelle d Audit Mettre en application vos compétences techniques des cours HSF/HSA dans le cadre d une intervention professionnelle. Apprendre à rédiger un rapport d audit professionel Ce cours vous apprendra à mettre en place une véritable procédure d audit de type Pen Test ou Test d Intrusion sur votre S.I. Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d une situation réelle d entreprise. En effet, le PenTest est une intervention très technique, qui permet de déterminer le potentiel réel d intrusion et de destruction d un pirate sur l infrastructure à auditer, et de valider l efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité des informations. Vous y étudierez notamment l organisation et les procédures propres à ce type d audit ; ainsi qu à utiliser vos compétences techniques (des compétences équivalentes aux cours HSB et HSA recommandées) et les meilleurs outils d analyse et d automatisation des attaques (outils publics ou privés développés par nos équipes) pour la réalisation de cette intervention. Jour 1 : Méthodologie de l Audit Qu est ce qu un Pen Test? L intérêt d un PenTest Intégration d un PenTest dans un Processus de sécurité général Définition de la politique de management sécurité et PenTest itératif. Organiser son intervention Préparer le référentiel La portée technique de l Audit Réaliser le PenTest La prise d information Acquisition d accès Elévation de privilèges Maintien des accès sur le système Les traces de l intrusion Les Outils de PenTest Les outils de Scan Les outils Réseaux Les outils d analyse Système Les outils d analyse Web Les outils d attaque des collaborateurs Les outils de maintien des accès Les framework d exploitation Jour 2 : Mise en Situation d audit Mise en Situation d Audit Les stagiaires vont auditer sur la base d un scénario se rapprochant le plus possible d un cas réel, un réseau d entreprise. La journée est une succession de découvertes de vulnérabilités et d exploitation de celles-ci en vue de pénétrer le réseau cible. Jour 2 : Mise en Situation d Audit (suite) La partie théorique de la journée précédente est mise en pratique. Le formateur guidera tout au long de l audit les stagiaires et leur fera profiter de son expérience terrain. Elaboration du planning Répartition des taches Jour 3 : Mise en Situation d audit (suite) Préparation du rapport Collecte des informations Préparation du document Ecriture du rapport Analyse globale de la sécurité du système des vulnérabilités trouvées Définition des recommandations de sécurité Synthèse générale sur la sécurité du système Transmission du rapport Précautions nécessaires Méthodologie de transmission de rapport Que faire une fois le rapport transmis? 10 11

Ethical Hacking Hacking & Sécurité Logiciel Code : HSL Durée: 5 jours Prix : 3500 HT Consultants en sécurité Administrateurs réseau Développeurs Développement Assembleur / C TCP/IP Support de cours 80% d exercices pratiques Environnement Virtualisé de démonstration. Environnement logiciel de test 1 PC par personne Comprendre et détecter les faiblesses logicielles d une application AConcevoir une architecture logicielle sécurisée Apprenez à protéger vos développements Cette formation est une étude technique très avancée des méthodologies de protection et des solutions de sécurité logicielles destinées à lutter contre le piratage en masse des logiciels commerciaux. Ce cours nécessite de posséder de bonnes connaissances en développement sous Windows en C, C++ et Assembleur. Nous étudions notamment toutes les solutions actuelles avec leurs forces et faiblesses, et surtout leur résistance réelle face aux attaques des crackers. Vous apprendrez à implémenter et à optimiser la sécurité de solutions du type : encodage du binaire, machine virtuelle Vous apprendrez également à utiliser des outils de type débuggeur (OllyDbg), et désassembleur (IDA) pour pratiquer des analyses de codes binaires, au cours de nombreux travaux pratiques sur des crackme implémentant ces solutions de sécurité. Cette formation est principalement destinée aux développeurs et analystes de code de toutes les sociétés d édition logicielle, qui souhaitent être en mesure de pouvoir vérifier et optimiser les protections anti-piratage des logiciels commerciaux qui seront mis sur le marché. Jours 1 & 2 Introduction au cracking Processus, threads, piles Processeur X86 Bases du cracking Utilisation de OllyDbg Utilisation de IDA Débugging avec OllyDbg Compilation C Format PE Unpacking manuel Antidébug Anti-Dump Jours 3 & 4 Système de layer Junk Code Chiffrement de données Analyse d un chiffrement faible Stolen Bytes Systèmes d anti-anti-debug Nanomites Plateformes sécurisées Enjeux de la triche Distribution de charge Triche en Local Triche en réseau Authentifications Fonctionnement des MMORPG Jour 5 Protections en noyau Introduction au noyau NT Création de drivers SSDT hooking IDT hooking SYSENTER hooking IRP hooking Méthode DKOM Pagination mémoire Certifications Sécurité Technique Destinées aux experts, consultants et techniciens en sécurité, ces formations vous préparent aux différentes certifications nécessaires pour se faire reconnaitre comme auditeur professionnel. Ces certifications vous permettront également d apporter un différenciateur indéniable pour la suite de votre évolution professionnelle en faisant reconnaitre officiellement à votre direction/employeur et/ou client votre compréhension et votre maitrise en tant qu auditeur ou manager en sécurité. Certification Sécurité Technique ECCOUNCIL CEH Certified Ethical Hacker ECCOUNCIL CHFI Computer Hacking Forensic Investigator ECOUNCIL ECSA/LPT ECCouncil Certified Security Analyst/ Licensed PenetrationTester ECCOUNCIL ECVP ECCouncil VoIP Professional SYSDREAM a été élu en 2009 : Certifications Sécurité Technique ECCOUNCIL ENSA ECCouncil Network Security Administrator ECOUNCIL EDRP ECCouncil Disaster Recovery - Virtualisation Technology VMTHU VMTraining Hacking Uncovered Les Fondamentaux Avancé Expert ECOUNCIL ECIH ECCouncil Certified Incident Handler ISACA CISA Certified Information Systems Auditor pour la 2ème année consécutive. 12 13

