Certification Sécurité Technique - Sysdream
Certification Sécurité Technique - Sysdream
Certification Sécurité Technique - Sysdream
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Une équipe d’experts pour vos projets<br />
d’Audit en sécurité<br />
Test Intrusif<br />
Audit d’infrastructure<br />
Audit Applicatif<br />
Audit de Code<br />
Des formations techniques avancées<br />
en Sécurité Informatique<br />
Ethical Hacking<br />
Administration Sécurisée<br />
<strong>Certification</strong>s Sécurité <strong>Technique</strong><br />
Développement Sécurisé<br />
Cabinet de Conseil et Centre de<br />
Formation en Sécurité Informatique<br />
www.sysdream.com
Editorial<br />
Editorial<br />
Tous nos cours sur www.sysdream.com<br />
Fondée en 2004 par deux consultants en sécurité informatique, SYSDREAM s’est ensuite entourée<br />
des meilleurs profils techniques dans ce domaine.<br />
Les experts de <strong>Sysdream</strong> ont au moins 10 années d’expérience pendant lesquelles ils ont activement<br />
participé aux efforts de recherches publiques, visant à améliorer la sécurité des applications<br />
et des systèmes d’informations libres tout comme commerciaux.<br />
Les résultats de ces recherches sont principalement publiés sur des portails de recherche internationaux<br />
et dans de nombreuses publications et magazines spécialisés.<br />
Par ailleurs, les fondateurs et autres consultants de <strong>Sysdream</strong> ont activement participé depuis 1999<br />
au développement du premier centre de formation ayant proposé des formations hautement techniques<br />
et appréhendant la sécurité du point de vue du hacker, The Hackademy School.<br />
La formation aujourd’hui est l’un des piliers d’une sécurité efficace.<br />
SYSDREAM a développé des formations de haut niveau technique tout en assurant ses clients de<br />
leur trouver les profils techniques les plus compétents et spécialisés dans ce domaine.<br />
Dans le cadre de nos formations, nous avons formé plus de 3000 professionnels (techniciens,<br />
consultants, analystes sécurité …), ainsi que les équipes techniques des plus grands groupes (Ministères,<br />
Banque/assurance, Industrie, Services…).<br />
Vous bénéficiez des compétences uniques de nos consultants et de leurs années d’expérience et<br />
de recherche dans une approche de la sécurité toujours plus orientée pratique.<br />
• Ministère de la Justice<br />
• Ministère de la Défense<br />
• Gendarmerie Nationale CTGN<br />
• Société Générale<br />
• Orange<br />
• Gemalto<br />
• St Microelectronics<br />
• SAP<br />
• Air Liquide Services<br />
• Alcatel<br />
• APHP<br />
• BNP<br />
Quelques unes de nos références<br />
• Osiatis<br />
• PMU<br />
• Ubisoft<br />
• SFR<br />
• Thales<br />
• EDF<br />
• Dassault Aviation<br />
• Total Fina Elf<br />
• Banque NeufLize<br />
• Ville de Marseille<br />
• British Telecom<br />
• AREVA<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
3
Sommaire<br />
Tous nos cours sur www.sysdream.com<br />
Sommaire<br />
Planning 2013 5<br />
Sécurité Offensive - Ethical Hacking<br />
Hacking & Sécurité : Les Fondamentaux<br />
Hacking & Sécurité : Avancé<br />
Hacking & Sécurité : Expert<br />
Développement d’outils d’exploitation<br />
Test d’intrusion : Mise en situation d’audit<br />
Hacking & Sécurité Logiciel<br />
<strong>Certification</strong> Sécurité <strong>Technique</strong><br />
EC Council Certified Ethical Hacker v8<br />
EC Council Certified Security Analyst v4<br />
EC Council Computer Hacking Forensic Investigator v8<br />
EC Council Certified Incident Handler v1<br />
EC Council Network Security Administrator v4<br />
EC Council Certified Disaster Professional<br />
EC Council Certified VoIP Professional v1<br />
CISA - Certified Information Systems Auditor<br />
6<br />
7<br />
8<br />
9<br />
10<br />
11<br />
12<br />
13<br />
14<br />
15<br />
16<br />
17<br />
18<br />
19<br />
20<br />
21<br />
<strong>Certification</strong> Sécurité Management<br />
ISO27001 LI - Lead Implementer cetified<br />
ISO27001 LA - Lead Auditor cetified<br />
ISO 27005 RM - Certified Risk Manager avec EBIOS<br />
CISM - Certified in Information Security Manager principles<br />
CISSP - Certified Information Systems Security Professional<br />
22<br />
23<br />
24<br />
25<br />
26<br />
27<br />
Sécurité Défensive<br />
Sécurisation des Systèmes et Réseaux<br />
Management de la sécurité des systèmes d’information<br />
Modification des systèmes de détection d’intrusion<br />
Durcissement des systèmes<br />
Architecture Reseau Sécurisée<br />
Linux & Sécurité Avancé<br />
Wifi & Bluetooth Sécurisés<br />
Veille Technologique<br />
28<br />
29<br />
30<br />
31<br />
32<br />
33<br />
34<br />
35<br />
36<br />
Développement Sécurisé<br />
Développement C Sécurisé<br />
Développement PHP/OWASP Sécurisé<br />
Développement Python Sécurisé<br />
Développement java Sécurisé<br />
37<br />
38<br />
39<br />
40<br />
41<br />
Informations pratiques - <strong>Sysdream</strong> en image<br />
Evènement : Hack In Paris (HIP)<br />
Evènement : La Nuit du Hack (NDH)<br />
Les services <strong>Sysdream</strong> : Audit - test d’intrusion / Conseil<br />
Plan d’accès <strong>Sysdream</strong><br />
DIF<br />
Solutions d’entreprises<br />
42<br />
43<br />
44<br />
45<br />
46<br />
47<br />
4<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES
Planning : Formations inter entreprise 2013<br />
Tous nos cours sur www.sysdream.com<br />
Planning :<br />
Formations inter entreprise 2013<br />
HSF<br />
HSA<br />
HSE<br />
DOE<br />
PNT<br />
HSL<br />
CEHv8<br />
ECSA<br />
CHFI<br />
ECIH<br />
ENSA<br />
EDRP<br />
ECVP<br />
CISA<br />
ISO27001 LI<br />
ISO27001 LA<br />
ISO27005 RM<br />
CISM<br />
CISSP<br />
SSR<br />
MSSI<br />
MSDI<br />
DS<br />
WBS<br />
AS<br />
LS<br />
VT<br />
Sécurité offensive - Ethical Hacking Nb jours Jan Fev Mar Avr Mai Juin Juil Aout Sep Oct Nov Dec<br />
Hacking & Sécurité: Les Fondamentaux<br />
Hacking & Sécurité: Avancé<br />
Hacking & Sécurité: Expert<br />
Développement d’Outils d’Exploitaiton: Expert<br />
Test d’intrusion : Mise en Situation d’Audit<br />
Hacking & Sécurité Logiciel<br />
<strong>Certification</strong> Sécurité <strong>Technique</strong><br />
Certified Ethical Hacker v8<br />
EC Council Certified Security Analyst V4<br />
2 3 4 4 13 6 8 12 21<br />
5 7 11 11 8 27 10 15 16 21 18 9<br />
5 18 18 22 3 15 23 14 25<br />
5 28 13 1 9 18<br />
4 28 4 21 25 8 2 28 3<br />
5 22 24 26 14 2<br />
5 28 18 18 22 27 10 1 19 23 21 18 9<br />
5 15 1 16 2<br />
EC Council Computer Hacking Forensic Investigator<br />
V8 5<br />
8 3 2 2<br />
EC Council Certified Incident Handler<br />
2 2 13 5 4<br />
EC Council Network Security Administrator V4<br />
5 13 8 14 16<br />
EC Council Certified Disaster Professional<br />
5 27 4<br />
EC Council Certified VoIP Professional<br />
5 8 3 21 9<br />
Certified Information Systems Auditor<br />