Certifications Sécurité Technique EC Council Certified Ethical Hacker v7 Preparez-vous à la certification CEH en apprenant les dernières techniques d ethical hacking Certifications Sécurité Technique EC Council Certified Security Analyst/LPT Code : CEHv7 Durée: 5 jours Prix : 3690 HT Responsables sécurité du S.I. Consultants en sécurité Administrateurs systèmes & réseaux RSSI, DSI MCSA, MCSE, CCNP, CCNA Connaissance basique de TCP/IP, Linux et Windows Server Cours donné en Français DVD d outils et 1000 minutes de vidéo de demo de techniques de hacking ilabs virtual lab environment Support Linux et Windows Coupon d examen fourni Pratiquer un test de pénétration. Vous faire certifier comme auditeur technique professionnel. Préparation à l examen 312-50 v6. SYSDREAM est un centre de formation officielle agréée par EC Council pour la préparation au CEH Ce cours plongera le stagiaire dans un environnement interactif dans lequel il découvrira comment scanner, tester et hacker son propre système. L environnement intensif en labs donnera à chaque stagiaire des connaissances pointues et une expérience pratique des principaux systèmes de sécurité actuels. Les stagiaires seront amenés à comprendre comment fonctionne la défense périmétrique avant de scanner et d attaquer leurs propres réseaux. Les stagiaires apprennent ensuite comment les intrus acquièrent des privilèges et quelles actions peuvent être mises en oeuvre pour sécuriser un système. Les personnes suivant ce cours apprendront également à détecter les intrusions, mettre en place une politique de création, comprendront ce qu est l ingénierie sociale, la gestion des incidents et l interprétation des logs. En quittant cette classe, le stagiaire aura acquis des connaissances et une expérience réèlle en Ethical Hacking. Dans un centre de formation reconnu par EC Council, ce cours prépare à l examen 312-50 CEH (Certified Ethical Hacker), seule certification reconnue à l échelle mondiale pour faire valoir vos compétences d auditeur technique en sécurité informatique. Modules enseignés Introduction au Ethical Hacking Footprinting et Reconnaissance Scanning de réseaux Enumération Hacking de système Chevaux de Troie & Backdoors Virus & Vers Sniffers Ingénierie sociale Attaques par Déni de Service Hijacking de sessions Modules enseignés (suite) Hacking de serveurs Web Hacking d applications Web Injection SQL Hacking de réseaux sans fil Evading IDS,Firewalls & Détection de Honey Pots Débordement de tampons Cryptographie Tests d intrusion Code : ECSA/LPT Durée : 5 Jours Prix : 3 690 HT Ce cours est destiné aux: administrateurs réseaux et systèmes, administrateurs sécurité et pare-feu, directeurs MIS, auditeurs de sécurité, responsables de sécurité, analystes de sécurité, auditeurs de vulnérabilité, évaluateurs de risques Les stagiaires doivent posséder une expérience des systèmes d exploitation Windows et/ ou UNIX/LINUX, ainsi que des connaissances en réseau et TCP/ IP. La certification CEH, CISSP ou CISA est obligatoire. Support de cours Officiel CD et DVD d outils Support Linux et Windows Coupon d examen ECSA fourni Pratiquer un test de pénétration avancé. Manager un projet sécurité. Après avoir suivi ce cours, le stagiaire sera capable d identifier et de réduire les risques lies aux infrastructures Vous faire certifier comme Expert en sécurité. Préparation à l examen 412-79. Ce cours prépare également à la certification LPT Une formation avancée sur le Hacking et les différents types de tests de pénétration qui couvre les intrusions sur toutes les infrastructures modernes, systèmes d exploitation et environnements applicatifs. Cette session de 5 jours est hautement orientée pratique et interactive. elle utilise les méthodes LPT (Licensed Penetration Tester) et apprendra aux professionnels de la sécurité à manager la réalisation d un audit, à maitriser les techniques et outils avancés pour implémenter des tests avancés, à proposer des préconisations pour corriger les vulnérabilités découvertes; puis à implémenter une politique de sécurité adapté au SI. Dans un centre de formation reconnu par EC Council, ce cours prépare à l examen 412-79 ECSA (EC Council Certified Security Analyst ), puis à l obtention de la licence LPT basé sur l apprentissage d une véritable méthodologie. Seule certification reconnue à l échelle mondiale pour faire valoir vos compétences d auditeur technique en sécurité informatique. Modules enseignés Le Besoin en Analyse de Sécurité Google hacking avancé Analyse de paquets TCP/IP Techniques de sniffing avancées Analyse de vulnérabilité avec Nessus Hacking sans fil avancé Définir une DMZ Analyse avec SNORT Analyse de Logs Exploits avancés et outils Methodologie de Tests de Pénétra-tion Accords clients et legaux Planification et prévision du Test de d intrusion Pre Penetration Testing Checklist La Collecte d informations Analyse de vulnérabilité Test de Pénétration Externe Test de Pénétration Interne Test de Pénétration Routeur Test de Pénétration des pare-feu Modules enseignés (suite) Test de Pénétration IDS Test de Pénétration des réseaux sans fil Test de Pénétration par déni de service Test de Pénétration par cracking de password Test de Pénétration par ingénierie sociale Test de Pénétration par vol de portable Test de Pénétration Applicative Test de Pénétration de la sécurité physique Test de Pénétration de base de données Test de Pénétration de la VoIP Test de Pénétration du VPN Analyse du Rapport des Tests de Pénétration Rapport des Tests de pénétration et écriture de la documentation Livrables des Tests de Pénétration et conclusion Ethique d un Pen Testeur diplomé 14 15

Certifications Sécurité Technique VMTraining Hacking Uncovered La Sécurité VMWare Avancée Certifications Sécurité Technique Computer Hacking Forensic Investigator La certification de l investigation numérique Code : VMTHU Participants : 10 maximum Prix : 3900 HT Consultants en sécurité Administrateurs systèmes / réseaux Développeurs aucun Kit de formation 70% d exercices pratiques / Internet Environnement démonstration VMWare Apprendre comment un attaquant peut rediriger, puis copier ou même changer des informations avant qu elles n arrivent à destination! Détecter les menaces potentielles, comment se défendre et les vaincre et comment établir une fondation solide pour construire un centre de données virtuel intégralement sécurisé. Apprendre comment se préserver du vol de données confidentielles, de propriétés individuelles ou d informations sensibles et assurer la conformité avec les standards et régulations HIPPA, SOX ou STIG. Votre environnement vsphere est-il prêt face à un Hacker? Un aspect critique et souvent négligé de la migration vers un environnement virtualisé est l installation d une sécurité fiable. Les technologies de la virtualisation ne sont pas sécurisées de manière intrinsèque et VMware n est pas une exception. Le cours de sécurité avancée VMware se focalise sur là où reposent les vulnérabilités et sur comment réduire les attaques en surface dans un environnement virtualisé. Ce cours va au-delà des protocoles typiques de sécurité que les administrateurs utilisent pour sécuriser leurs environnements courants et plonge plus profondément dans les travaux et les défauts concrets de l environnement VMware. Option : Ce cours prépare le stagiaire à l examen de certification Certified Virtualization Security Expert (CVSE). Cette certification reconnue par l industrie démontre votre expertise à sécuriser votre réseau. Jour 1 à 5 Abécédaire et connaissances de base Routing et design de sécurité VMWare Sécurité de Datastore à distance Test d intrusion 101 Collecte d informations, scannage et énumération Test d intrusion et outils de l échange Virtualisation DMZ et vecteurs d attaques courantes Renforcer votre serveur ESX Renforcer votre serveur ESXi Renforcer votre serveur vcenter Outils de migration de tierces parties Labs inclus dans le guide Lab Installer l infrastructure Votre premier SDK Comprendre Backtrack Serveur VNC Collecte d informations Reconnaissance Collecte d informations en profondeur Scanning de votre environnement ESX Révéler des secrets avec SNMP Evaluations de vulnérabilités Malware Comprendre les Rootkits Exploitation avancée Contourner le trafic Vol d information d un appareil iscsi Accès au Host (TCP Wrappers) Sécurité sur vos machines virtuelles Utiliser des VLANs Contrôle d accès VIC vers vcenter Contrôle d accès VIC vers ESX Server Démontrer la précédence de perrmissions Utilisateurs Multi-Role Objectif administration de la console de service Intégrer l authentification Active Directory avec un host ESX Configuration Firewall (CLI) Contrôle d accès SSH Configurer Sudo Faire des changements de configuration de Firewall Surveiller ESX par l analyse de Log w/swatch Voler des pouvoirs à partir du VIC Défense avec Catbird Défense avec vshield Zones Introduire un serveur Syslog Mise en oeuvre de certificats signés Code : CHFI Participants : 8 Maximum Prix : 3490 HT Ce cours est destiné à la police, personnels militaires et de la défense, professionnels de la sécurité E-business, administrateurs systèmes, professions juridiques, Banque, assurance et autres professionnels, organismes gouvernementaux, responsables informatiques. Il est fortement recommandé d avoir validé le CEH (certified ethical hacker) avant de suivre le cours CHFI. Support de cours Officiel anglais Cours donné en Français 70% d exercices pratiques Environnement Windows de démonstration et de mise en pratique. Coupon d examen fourni Donner aux participants les qualifications nécessaires pour identifier les traces laissées lors de l intrusion d un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires. Préparation à l examen CHFI EC0 312-49 à l issue du cours. Le cours CHFI donnera aux participants les qualifications nécessaires pour identifier les traces laissées lors de l intrusion d un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires. L usage de nombreux outils incontournables sera enseigné durant cette formation : software, hardware et techniques spécifiques. Le besoin pour l entreprise de devenir plus efficace et intégrée avec ses partenaires, ainsi que le développement de l informatique personnelle ont donné naissance à un nouveau type de criminel, le «cyber criminel» Il n est plus question de savoir si votre entreprise va être un jour attaquée, mais plutôt quand. Ce cours est adapté si vous ou votre entreprise avez besoin de connaissances pour identifier, traquer et poursuivre judiciairement des cybers criminels. L examen de CHFI 312-49 sera plannifié le dernier jour de la formation. Les étudiants doivent passer l examen en ligne de Prometric pour recevoir la certification de CHFI. Modules enseignés l investigation légale dans le monde d au-jourd hui lois sur le Hacking et la légalité dans l infor-matique Procédés d investigation informatique Procédure «First Responder» CSIRT Laboratoire d investigation légale Comprendre les systèmes de fichiers et les disques durs Comprendre les appareils multimédia digi-taux Processus de lancement Windows, Linux et Mac Investigation légale dans IWindows Investigation légale dans Linux Acquisition de données et duplication Outils d investigation légale Investigations légales utilisant Encase Retrouver des fichiers et des partitions supprimés Investigation légale dans les fichiers d images Stéganographie Application de crackage de mots de passé Modules enseignés (suite) Investigation légales dans les réseaux et utiliser les journaux de logs à des fins d investigation Enquêter sur le trafic réseau Enquêter sur les attaques Wireless Enquêter sur des attaques internet Investigation légale de routeurs Enquêter sur les attaques par Déni de Service Enquêter sur les cybercrimes Suivre les emails et enquêter sur les délits par email Enquêter sur l espionnage industriel Enquêter sur les atteintes portées aux marques déposées et copyright Enquêter sur les incidents de harcèlement sexuel Enquêter sur la pornographie enfan-tine Investigation légale de PDA Investigation légale d Ipod Investigation légale de Blackberry Rapports d investigation Devenir un témoin-expert 16 17