5 11 17 7 16<br />
<strong>Certification</strong> Sécurité Management<br />
Leard Implementer certified<br />
5 3 30 2<br />
Lead Auditor certified<br />
5 10 26 7 9<br />
Certified Risk Manager avec EBIOS<br />
5 25 24 23 16<br />
Certified in Information Security Management<br />
Principles 4<br />
21 9 9<br />
Certified Information Systems Security Professional<br />
5 18 10 2 2<br />
Sécurité Défensive<br />
Sécurisation des Systèmes et Réseaux<br />
3 2 3 16 11<br />
Management de la Sécurité des Systèmes<br />
d’information 3<br />
2 5 21 9<br />
Modification des Systèmes de détection d’intrusion<br />
2 4 1 30 18<br />
Durcissement des Systèmes<br />
3 15 10 26 14<br />
Wifi & Bluetooth Sécurisés<br />
1 1 27 9 13<br />
Architecture réseau Sécurisée<br />
5 25 5-10 21-26 9-14<br />
Linux & Sécurité Avancé<br />
1 25 3 9 4<br />
Veille Technologique<br />
4 25 25 10 12<br />
Développement Sécurisé<br />
DCS<br />
DPS<br />
DPY<br />
DJAS<br />
Développement C Sécurisé<br />
Développement PHP/OWASP Sécurisé<br />
Développement Python Sécurisé<br />
Développement Java Sécurisé<br />
3 15 30<br />
3 25 2<br />
4 21 26 12<br />
3<br />
21 26 13<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
5
Sécurité Offensive<br />
Tous nos cours sur www.sysdream.com<br />
Ethical Hacking<br />
Sécurité Offensive<br />
Ethical Hacking<br />
Destinées aux consultants et experts en sécurité, ainsi qu’aux administrateurs et techniciens,<br />
les formations Ethical Hacking vous permettront d’acquérir les connaissances fondamentales<br />
pour la mise en oeuvre pratique de tests techniques avancés sur les systèmes et équipements<br />
réseaux du SI, lors de vos audits techniques et de vos tests de pénétration. Vous bénéficierez,<br />
dans ces formations, des années d’expertise de nos intervenants en matière d’audit.<br />
Général<br />
HSF<br />
Hacking &<br />
Sécurité : Les<br />
Fondamentaux<br />
HSA<br />
Hacking &<br />
Sécurité : Avancé<br />
HSE<br />
Hacking &<br />
Sécurité : Expert<br />
PNT<br />
Test d’intrusion: Mise<br />
en situation d’audit<br />
DOE<br />
Développement<br />
d’Outils<br />
d’exploitation<br />
Système<br />
HSL<br />
Hacking &<br />
Sécurité Logiciel<br />
Les Fondamentaux Avancé Expert<br />
6<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES
Sécurité Offensive<br />
Ethical Hacking<br />
Tous nos cours sur www.sysdream.com<br />
Hacking & Sécurité : les Fondamentaux<br />
Apprenez les fondamentaux de la sécurité informatique !<br />
Description<br />
Cette formation est une première approche des pratiques et des méthodologies<br />
utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons<br />
l’accent sur la compréhension technique et la mise en pratique des différentes<br />
formes d’attaques existantes. L’objectif est de vous fournir les premières compétences<br />
techniques de base, nécessaires à la réalisation d’audit de sécurité (test<br />
de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des<br />
vulnérabilités découvertes sur le SI.<br />
Informations générales<br />
Code : HSF<br />
Durée : 2 jours<br />
Participants : 10 maximum<br />
Prix : 950 € HT<br />
Public<br />
‐- RSSI<br />
‐ Consultants en sécurité<br />
‐ Ingénieurs / Techniciens<br />
‐ Administrateurs systèmes / réseaux<br />
‐ Toute personne s’intéressant à la<br />
sécurité informatique<br />
Prérequis<br />
‐ Connaissances Windows<br />
Moyens<br />
‐ Support de cours (200 pages)<br />