Certifications Sécurité Technique EC-Council Certified Incident Handler Certifications Sécurité Technique EC-Council Network Security Administrator L approche défensive Code : ECIH Durée : 2 jours Participants : 10 maximum Prix : 1800 HT Gestionnaires d incidents Evaluateurs de risques PenTesters Cyber enqueteurs judiciaires Consultant IT Responsable IT Responsable sécurité Connaissances générales en réseau, sécurité Support de cours anglais Cours donné en français Un PC par personne Le programme EC-Council Certified Incident Handler -ECIH est conçu pour donner aux stagiaires les compétences fondamentales leur permettant de manipuler et répondre aux incidents de sécurité informatiques dans un système d information. Le cours couvre différents principes et techniques sousjacentes pour détecter et répondre aux menaces de sécurité actuelles et émergentes. Les stagiaires vont apprendre comment agir face aux différents types d incidents, les méthodologies d évaluation des risques et différentes lois et règlementations liées aux traitements des incidents. A l issue de ce cours, ils seront capables de créer des politiques de gestion et de réponse aux incidents et seront compétents pour faire face aux différents types d incidents de sécurité informatique tels que les incidents sur la sécurité du réseau, incidents par codes malveillants et menaces d attaques internes. De plus, les stagiaires en sauront plus sur le forensic informatique et son rôle dans la gestion et la réponse aux incidents. Ce cours couvre également les équipes de réponse aux incidents, les méthodes de rapports d incidents et les techniques de reprise d activité en détails. L examen E CIH 212-89 sera proposé le dernier jour de cours. Les stagiaires devront réussir l examen Prometric pour obtenir leur certification. Modules enseignés Introduction à la réponse aux incidents et à leur gestion Evaluation des risques Etapes de réponses et de gestion des incidents CSIRT Gérer les incidents de sécurité du réseau Gérer les incidents par codes malveillants Gérer les menaces internes Analyse forensique et réponse aux incidents Rapports d incidents Code : ENSA Participant : 10 maximum Prix : 3000 HT Administrateur système Administrateur réseau Toute personne intéressée par les technologies de sécurité réseau niveau CNA/CNE Support de cours Officiel anglais Cours donné en Français 70% d exercices pratiques Coupon d examen fourni Donner aux participants les qualifications nécessaires pour analyser et mettre en place une politique de sécurité réseau. Préparation à l examen ENSA 312-28 à l issue du cours. Le programme ENSA est à l inverse de la certification CEH, une certification qui introduit la notion de sécurité d un point de vue défensif. Le programme de l ENSA est conçu pour fournir les compétences nécessaires pour analyser les menaces de la sécurité interne et externe d un réseau. Les participants à ce cours apprendront à évaluer les questions de sécurité réseau et Internet, ainsi que la façon de mettre en oeuvre des politiques de sécurité efficaces et des stratégies de pare-feu. Dans un centre de formation reconnu par EC Council, ce cours prépare à l examen 312-28 ENSA (EC Council Network Security Administrator). Modules enseignés Les fondamentaux du réseau Protocoles de réseau Analyse de protocole Renforcer la sécurité physique Sécurité du réseau Organisations de standards de sécurité Standards de sécurité Politiques de sécurité Standards IEEE Menaces sur la sécurité du réseau Systèmes de détection d intrusion (IDS) & systèmes de prévention d intrusion (IPS) Firewalls Filtrage de paquets & serveurs Proxy Bastion Internet & Pots de miel Sécuriser les modems Localiser les pannes de réseaux Renforcer les routeurs Renforcer les systèmes d opération Patch Management Modules enseignés (suite) Analyse de journaux de logs Sécurité des applications Sécurité WEB Sécurité des e-mails Authentification: Encryptage, Cryptographie & signatures digitales VPN Sécurité des réseaux sans fil Créer une tolérance aux erreurs Réponse aux incidents Reprise d activité et plan Évaluation des vulnérabilités du réseau Reprise après incident Lois et réglementations de sécurité 18 19

Certifications Sécurité Technique EC-Council Disaster Recovery Professional Certifications Sécurité Technique EC-Council Certified VoIP Professional Code : EDRP Participants :10 maximum Prix : 3790 HT Administrateur réseau Administrateur système Auditeur Technique aucun Cours donné en Français Support de cours anglais CD d outils Support Linux et Windows Donner aux participants les qualifiquations nécessaires pour identifier les vulnérabilités d un système après un sinistre Préparer à l examen 312-55 EDRP/ECVT Face à une catastrophe potentielle causée par une intempérie ou une attaque malveillante, il est rarement évident d assurer la reprise rapide des activités. Ce cours vous enseigne les méthodes pour identifier les vulnérabilités et prendre des contre-mesures appropriées pour prévenir et atténuer les risques d échec pour une organisation. Il prévoit également les principes de récupération après un sinistre, l évaluation des risques dans l entreprise, le developpement des politiques à suivre et la compréhension des rôles et relations des différents membres d une organisation. Ce cours prend une approche de l entreprise dans son ensemble afin de developper un plan de reprise d activité. Dans un centre de formation reconnu par EC Council, ce cours prépare à l examen 312-55 EDRP (EC Council Disaster Recovery). Modules enseignés Introduction au plan de reprise d activité et continuité d activité Nature & Causes de désastres Justice & Lois Problèmes liés à la sécurité des systèmes d information Plan de reprise d activité et implémentation Plan de continuité d activité et sa gestion Planning de contingence pour les systèmes de technologie de l information Gestion du risque Évaluation du risque Les responsabilités de l évaluation du risque Politiques et procédures liées au contrôle du risque Contre-mesures du risque et leurs effets Contrôle d accès et mesures administratives Network Attached Storage (NAS) Storage Area Network (SAN) Backup de données et reprise Implémenter un backup externalisé Modules enseignés (suite) Services de reprise d activité Backup d entre & Outils de continuité d activité Virtualisation pour la reprise & la continuité d activité Pratiques de reprise d activité et problèmes liés à la conformité légale Études de cas Modèles & Check-lists Certification & Accréditation des SI Introduction à la virtualisation VMware ESXi sur plateforme Linux Virtualisation Microsoft Virtualisation Xen Virtualisation Sun Virtualisation HP Virtualisation Red Hat Enterprise Linux NoMachine NComputing Parallèles Amazon Elastic Compute Cloud (AEC2) MokaFive Management de Virtual Lab & Automation Sécurité de la virtualisation Code : ECVP Participants : 5 maximum Prix : 3490 HT Ce cours est destiné à tous les professionels de l industrie technologique, responsables d un réseau de Voix sur IP aucun Cours donné en Français Support de cours anglais CD d outils Support Linux et Windows Offrir les qualifiquations nécessaires aux participants à la réalisation d un réseau VoIP sécurisé Permettre la préparation de l examen 312-78 ECVP Internet et l informatique ont déjà changé la façon dont les gens vivent, travaillent et communiquent. VoIP (Voice over Internet Protocol) est l une de ces technologies convergées à l origine de cette révolution de la communication VoIP est la famille de technologies qui permet aux réseaux IP d être utilisés pour les applications vocales, comme la téléphonie, la messagerie vocale instantanée, et la téléconférence. La certification ECVP couvre les technologies VoIP allant des concepts de la mise en œuvre au déploiement. Dans un centre de formation reconnu par EC Council, ce cours prépare à l examen 312-78 ECVP (EC Council Certified VoIP Professional). Modules enseignés Introduction à la VoIP Conversions analogues vers numériques Principes traditionnels de téléphonie vocale Appareils VoIP & composants Cisco Configurer la VoIP Implémentation & Applications de la VoIP Qualité de service (QoS) de la VoIP Standards H.323 SIP & Protocoles supportés Protocole Megaco Protocole de réservation de ressources VoIP sans fil Techniques d encryptage pour la VoIP Réparer les réseaux VoIP Tester la VoIP & Outils Menaces sur les réseaux de communication VoIP Sécurité VoIP Ségrégation logique de trafic réseau Vendeurs de logiciel et matériel VoIP Conformité de régulation de la VoIP Hacking de la VoIP 20 21