‐ 70% d’exercices pratiques<br />
‐ 1 PC par personne<br />
Objectifs<br />
‐ Comprendre et détecter les<br />
attaques sur un SI.<br />
‐ Exploiter et définir l’impact et la<br />
portée d’une vulnérabilité<br />
‐ Corriger les vulnérabilités<br />
‐ Sécuriser un réseau, et intégrer les<br />
outils de sécurité de base<br />
Il s’agit d’une bonne introduction au cours HSA pour toute personne souhaitant<br />
acquérir les connaissances techniques de base.<br />
La présentation des techniques d’attaques est accompagnée de procédures de<br />
sécurité applicables sous différentes architectures (Windows et Linux).<br />
Jour 1<br />
Introduction sur les réseaux<br />
• Introduction TCP/IP<br />
Prise d'informations<br />
Prise d’informations à distance sur des<br />
réseaux d’entreprise et des systèmes<br />
distants<br />
• Informations publiques<br />
• Localiser le système cible<br />
• Enumération des services actifs<br />
Attaques à distance<br />
Intrusion à distance des postes clients<br />
par exploitation des vulnérabilités<br />
sur les services distants, et prise de<br />
contrôle des postes utilisateurs par<br />
troyen<br />
• Authentification par brute force<br />
• Recherche et exploitation de vulnérabilités<br />
• Prise de contrôle à distance<br />
Jour 2<br />
Attaques systèmes<br />
Attaques du système pour outrepasser<br />
l’authentification et/ou surveiller l’utilisateur<br />
suite à une intrusion<br />
• Attaque du Bios<br />
• Attaque en local<br />
• Cracking de mot de passe<br />
• Espionnage du système<br />
Se sécuriser<br />
Outils de base permettant d’assurer le<br />
minimum de sécurité à son SI.<br />
• Cryptographie<br />
• Chiffrement des données<br />
• Détection d’activité anormale<br />
• Initiation à la base de registre<br />
• Firewalling<br />
• Anonymat<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
7
Sécurité Offensive<br />
Ethical Hacking<br />
Tous nos cours sur www.sysdream.com<br />
Titre Hacking formation & Sécurité : Avancé<br />
Pratiquez les attaques avancées pour mieux vous sous-titre défendre<br />
Description<br />
Ce cours est une approche avancée et pratique des méthodologies utilisées<br />
dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent<br />
sur la compréhension technique et la mise en pratique des différentes formes<br />
d’attaques existantes. L’objectif est de vous fournir les compétences techniques<br />
nécessaires à la réalisation d’audits de sécurité (tests de pénétration), en jugeant<br />
par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes<br />
sur le SI.<br />
Informations générales<br />
à Code remplir : HSA<br />
Public<br />
Durée : 5 jours<br />
Participants : 10 maximum<br />
•<br />
Prix<br />
à remplir<br />
: 3000 € HT<br />
Pré-requis Public<br />
•<br />
‐ RSSI<br />
Aucun<br />
, DSI<br />
Moyens ‐ Consultants en sécurité<br />
•‐ Ingénieurs à remplir / techniciens<br />
‐ Administrateurs systèmes / réseaux<br />
Objectifs<br />
‐ Développeurs<br />
• Prérequis à remplir<br />
‐ Administration Windows/Linux<br />
‐ TCP/IP<br />
‐ Maitrise de Linux en ligne de<br />
commande est un plus<br />
Moyens<br />
‐ Support de cours (250 pages)<br />
‐ 80% d’exercices pratiques<br />
‐ 1 PC par personne<br />
‐ Metasploit<br />
Objectifs<br />
‐ Comprendre et détecter les<br />
attaques sur un SI.<br />
‐ Définir l’impact et la portée d’une<br />
vulnérabilité<br />
‐ Réaliser un test de pénétration<br />
‐ Corriger les vulnérabilités<br />