Certifications Sécurité Technique CISA Code : CISA Participants : 10 maximum Prix : 2800 HT Auditeur Consultant IT Responsable IT Responsable sécurité Connaissances générales en informatique, sécurité et audit Support de cours anglais Cours donné en français Un PC par personne Analyser les différents domaines du programme sur lesquels porte l examen. Assimiler le vocabulaire et les idées directrices de l examen. S entraîner au déroulement de l épreuve et acquérir les stratégies de réponse au questionnaire. Certified Information Systems Auditor Le CISA est la certification d Audit des Systèmes d Information. Cette certification est connue et reconnue dans le monde entier. Elle sanctionne à la fois la réussite à l examen du CISA (200 questions à choix multiple en 4 heures) et la validation de cinq années d expérience. Il est cependant possible de passer l examen avant les 5 ans d expérience. Le certificat est alors décerné après validation des années d expérience ou des équivalences. Dans un centre de formation accrédité, ce cours prépare à la certification CISA de l ISACA (Certified Information Systems Auditor). Modules enseignés Processus d audit des SI. Les standards d audit. L analyse de risque et le contrôle interne. La pratique d un audit SI Gouvernance des SI. Stratégie de la gouvernance du SI. Procédures et Risk management. La pratique de la gouvernance des SI. L audit d une structure de gouvernance Gestion du cycle de vie des systèmes et de l infrastructure. Gestion de projet : pratique et audit. Les pratiques de développement. L audit de la maintenance applicative et des systèmes. Les contrôles applicatifs Fourniture et support des services. Audit de l exploitation des SI. Audit des aspects matériels du SI. Audit des architectures SI et réseaux Protection des avoirs informatiques. Gestion de la sécurité : politique et gouvernance. Audit et sécurité logique et physique. Audit de la sécurité des réseaux. Audit des dispositifs nomades Plan de continuité et plan de secours informatique. Les pratiques des plans de continuité et des plans de secours. Audit des systèmes de continuité et de secours.dans chaque exposé, l accent sera mis sur les éléments organisationnels et technologiques fondamentaux et leurs impacts sur la stratégie d audit en termes de validité et d exhaustivité des éléments audités conformément à l approche ISACA. Certifications Sécurité Management Certifications Sécurité Management Destinées aux experts, consultants et techniciens en sécurité, ces formations vous préparent aux différentes certifications nécessaires pour se faire reconnaitre comme auditeur professionnel. Ces certifications vous permettront également d apporter un différenciateur indéniable pour la suite de votre évolution professionnelle en faisant reconnaitre officiellement à votre direction/employeur et/ou client votre compréhension et votre maitrise en tant qu auditeur ou manager en sécurité. Certification Sécurité Management IP3 CISSP Certified Systems Security Professional ISO27001 CISM Certified Information Security Manager Les Fondamentaux Avancé Expert PCIRM Practitioner Certificate in Information Risk Management SYSDREAM a été élu en 2009 : pour la 2ème année consécutive. 22 23

Certifications Sécurité Management ISO27001 Formation auditeur principal certifié ISO 27001 CISM Certified Information Security Manager Certifications Sécurité Management Code : ISO27001 Participants : 10 maximum Prix : 3900 HT Personne désirant diriger des audits de certification ISO 27001 Conseiller interne à une organisation Responsable de la sécurité de l information Auditeur interne désirant préparer et accompagner son organisation lors d un audit de certification ISO 27001 Formation de ISMS Fondation ou une connaissance de base des normes ISO 27001 et ISO 27002 est recommandée. Support de cours : 400 pages en anglais copie de la norme ISO 27001 CD d outils d audit Certificats de participation de 35 CPE (Continuing Professional Education) Préparer l examen de certification ISO 27001 Ce cours intensif de cinq jours permet aux participants de développer l expertise nécessaire pour auditer un système de management de la sécurité de l information (ISO 27001) et de gérer une équipe d auditeurs en appliquant les principes, procédures et techniques d audits généralement reconnus. Au cours de la formation, le participant acquerra les connaissances nécessaires pour planifier et effectuer des audits conformes au processus de certification à la norme ISO 27001:2005. A partir d exercices pratiques, le participant sera en mesure de développer les habilités (maîtrise des techniques d audit) et aptitudes (gestion d équipes et d un programme d audit, communication avec les clients, résolution de conflits, etc.) nécessaires à la conduite d un audit. Dans un centre de formation accrédité, ce cours prépare à l examen Lead Auditor ISO27001. Jour 1 Introduction Présentation de la norme ISO Concepts de sécurité de l information Clauses 4 à 8 (ISO 27001) Jour 2 Principes d audit Méthodes de travail Documenter des non conformités Communication pendant un audit Jour 3 Techniques d audit Méthodes de travail Documenter des non conformités Communication pendant un audit Jour 4 Notes de revue Présentation du rapport d audit Suivis des audits Profession: Auditeur Jour 5 Examen Code : CISM Durée : 4 jours Participants : 10 maximum Prix : 2500 HT Responsables de la sécurité de l information Professionels de la sécurité se préparant ou voulant se préparer à la certification CISM Toute personne cherchant à avoir une compréhension globale des risques et contrôles IT essentiels Un minimum de 5 ans d expérience dans la sécurité de l information, avec un minimum de 3 ans de management de la sécurité de l information dans au moins 3 des domaines de la formation. L expérience professionelle doit être obtenue dans les 10 années précédant la date d inscription à la certification ou dans les 5 ans suivant la date d examen. Cours donné en Français Définir et démontrer les compétences de base et les standards internationaux de performance attendus des responsables de la sécurité de l information. Ce cours vous fournira les connaissances et la compréhension des directeurs principaux nécessaires pour être un membre efficace d une équipe de sécurité de l information avec des responsabilités de sécurité. Il prépare également les personnes qui envisagent de faire de la sécurité de l information ou toute fonction connexe. Modules enseignés Gouvernance de la sécurité d information Elaborer une strategie de sécurité de l information pour l alligner sur la stratégie d entreprise et de la direction Obtenir l engagement de la haute direction et le soutien à la sécurité informatique dans toute l entreprise Définir les rôles et les responsabilités dans la gouvernance de la sécurité de l information Mettre en place des voies d information et de communication concernant les activités de gouvernance de sécurrité de l information Management du risques de l information Développer une approche systématique et analytique, ainsi que le processus continu de gestion des risques Comprendre et mettre en oeuvre l identification des risques et l analyse. Définir les stratégies d attétuation des risques Rapporter de façon appropriée l évolution de la gestion des risques Développement de programme de sécurité de l information Créer et maintenir des plans pour mettre en oeuvre un cadre conçu avec soin pour la gouvernance de la sécurité de l information Elaborer des lignes de base de sécurité de l information aux besoins organisationnels, ainsi que des normes internationales Elaborer les lignes directrice et procédure pour intégrer la gestion du risque pour la sécurité dans les processus commerciaux Elaborer des lignes de base de sécurité de l information aux besoins organisationnels, ainsi que des normes internationales S assurer que la sécurité est effectivement intégré dans les organisations établies de gestion du changement des processus Intégrer efficacement les politiques de sécurité de l information, les procédures, les directives et la responsabilisation dans la culture de l organisation Management de programmes de la sécurité de l information Gérer les risques de sécurité des contracts, ainsi que le transfert des risques Comprendre les besoin en conformité en sécurité de l information résultant de la loi Sarbanes-Oxley Gestion des incidents et réponses aux incidents Aligner proprement la planification IT avec la planification stratégique organisationnelle Comment positionner la gestion des sécurité de l information au sein de l organisation Contrôle risques pour la sécurité relative à l informatique de financement Gérer le risque associé à l ingénierie sociale, les menaces les infrastructures physiques, les codes malveillants et les vulnérabilités des logiciels Intégrer la sécurité de l information dans le commerce continue, la récupération en cas de désastre et la réponse d incident Élaborer et mettre en œuvre des processus pour identifier, détecter et analyser les événements liés à la sécurité des procédures Organiser, former et équiper les équipes d intervention appropriée 24 25