‐ Sécuriser un réseau, et intégrer<br />
des outils de sécurité adéquats<br />
La présentation des techniques d’attaques est accompagnée de procédures de<br />
sécurité applicables sous différentes architectures (Windows et Linux).<br />
Jour 1<br />
Introduction<br />
• Rappel TCP/IP / Réseau Matériel<br />
• Protos / OSI - Adressage IP<br />
Introduction à la veille<br />
• Vocabulaire<br />
• BDD de Vulnérabilité et Exploit<br />
• Informations générales<br />
Prise d’informations<br />
• Informations publiques<br />
• Moteur de recherche<br />
• Prise d’information active<br />
Scan et prise d’empreinte<br />
• Enumération des machines<br />
• Scan de ports<br />
• Prise d’empreinte du système d’exploitaton<br />
• Prise d’empreinte des services<br />
Vulnérabilités réseaux<br />
• Sniffing réseau<br />
• Spoofing réseau / Bypassing de firewall<br />
• Idle Host Scanning<br />
• Hijacking<br />
• Attaques des protocoles sécurisés<br />
• Dénis de service<br />
Jour 2<br />
Vulnérabilités clients<br />
• Modes et signes d’infection<br />
• Vulnérabilités courantes<br />
• Introduction à Metasploit<br />
• Conception de malware<br />
• Types de malwares<br />
• Méthodes de détection<br />
Vulnérabilités Web<br />
• Attaque des scripts Web dynamiques<br />
(PHP, Perl …), et des bases de données<br />
associées (MySql, Oracle)<br />
• Cartographie du site<br />
• Failles PHP (include, fopen, Upload,.)<br />
Jour 2 (suite)<br />
• Attaques CGI (Escape shell...)<br />
• Injections SQL<br />
• XSS<br />
• Cross-Site Resquest Forgery (CSRF)<br />
Jour 3<br />
Vulnérabilités applicatives<br />
• Escape shell<br />
• Buffer overflow<br />
• Etude de méthodologies d’attaques avancées<br />
en local et prise de contrôle du statut<br />
administrateur<br />
• Race Condition<br />
Jour 4<br />
Vulnérabilités système<br />
• Backdooring et prise de possession d’un<br />
système suite à une intrusion et maintien<br />
des accès<br />
• Élévation de privilèges<br />
• Brute force d’authentification<br />
• Le fichier passwd d’Unix<br />
• Service d’authentification<br />
• Espionnage du système<br />
• Backdoor et rootkits<br />
• Systèmes de détection d’intrusion<br />
• Monitoring sous Windows<br />
• Anti port scan<br />
• Cryptographie<br />
• Intégrité système<br />
• Firewall<br />
• VPN / IDS<br />
Jour 5<br />
Contremesures classiques<br />
• Limitation des fuites d’informations<br />
• Filtrage des entrées utilisateur<br />
• Séparation des droits<br />
• Limitation des accès réseau<br />
• Firewall / VPN<br />
• Détection des intrusions<br />
• SIV (contrôle d’intégrité / IDS<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
8<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES
Sécurité Offensive<br />
Ethical Hacking<br />
Hacking & Sécurité : Expert<br />
Tous nos cours sur www.sysdream.com<br />
Une analyse poussée de l’attaque pour mieux vous défendre<br />
Description<br />
Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le domaine<br />
de la sécurité en réalisant différents scénarios complexes d’attaques.<br />
Cette formation porte également sur une analyse poussées des vulnérabilités.<br />
Cette formation est particulièrement destinée aux consultants, administrateurs<br />
et developpeurs qui souhaitent pouvoir effectuer des tests techniques évolués<br />
lors de leurs audits de pénétration sur les systèmes internes ou externes, ou<br />
pour appliquer des solutions sécurité adaptées à leur SI<br />
Informations générales<br />
Code : HSE<br />
Durée : 5 jours<br />
Participants : 10 maximum<br />
Prix : 3100 € HT<br />
Public<br />
‐ Consultants en sécurité<br />
‐ Ingénieurs / Techniciens<br />
‐ Administrateurs systèmes / réseaux<br />
‐ Développeurs<br />
Prérequis<br />
‐ Niveau cours HSA ou CEH<br />
‐ Bonnes connaissances de Linux<br />
en ligne de commande<br />
Moyens<br />
‐ Support de cours<br />
‐ 80% d’exercices pratiques<br />
‐ 1 PC par personne / Internet<br />
‐ Environnement Windows de<br />
démonstration (Windows XP, 2000,<br />
2003 …), et Linux.<br />
‐ Metasploit<br />
Objectifs<br />
‐ Acquérir un niveau d’expertise<br />
élevé dans le domaine de la sécurité<br />
en réalisant différents scénarios<br />
complexes d’attaques<br />
‐ En déduire des solutions de<br />
sécurité avancées<br />
Jours 1 & 2<br />
RESEAU<br />
SNIFFING<br />
• TCPdump / Wireshark / Filtre berkeley<br />
Scan technique (nmap)<br />
• Différents types de scans<br />
• Personnalisation des flags<br />
• Mode debug<br />
• Packet-trace<br />
• Utilisation des NSE Scripts<br />
Detection filtrage<br />
• Messages d’erreur / Traceroute<br />
• Sorties nmap<br />
• Firewalking avec le NSE Firewalk<br />
Plan d’infrastructure<br />
• Problématiques / Erreurs à ne pas faire<br />
• Elements de défense<br />
• Sécurité physique<br />
Forger les paquets<br />
• Commandes de base<br />
• Lire des paquets à partir d’un pcap<br />
Sniffer les paquets<br />
• Exporter au format pcap<br />
• Obtenir un graphique<br />
• Exporter au format PDF<br />
• Filtrage des paquets avec le filtre - filter<br />
• Modifier des paquets via scapy<br />
• Les outils de fuzzing de scapy<br />
Detournement de communication<br />
Layer 2 vlan (Trunk, vlan hopping)<br />
Jour 3<br />
SYSTEME<br />
Metasploit<br />
Attaques d’un service à distance<br />
Attaque d’un client et bypass d’antivirus<br />
• Attaque visant Internet Explorer, Firefox<br />
• Attaque visant la suite Microsoft Office<br />
• Génération de binaire Meterpreter<br />
• Bypass av (killav.rb, chiffrement)<br />
Jour 3 suite<br />
Utilisation du Meterpreter<br />
• Utilisation du cmd/Escalade de privilège<br />
• MultiCMD, attaque 5 sessions et plus<br />
• Manipulation du filesystem<br />
• Sniffing / Pivoting / Port Forwarding<br />
Attaque d’un réseau Microsoft<br />
• Architecture / PassTheHash<br />
• Vol de token (impersonate token)<br />
Rootkit<br />
Jour 4<br />
WEB<br />
• Découverte de l’infrastructure et des technologies<br />
associés<br />
• Recherche des vulnérabilités<br />
• Coté serveur (recherche d’identifiant, vecteur<br />
d’injection, SQL injection)<br />
• Injection de fichiers<br />
• Problématique des sessions<br />
• Web Service<br />
• Ajax<br />
• Coté client (Clickjacking, Xss, XSRF, Flash,<br />
Java)<br />
Jour 5<br />
APPLICATIF<br />
• Shellcoding Linux<br />
- Du C à l’assembleur<br />
- Suppression des NULL bytes<br />
- Encoding (Shellcode alphanumériques/Shellcode<br />
polymorphiques)<br />
• Shellcoding Windows<br />
- Description du format PE<br />
- Shellcodes avec addresses hardcodées<br />
- Shellcodes LSD<br />
• Buffer Overflow avancés sous Linux<br />
- Présentation des méthodes standard<br />
• Stack / Heap<br />
- Présentation du ROP et des techniques de<br />
bypass des dernières protections<br />
• ASLR / PIE / RELRO<br />
- Buffer Overflow avancées sous Windows<br />
Buffer Overflow avancés sous Windows<br />