Certifications Sécurité Management CISSP : Certified Information Systems Security Professional La certification des professionnels de la Sécurité de l information PCIRM Certifications Sécurité Management Practitioner Certificate in Information Risk Management Code : CISSP Participants : 8 Maximum Prix : 3 100 HT RSSI, DSI Consultants / Auditeurs Administrateurs Système et réseaux Justifier de trois ans d expérience professionnelle minimum dans au moins l un des 10 domaines du CBK Cours donné en Français Revoir les 10 disciplines de sécurité du CBK (descriptif au verso) Entraîner les participants au passage de l examen CISSP Nous parcourrons les 10 domaines du CBK : Sécurité des informations et gestion des risques Contrôle d accès Architecture et modèles de sécurité Sécurité des télécommunications et des réseaux Continuité des opérations et plan de reprise Sécurité des applications Cryptographie Lois, réglementations conformité et investigations Sécurité physique Sécurité des opérations La certification de référence CISSP est indépendante, pragmatique et internationalement reconnue. Elle a été créée et est maintenue par des professionnels de la sécurité informatique en exercice. La certification CISSP permet d étalonner son niveau de compétence tant au niveau des connaissances techniques qu au niveau analyse des risques et audit des systèmes dans une optique de gouvernance des systèmes d informations. Aujourd hui, les entreprises et organisations ont besoin de personnels certifiés CISSP afin de fortifier leurs infrastructures. Une personne certifiée CISSP n est pas seulement familière avec la technologie, elle saura comment ces technologies s insèrent et s assemblent pour mieux répondre aux besoins des entreprises en matière de sécurité La méthodologie d apprentissage IP3 : Le cours de préparation au CISSP d IP3 proposé par Sysdream aborde les concepts de sécurité nécessaires à l obtention de la certification CISSP. Cette formation permet de se préparer à l examen CISSP, d une manière accélérée mais rigoureuse, en couvrant l ensemble du CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini par l ISC2. La méthodologie innovante développée par IP3, utilisant divers supports, facilite l apprentissage des connaissances indispensables à l obtention de la certification CISSP. En effet, en plus du Boot Camp classique, préparation de 5 jours qui couvrira les 10 domaines du CBK, vous aurez également droit à un an de sessions de préparation pré- et post- cours, en ligne et interactives, aux Podcasts audio/vidéo téléchargeables, à du «online mentoring» avec des professeurs pouvant répondre à toutes les questions que vous vous posez lors de la préparation et à la meilleure littérature qui existe aujourd hui autour du CISSP. L objectif de ce cursus le plus complet actuellement sur le marché est simple : mieux accompagner nos stagiaires vers la certification CISSP. Contenu de la formation : Préparation de 5 jours Les principaux sujets abordés pendant le cours de 5 jours sont une découverte des thèmes, des domaines et rubriques du Common Body of Knowledge (CBK ) et une révision en profondeur des fondamentaux de la sécurité des SI. Outre la préparation en tant que telle à l examen de certification CISSP, le but de notre formation est d enrichir les connaissances des participants dans les domaines d expertise qu ils maitrisent. Le contenu de la formation est sans cesse remanié et mis à jour pour refléter les dernières évolutions des questions de sécurité, des préoccupations et des contre-mesures actuelles. Le cours est un véritable lieu d échange où chaque participant est appelé à intervenir sur différents sujets des domaines du CBK. Un accompagnement d un an avec : Sessions en ligne du CISSP, 2 heures 2 fois par semaine lors de sessions en ligne WebEx, animées par des formateurs CISSP d IP3; Revue des sessions dans chaque domaine ;2 heures 1 fois par semaine ; Téléchargement de podcasts Audio/Vidéo compatibles IPod 8GB ou 80 GB pour chaque session - Podcasts également disponibles au format MP4 ;Un forum d échanges en ligne réservé aux stagiaires CISSP; Workbook CISSP IP3 de plus de 300 pages développé et mis à jour continuellement par des professionnels de la Securité des S.I. CD d examens blancs Transcender «Tests & Flashcards» des tests couvrant chaque domai-ne du CBK pour vous aider à vous préparer aux 6 heures éprouvantes de l examen CISSP. Le livre de référence du CISSP : «Shon Harris CISSP Exam Guide version 4» CD d outils de sécurité Code : PCIRM Participants : 10 maximum Prix : 2900 HT Les personnes responsables pour l analyse des risques et la gestion des systèmes d information Les personnes qui ont besoin de comprendre l analyse des risques, l évaluation et la gestion Ceux qui ont besoin de prendre des décisions de risques de l entreprise selon les principes de gouvernance d entreprise La sécurité et le personnel de gestion des risques, chefs d entreprises, les décideurs de projet et directeurs de programme Une compréhension générale de l assurance de l information Pas de diplôme exigé Support de cours anglais Cours donné en français À l issue de ce module, les participants auront une compréhension détaillée de : la gestion des risques de l information apportera des avantages commerciaux importants l usage de la terminologie d information de gestion des risques l évaluation de la menace et la vulnérabilité, des analyses d impact entreprises et des risques principe de contrôle et de traitement des risques Ce module sur l information de gestion des risques est destiné (mais non exclusivement) à ceux qui sont impliqués dans les domaines de la sécurité de l information et l assurance de l information. Le module contient un certain nombre de séances de travaux pratiques, qui visent à s appuyer sur les composants du module, et à encourager le débat et le partage des connaissances et d expériences entre les étudiants. Le module favorise une approche pratique de l information de gestion des risques, en appliquant des normes internationales en vigueur, permettant aux élèves d utiliser directement le module à leur retour dans leurs organisations Modules enseignés Concepts & Importance de la gestion des risques informatiques La nécessité d une gestion des risques informatiques Le contexte de risque dans le secteur Examen des fondements sécurité de l information Le risque de gestion de l information Environnement Développer une stratégie de gestion des risques informatiques Information sur la gestion des risques, évaluation des risques et de traitement Actif Information sur le risque de management terminologie Les étapes de gestion des risques informatiques Définir le champ d application Analyse de l impact du buisness Évaluation des menaces et de la vulnérabilité Détermination des risques Information sur les risques de contrôle de gestion Action et Exécution Information sur les risques des méthodologies de gestion Report de risque et de présentation La prise de décision Traitement du risque Surveillance des risques Classification des informations sur les régimes Processus de classification Les questions de classification Schémas de classification typique 26 27

Administration Sécurisée Administration Sécurisée Destinées aux administrateurs de réseaux et systèmes, ces formations vous permettront d acquérir les connaissances fondamentales à l intégration et à l administration sécurisée d un réseau hétérogène de systèmes (Windows, Linux, Unix,...). Vous y apprendrez également à utiliser les outils de sécurité adéquats, afin d assurer une surveillance et une sécurité continues de votre S.I. Réseau Système Technos VT Veille Technologique AS Architecture réseau Sécurisée WSA Windows & Sécurité : Avancé LSA Linux & Sécurité : Avancé WBS WiFi & Bluetooth Sécurisés Windows & Sécurité : Avancé Code : WSA Durée : 3 jours Prix : 1 900 HT RSSI, DSI Administrateurs systèmes Consultant Administration Windows de base Support de cours Environnement Windows de démonstration et de tests Installer un système Windows sécurisé Installer et sécuriser les services de base de Windows Server Protéger les postes clients des attaques contre les utilisateurs Déployer un système d authentification centralisé sécurisé Pratiquer des audits de vulnérabilités et intégrer un processus de veille sécuritaire Administration Sécurisée L essentiel de l administration Windows sécurisé Dans cette formation sont passées en revue toutes les techniques de sécurisation d un système Windows en tant que poste client ou comme serveur de production. Vous y apprendrez notamment à sécuriser le noyau ainsi qu à configurer le système et les services réseaux et applicatifs standards (IIS, DNS, Exchange, Netbios, IPsec ). Vous utiliserez des outils et des méthodologies de surveillance et de veille d un parc Windows pour prévenir les intrusions ou les détecter, le cas échéant. Enfin, vous apprendrez à configurer et à installer des outils spécifiques pour protéger les utilisateurs contre les attaques permettant d outrepasser les protections systèmes et réseaux de type antivirus, pare-feu personnel ou de frontière. Cette formation est avant tout destinée aux administrateurs systèmes et réseaux qui souhaitent apporter des solutions et méthodologies avancées pour sécuriser leur parc Windows. Jours 1 & 2 SECURITE DE BASE Création d un CD d installation à jour Sécurisation pré et post installation Veille sécuritaire Déploiement sur un parc de machines SECURITE DES POSTES CLIENTS Limitation des utilisateurs Politique de sécurité Restriction des logiciels Protection des utilisateurs Sécurité des applications clientes Antivirus et Firewalls personnels Sécurité des services Natifs Gestion des services Sécurité des services minimaux SECURITE DES POSTES SERVEURS Services Natifs Gestion des services Sécurité des services minimaux Services réseaux IPSEC DNS Internet Information Services Analyse de RAM Windows Partages Fuite d informations : login anonyme Contrôle à distance Jour 3 OUTILS DE SECURISATION Veille Audit Monitoring système Intégrité des fichiers Récupération de fichiers effacés Analyses Forensic Process Explorer TCPView, RegMon, FileMon Rootkit Revealer Scanners Microsoft Baseline Security Analyzer (MBSA) GFI LANguard Contexte utilisateur SECURISATION AVANCEE Troyens et firewall personnel OpenProcess CreateProcess SetWindowsHookEx Spécificité des applications Empêcher cette exploitation Modification du système d exploitation Comment s effectue la transition en mode kernel Piloter le driver Les Fondamentaux Avancé Expert 28 29

Administration Sécurisée Architecture réseau Sécurisée La sécurité : du périmètre du SI au poste client Linux & Sécurité : Avancé Administration Sécurisée L essentiel de l administration sécurisé sous Linux et plus encore! Code : AS Prix : 3200 HT RSSI, DSI Consultant Sécurité Ingénieur / Technicien Administrateur réseau & système Développeur Administration Windows/Linux TCP/IP Support de cours (450 pages) 80% d exercices pratiques Environnement Virtualisé Windows/Linux de démonstration et de mise en pratique. Implémenter une architecture réseau sécurisée, dans un environnement Windows/Linux Comprendre les problémati-ques liées aux attaques réseau Intégrer des outils de sécurité et de surveillance réseau Déployer des solutions Fire-wall, VPN, PKI, IDS, Proxy sous Linux et Windows Cette formation est axée sur la conception d éléments de contremesure face aux menaces courantes sur les réseaux hétérogènes (système mixte Linux, Windows, Freebsd ). L accent est mis sur l étude approndie des protocoles de routages (OSPF, RIP) et de load balancing (HSRP) afin de mettre en évidence leurs faiblesses et comment les protéger. Vous apprendrez à mettre en place une politique de durcissement de vos systèmes (Hardening Linux, Windows) en utilisant le principe de défense en profondeur. Sont également étudiées les solutions de sécurités périmétriques du marché (firewall, IDS, IPS). L architecture des systèmes d information est mise en avant par le biais de règles et de bonnes pratiques en matière de sécurité. Nous étudierons également la mise en place de la brique management de la sécurité via l implémentation de sondes et d agents sur les serveurs afin de corréler les incidents et de prendre les bonnes décisions au bon moment. Jours 1 & 2 Introduction Rappel des fondamentaux en sécurité Méthodologie Mise en oeuvre des moyens de sécurisation d un système Les outils liés à la sécurité système Linux Supprimer les paquets non nécessaires Détection des ports ouverts et identification des programmes Gestion des comptes utilisateurs Politique de mots de passe Gestion des permissions Sécuriser SSH Sécuriser Postfix CHROOT Modification des options de sécurité du noyau Capacités noyau Grsec Role based Access Control Options Kernel Auditing Exécutable protection Network Protections Firewall Netfilter : La référence Iptables Sécurisation des points de montage Jours 3, 4 & 5 Windows Supprimer les logiciels non nécessaire Sécurité des applications Heap protection DEP (Data Execution Prevention) ASLR (Address Space Layout Randomization) SEHOP Sécuriser les services Sécuriser les comptes utilisateurs Politique de sécurité Sécurité NETBIOS IIS Hardening Firewall Mise à jour du système Vérification des mesures de sécurités Les outils liés à la sécurité réseau Les VLAN Firewalling Pfsense Routage et sécurité Filtrage applicatif Prévention et détection d intrusion Management de la sécurité informatique Code : LSA Durée : 3 jours Prix : 1700 HT Administrateurs systèmes Consultant Sécurité Adminsitration Linux de base Linux en ligne de commande Support de cours (190 pages) 80% d exercices pratiques Linux Debian Environnement réseau Linux de démonstration et de mise en pratique Utiliser, administrer et sécuriser Linux comme poste utilisateur ou serveur de production Installer et sécuriser les services réseaux de base de Linux Appliquer des solutions de sécurité avancées au niveau kernel Dans cette formation, les fondamentaux de linux sont passés en revue ainsi que les techniques de sécurisation d un système Linux en tant que poste client ou comme serveur de production. En effet, vous apprendrez à utiliser toutes les fonctionnalités utilisateurs offertes par le système, ainsi qu à le contrà ler totalement en ligne de commande. Vous étudierez les scripts Bash, très utiles pour toutes les tâches d administration systèmes ou réseaux récurrentes. Sont également abordées les techniques et méthodologies de sécurité à apporter au niveau du noyau, de la configuration du système et des services applicatifs réseaux standards (SSH, FTP, Apache, Samba, SMTP, DNS...). Le support utilisé dans cette formation, est Debian: choisi pour sa très grande stabilité son système d installation et sa capacité à pouvoir être très précisément configuré et paramétré. Cette formation est destinée aux administrateurs systèmes et réseaux qui souhaitent intégrer et sécuriser des systèmes Linux dans leur S.I. Modules enseignés INTRODUCTION PARTIE I : Les Bases Linux: Définition Le Système de fichier sous Linux Les Notions fondamentales Les Utilisateurs Les Permissions Les Processus Installation et compilation de programmes Le Réseau Les scripts Shell La recompilation du noyau PARTIE II : Outils de Sécurité Les Librairies d Authentification PAM Sécuriser le kernel : GrSec Les ACLS Les services inetd et xinetd OpenSSL Chiffrement de partitions avec dm-crypt Le Pare-feu Iptables Modules enseignés (suite) PARTIE III : Sécurisation des Services Les serveurs SSH Les serveurs FTP Les serveurs apache/php/mysql Les serveurs NFS/NIS Les serveurs SAMBA SQUID Postfix et Dovecot : Architecture de mail sécurisée Les serveurs DNS : Bind OpenVPN Les serveurs IRC Jabber 30 31