Autres vulnérabilités (Heap Spraying<br />
- C++ Dangling Pointers (concept-exploitation)<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
9
Sécurité Offensive<br />
Ethical Hacking<br />
Tous nos cours sur www.sysdream.com<br />
Développement d’Outils d’Exploitation<br />
Soyez maître de vos audits !<br />
Description<br />
Informations générales<br />
Code : DOE<br />
Durée : 5 jours<br />
Participants : 10 maximum<br />
Prix : 3200 € HT<br />
Public<br />
‐ Consultants en sécurité<br />
‐ Ingénieurs / Techniciens<br />
‐ Développeurs<br />
Prérequis<br />
‐ Niveau cours HSA/HSE ou CEH<br />
‐ Maitrise des systèmes Linux et<br />
Windows<br />
‐ Maitrise de la programmation<br />
Assembleur/C. Python est un plus<br />
Moyens<br />
‐ Support de cours<br />
‐ 80% d’exercices pratiques<br />
‐ 1 PC par personne / Internet<br />
‐ Environnement Windows de<br />
démonstration (Windows XP, W7,<br />
2008 …) et Linux.<br />
‐ Metaslpoit, OllyDbg<br />
Objectifs<br />
‐ Comprendre et exploiter de<br />
manière avancée les vulnérabilités<br />
dans le Kernel et les services locaux<br />
et distants sous Windows et Linux.<br />
‐ Comprendre, outrepasser et<br />
valider les systèmes de protection<br />
avancés de la mémoire, système et<br />
réseau.<br />
‐ Augmenter le champ d’exploitation<br />
des vulnérabilités pour un test de<br />
pénétration.<br />
Ce cours vous confrontera aux problématiques de sécurité avancées sous Windows<br />
et Linux au niveau du système d’exploitation, des applications, et des protocoles<br />
connectés. Vous y étudierez notamment le fonctionnement interne de ces systèmes,<br />
apprendrez à développer des outils adaptés aux exploitations et à automatiser cellesci.<br />
Les techniques de contournement de protections des systèmes d’exploitations<br />
(protection contre les débordements de zone mémoire, bogues de format, sécurité au<br />
niveau utilisateur, etc.) seront mises en application au travers d’outils dédiés développés<br />
en cours (shellcodes spéciaux, outils d’injection de code, rootkits).<br />
Cette formation est particulièrement destinée aux consultants et administrateurs,<br />
ayant de très bonnes connaissances en développement, qui souhaitent pouvoir effectuer<br />
des tests techniques évolués lors de leurs tests d’intrusion internes ou pour<br />
appliquer et valider les solutions de sécurité adaptées à leur SI.<br />
Jours 1 à 3<br />
Débordement de tampon<br />
L’architecture IA-32<br />
Débordement de Pile (Stack Overflow)<br />
Mise en situation<br />
Mise en pratique sur Metasploit<br />
Méthode de protection<br />
Outrepasser l’ASLR de Windows<br />
Outrepasser l’ASLR de Linux<br />
• Return into . PLT<br />
• Le Noyau 2.6<br />
Création de shellcodes LSD sous Windows<br />
• Exploitation<br />
• Protection<br />
Les «Component Object Model»<br />
• Présentation<br />
Scénario d’attaque<br />
Infection de processus<br />
• Les processus, des zones cloisonnées<br />
• Contournement de la barrière inter-processus<br />
et exécution forcée de code GPO<br />
Furtivité : les rootkits userland<br />
Jours 4 & 5<br />
Création de shellcode avancés<br />
• Le connect back<br />
• Portbind<br />
• Download / execute<br />
Infection de processus<br />
• Détournement d’appels systèmes<br />
• Introduction<br />
• Function wrapping<br />
• Signal handling<br />
• Piéger les signaux<br />
• Infection de processus cible<br />
• Résolution des symboles<br />
• Construire les Hooks<br />