Administration Sécurisée Wifi & Bluetooth Sécurisés Sécurisez votre WLAN Veille Technologique Administration Sécurisée Organisez votre veille au quotidien Code : WBS Durée: 3 jours Prix : 1800 HT Consultants en sécurité Administrateurs réseau Administration réseau TCP/IP Support de cours (200 pages) 80% d exercices pratiques Environnement réseau de test et matériel de démonstration. Comprendre et détecter les vulnérabilités sur un réseau sans fil, et sur les éléments mobiles. Administrer et sécuriser des réseaux sans fil, et des mobiles (téléphones, PDA ) Passer en revue les différents matériels sans fil Ce cours est une présentation détaillée des méthodologies de sécurité et d exploitation des vulnérabilités sur les réseaux sans fil. L accent est mis sur l étude des protocoles, des logiciels et du matériel existant, puis sur la mise en pratique des attaques et de l intégration de solutions de sécurité adaptées. La dernière partie présente également une procédure complète d intégration d un réseau Wireless sécurisé à authentification centralisé (WPA, Radius ). Cette formation est particulièrement destinée aux consultants qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs tests de pénétration sur les réseaux et accessoires sans fil, mais aussi aux administrateurs voulant appliquer des solutions de sécurité réseau performantes adaptées à leur S.I. Jour 1 Les normes 802.11 (Wifi) 802.16 (Wimax) A.R.C.E.P. Le matériel Wifi et Wimax Les cartes Les antennes Les amplificateurs Les points d accès Les modes Wifi Ad-Hoc Managed Master Point to point Point to multipoint Repeater Configuration d une carte Wifi Configuration d un point d accès Linksys Firmware Windows Linux (debian) Configuration d un point d accès AP matériel AP sous Linux Jour 2 Attaques Wifi Détection de réseaux Falsification adresse MAC Mapping réseau Sniffing Cracking WEP / WPA / WPA2 Hijacking/DoS Sécurisation Wifi Filtrage MAC Leurre AP Portail captif Les points d accès WEP/WPA 802.1x VPN Jour 3 Réseau WIFI sécurisé sous Linux WPA Radius (mode entreprise) FreeRadius Host AP Bluetooth Présentation du modèle de communication et spécifications Configuration sous Linux Prises d informations HCI et SDP Attaques Bluetooth Sécurisation Bluetooth Code : VT Durée : 1 jour Prix : 900 HT DSI RSSI Consultants en sécurité Administrateurs systèmes / réseaux Aucun Support de cours 40% d exercices pratiques / Internet Environnement Virtualisé de démonstration (Windows XP, 2003 et Linux. ) CD d outils Comprendre le processus de veille technologique Réaliser un ou plusieurs agents automatisés de collecte d informations Ce cours est une approche méthodologique et pratique de la veille technologique, du besoin jusqu à la mise en place d un système automatisé de veille technologique. L accent est mis sur la pertinence des sources, les méthodes de récolte d information, ainsi que sur les applicatifs permettant la collecte et le tri de ces informations. L objectif de ce cours est de dresser d une part un état des lieux des données accessibles via Internet, et d autre part de fournir les méthodes et les outils nécessaires à la veille technologique. Jour 1 Méthodologie de veille Rechercher sur Internet Les annuaires Les moteurs de recherche Fonctions avancées des moteurs de recherche Utilisation basique, Principaux moteurs Interrogation automatique et APIs Les méta-moteurs Présentation Bénéfices et limites des méta-moteurs Le Web invisible Qu est ce que le web invisible? Bases de données Actualité Bibliothèques Bibliographie Les sources de données Les types de sources Les sources d alertes sécurité Les sources d exploits Construction d une base documentaire et capitalisation de l information Les aspirateurs de site Les outils de recherche documentaire offline Mise en oeuvre d agents intelligents de veille Problématiques du data-mining Recherche documentaire et collaboration 32 33

Développement Sécurisé Développement Sécurisé Nos cours de développement sont des initiations destinées aux administrateurs, techniciens, consultants qui souhaitent être en mesure de développer des modules spécifiques de façon sécurisée. Vous acquerrez les connaissances fondamentales en développement réseau, système et objet sous Windows, Linux et UNIX, pour vos besoins d administration ou de développement d applications métiers. DCPS Développement C++ Sécurisé DJA Développement Java Sécurisé DCS Développement C Sécurisé DPAS Développement PHP / OWASP Sécurisé Les Fondamentaux Avancé Expert DPY Développement Python Développement C sécurisé Code : DCS Durée: 3 jours Prix : 1900 HT Administrateurs systèmes Développeurs Aucun Support de cours CD d outils Support Linux et Windows Dev C++, Visual C++, GCC Programmer des applications de type système et réseau en C Comprendre la gestion et la protection de la mémoire en x86 Interfacer des bases de don-nées sur le modèle ODBC Sécuriser vos applications à la base Développement Sécurisé Le développement par des experts sécurité Le C est le langage indispensable pour la conception d applicatifs système et réseau, quand un accès et une maîtrise directe sur les éléments du système d exploitation et du matériel sont exigés. De plus, la majorité des programmes des divers systèmes d exploitation (Unix/Windows) sont codés en C. Sa compréhension est donc indispensable pour la pratique d audits de sécurité très techniques et d analyse de code (recherche de vulnérabilités). Nous insistons grandement tout au long de cette formation sur les aspects sécurité de ce langage, et sur les erreurs à ne pas commettre pour éviter les failles qui sont la cause d intrusion sur les systèmes. Nous veillons à suivre les normes ANSI, qui permettent d assurer le portage simple de vos applications entre différents types d architectures (Unix/Windows). Jours 1 & 2 Introduction Caractéristiques du langage Domaines d application Structure minimale d un programme Types de données de base Entrées-sorties basiques Structures de contrôle Pré et post-incrémentation Le préprocesseur Le processus de compilation Création de Makefile Structures de données Les pointeurs Tableaux Les structures Définition de types Manipulation de fichiers Lecture de fichiers Ecriture de fichiers Traitement de chaînes de caractères Jours 3 & 4 Programmation système Gestion de la mémoire Accéder au système de fichiers Chronométrer un temps de traitement Gestion des processus Communication inter-processus Gestion des verrous : mutex et sémaphores Programmation réseau Création d un client TCP Création d un serveur TCP Interfaçage avec une base de données Connexion à la base Création de curseurs Requêtage Traitement des résultats 34 35

Développement Sécurisé Développement C# Le développement par des experts sécurité Développement Sécurisé Développement PHP / OWASP sécurisé Le développement par des experts sécurité Code : DC Durée : 4 jours Prix : 1740 HT Administrateurs systèmes Développeurs Aucun Support de cours CD d outils et de développe-ment Visual Studio 2005 Support Windows Développement objet en C# Utilisation de Visual Studio 2005 comme support de programmation Utilisation du C# en.net Programmation Réseau Programmation Web Programmation d interface graphique Connexion aux bases de données Sécurité en C# Vous apprendrez à concevoir et développer des applications.net basées sur le langage C#, dans le cadre de l implémentation de plateformes Web et d outils d administration système, ainsi qu à utiliser les API de type réseau et graphique pour la conception d applications métiers centralisées. Ce cours est basé sur le support de Visual Studio 2005 comme outil de développement, particulièrement adapté aux applications professionnelles. Jours 1 & 2 Introduction à C# Le framework.net et CLR Introduction au C# Introduction à Visual studio 2005 L EDI Visual studio 2005 Développement avec Visual studio 2005 Introduction aux applications C# Visual C# Express Opérateurs de relation Introduction aux classes et objets Les variables d instances Les types de valeur et de référence Objets et constructeurs Instructions de contrôle Utilisation avancée des méthodes Packaging de code en C# Méthodes et variables Pile d appel Transtypage La bibliothèque de classe.net Surcharge de méthode Les tableaux Déclaration et création de tableau Passer des tableaux aux méthodes Tableaux multidimensionnels Arguments en ligne de commande Classes et objets : avancé Contrôler l accès au membre Référer au membre de l objet courant Indexeurs, constructeurs par défaut, com-position, destructeurs Les variables d instance en lecture seule L abstraction et l encapsulation Jours 3 & 4 La programmation orientée objet Classe de base et classe dérivée Membres protégés Ingénierie logicielle avec héritage Polymorphisme, héritage multiple, surcharge d opérateur et interface Implémentation du polymorphique Les classes et méthodes abstraites La surcharge d opérateur Les classes et les méthodes scellées Gestion des exceptions Introduction à la gestion des exceptions La hiérarchie des exceptions.net Les classes d exception Les chaînes de caractères Les constructeurs de «String» Les index de string Comparaison, extraction, concaténation Différentes méthodes de traitement Interface graphique (basique) Les Windows Form Gestion des événements La propriété des contrôles Les fichiers Création et lecture d un fichier texte Sérialisation Programmation réseau Création d un serveur et client Remoting.NET Connexion aux bases de données ADO.NET Code : DPA Durée : 3 jours Prix : 1900 HT Administrateurs systèmes Développeurs Aucun Support de cours / Internet Support Linux ou Windows, Apache, Mysql Développer des applications de type Web en PHP Intégrer vos applications PHP sur Apache Connecter des bases de données MySql, en mode ODBC (portable sur Oracle, MSSQL, Pgsql). Implémentation de supports avancés (XML, expressions régulières ) Apprenez à utiliser la puissance du langage PHP pour développer des plateformes Web de type portail, intranet ou e-business, sur un support Apache et MySQL. Les fonctions avancées sont également passées en revue (Expressions régulières, XML, objets, polymorphismes ) nécessaires à l implémentation d un support technique efficace. Tout au long de cette formation sont également présentées les bonnes procédures de sécurité à intégrer dans le code pour éviter les vulnérabilités. Jours 1 & 2 Introduction Qu est-ce que PHP PHP 4 et PHP 5 Installation et configuration de PHP et MySQL Syntaxe Les Variables Types de données Les Opérateurs Instructions Instructions conditionnelles Boucles Inclusion de fichier Quitter une page PHP Fonctions Comment ça marche? Portée et durée de vie d une variable Imbrication et récursivité Affectation à une variable Tableaux Tableau Simple Indexation par chaîne Tableau multidimensionnel Fonctions associées Jours 3 & 4 Programmation avancée Expressions régulières Manipulation de fichiers Génération et manipulation d images Utiliser Cookies Le support Mail XML et connectivité Programmation orientée objet Avantages et Inconvénients? Créer & Structurer une Classe Héritage Interface Le modèle PHP5 Interaction avec MySQL Connexion Requêtes Interaction avec la BDD 36 37

Développement Sécurisé Développement Python Sécurisé Le développement objet agile Développement Java Sécurisé Sysdream en image Le développement par des experts sécurité Code : DPY Durée: 4 jours Prix : 2000 HT Administrateurs systèmes Développeurs Aucun Support de cours CD d outils Développer des applications de type Web en Python. Apprendre à utiliser Python pour faciliter vos taches quotidiennes d administration système, réseau et de sécurité. Intégrer vos applications Py-thon dans votre S.I. Implémentation de supports avancés (XML, RPC, expressions régulières, SGDB ) Python est maintenant reconnu comme un langage puissant et stable, permettant de facilement et rapidement développer des applications ou des plateformes Web, orientées objet dès la base. C est également devenu l outil le plus adapté pour les administrateurs qui souhaitent pouvoir très rapidement coder des outils d administration système, réseau et de sécurité à déployer sur leur S.I. Les supports pour un grand nombre de fonctionnalités et de connecteurs à d autres applications (SGDB, XML, RPC, Graphique, de traitement de chaîne de caractères, traitement de fichiers, d images ) ont été portés, et sont passés en revue. C est enfin un langage très sécurisé de base de par sa conception même. Jours 1 & 2 Introduction Caractéristiques du langage Domaines d application Installation de Python L interpréteur interactif Entrées-sorties basiques Syntaxe Structures de contrôle Types de données Nombres Chaînes Tuples Listes Dictionnaires Définition de fonctions Règles de nommage Arguments optionnels Les docstrings Introspection Opérateurs fonctionnels Gestion des exceptions Interception d exceptions Levée d exceptions Jours 3 & 4 Manipulation de fichiers Fichiers texte / CSV Fichiers XML, XML-RPC et sécurité Expressions régulières Programmation avancée Programmation réseau Programmation BDD Sérialisation et sécurité Threads Programmation orientée objet Intérêts Structuration d un programme com-plexe Héritage Surcharge Polymorphisme Création d interfaces graphiques Design d une interface avec Qt Designer Compilation et import de l interface Ajout du code actif APIs utiles Code : DJA Durée : 3 jours Prix : 1900 HT Administrateurs systèmes Développeurs Aucun Support de cours / Internet Support Linux ou Windows. Jbuilder Utiliser Java pour développer vos applications métiers. Programmation système et réseau. Utilisation des bases de don-nées en modèle ODBC. Créer des applications graphiques. Programmer en modèle Objet. Sécuriser vos applications. La maîtrise du Java est devenue indispensable dans la création d applications métiers, qu elles soient orientées réseau, Web ou système. Vous apprendrez dans cette formation à maîtriser toutes les notions élémentaires de ce langage, ainsi que le développement avancé en terme de réseau, de bases de données et système, ainsi qu à appréhender la conception et le développement objet. Enfin, vous apprendrez à concevoir des applications graphiques, dans le cadre de programmes en local, ou comme client pour vos applications de type réseau. Les programmes Java peuvent être également grandement sécurisés, via l utilisation de certaines API et méthodes particulières que nous passons largement en revue. Jours 1 & 2 Introduction Caractéristiques du langage Domaines d application Installation de Java Structure minimale d un programme Entrées-sorties basiques Structures de contrôle Principaux types de données Définition de fonctions Règles de nommage Javadoc : utilisation et création de documentations Gestion des exceptions Interception d exceptions Levée d exceptions Manipulation de fichiers Fichiers texte / CSV Fichiers XML Jours 3 & 4 Programmation avancée Programmation réseau Programmation BDD Sérialisation Threads Programmation orientée objet Intérêts Héritage Surcharge Polymorphisme Les modificateurs Création d interfaces graphiques Design d une interface avec JBuilder Ajout du code actif APIs utiles Sécurité Java Applets signés Décompilation & obfuscation APIs cryptographiques 38 39

Sysdream en image Plan d accès St Ouen ( 10 minutes de Paris ) Méthodes de formation Environnement de travail complet Le matériel le plus récent est mis à la disposition des élèves durant leur formation. Un réseau virtuel héberge tous les types de systèmes Microsoft, Linux et Unix nécessaires au bon déroulement des travaux pratiques. Sysdream Travaux pratiques Dans toutes nos formations, l accent est mis sur la mise en application concrète des éléments étudiés, au cours de travaux pratiques dirigés par le professeur. Locaux Sysdream 108-108 bis Avenue Gabriel PERI, 93400 St Ouen Notre centre de formation est accessible par métro en 10 minutes depuis la gare St Lazare. La station de métro la plus proche se situe ligne 13, «Mairie de St Ouen». Nous sommes également situés à 15 minutes en voiture de l aéroport Roissy - Charles de Gaulle. Formations à taille humaine Parce que l apprentissage passe par une participation interactive aux Travaux Pratiques, nous assurons un poste par élève, et ne dépassons jamais 8 à 10 personnes pour assurer la disponibilité du formateur. Les Formateurs Tous font activement partie de plusieurs laboratoires de recherche internationalement connus. Ils sont également consultants pour de grands groupes industriels et des ministères. Nous mettons à votre disposition le matériel le plus récent, et assurons un poste individuel, déjà équipé des logiciels nécessaires pour toutes nos formations. Nos salles sont climatisées, et une salle de pause est à votre disposition. Espace détente avec petit déjeuner 40 41

Plan d accès Solutions d entreprises Plan d accès Solutions d entreprises Bénéficiez des ressources de l un de nos formateurs spécialisés pour gérer les compétences de vos collaborateurs sur vos besoins particuliers. Intra entreprise Toutes nos formations peuvent être assurées sur votre site. L ensemble des systèmes et outils nécessaires à la bonne réalisation du cours est géré dans un environnement virtuel, apporté pour l occasion par nos soins. Aucun travail préparatoire n est nécessaire sur votre réseau en vue de la préparation du cours. Développement Professionnel Continu Nos formations rentrent dans le cadre de la formation professionnelle continue, financée par les OPCA de votre société. Cours à la carte Nous pouvons, dans le cas d une formation en intra, modulariser nos cours à votre convenance, à partir de l ensemble des produits de notre catalogue. Mise à disposition d un formateur Nous mettons à votre disposition les ressources de l un de nos consultants et formateurs, qui vous accompagnera pour vos projets de formation. DIF Toutes nos formations rentrent également dans le cadre du Droit Individuel à la Formation dont bénéfi-cient les salariés depuis 2004. Remises sur les réservations Réduisez votre investissement en formation jusqu à 25% en bénéficiant de nos offres Résa 2, 4 et 6 cours. En réservant à l avance les formations de vos collaborateurs sur une année roulante, vous bénéficiez de réductions sur votre budget final : Formule Réduction 2 Résa Réservation de 2 formations ou plus 10% 4 Résa Réservation de 4 formations ou plus 15% 6 Résa Réservation de 6 formations ou plus 25% Engagement sur un volume d achat : nous consulter. 42 43