• Dispatching de Syscall<br />
Création de shellcode avancés<br />
- Introduction<br />
- Utilisation de ptrace<br />
- Le code à injecter<br />
- Le code C<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
10<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES
Sécurité Offensive<br />
Ethical Hacking<br />
Tous nos cours sur www.sysdream.com<br />
Test d’intrusion : mise en situation d’audit<br />
Le PenTest par la pratique<br />
Description<br />
Informations générales<br />
Code : PNT<br />
Durée : 4 jours<br />
Participants : 10 maximum<br />
Prix : 2600 € HT<br />
Public<br />
‐ Consultants en sécurité<br />
‐ Ingénieurs / Techniciens<br />
‐ Administrateurs systèmes /<br />
réseaux<br />
Prérequis<br />
‐ Avoir suivi ou avoir le niveau du<br />
cours HSA<br />
Moyens<br />
‐ Support de cours<br />
‐ 70% d’exercices pratiques<br />
‐ 1 PC par personne / Internet<br />
‐ Environnement Virtualisé Windows<br />
de démonstration (Windows 2003<br />
…), et Linux.<br />
- Chaque participant à accès<br />
à une infrastructure virtualisée<br />
permettant l’émulation de système<br />
d’exploitation moderne.<br />
Le test d’intrusion s’effectue sur un<br />
SI simulé et mis à disposition des<br />
participants.<br />
Objectifs<br />
‐ Organiser une procédure d’audit<br />
de sécurité de type test de<br />
pénétration sur son SI.<br />
‐ Se mettre en situation réelle<br />
d’Audit<br />
‐ Mettre en application vos<br />
compétences techniques des cours<br />
HSF/HSA dans le cadre d’une<br />
intervention professionnelle.<br />
‐ Apprendre à rédiger un rapport<br />
d’audit professionel<br />
Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type<br />
Pen Test ou Test d’Intrusion sur votre SI.<br />
Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible<br />
d’une situation réelle d’entreprise.<br />
En effet, le PenTest est une intervention très technique, qui permet de déterminer le<br />
potentiel réel d’intrusion et de destruction d’un pirate sur l’infrastructure à auditer, et<br />
de valider l’efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la<br />
confidentialité des informations.<br />
Vous y étudierez notamment l’organisation et les procédures propres à ce type d’audit,<br />
ainsi qu’à utiliser vos compétences techniques (compétences équivalentes aux<br />
cours HSA recommandées) et les meilleurs outils d’analyse et d’automatisation des<br />
attaques (outils publics ou privés développés par nos équipes) pour la réalisation de<br />
cette intervention. Les stagiaires réaliseront 3 types de tests d’intrusion (boîte noire,<br />
grise et un test d’intrusion via un réseau sans).<br />
Jour 1 : Méthodologie de l’Audit<br />
Qu’est ce qu’un Pen Test ?<br />
• L’intérêt d’un PenTest<br />
• Intégration d’un PenTest dans un Processus<br />
de sécurité général<br />
• Définition de la politique de management<br />
sécurité et PenTest itératif.<br />
• Organiser son intervention<br />
• Préparer le référentiel<br />
• La portée technique de l’Audit<br />
• Réaliser le PenTest<br />
• La prise d’information<br />
• Acquisition d’accès<br />
fil). • Elévation de privilèges<br />
• Maintien des accès sur le système<br />
• Les traces de l’intrusion<br />
Les Outils de PenTest<br />
• Les outils de Scan<br />
• Les outils Réseaux<br />
• Les outils d’analyse Système<br />
• Les outils d’analyse Web<br />
• Les outils d’attaque des collaborateurs<br />
• Les outils de maintien des accès<br />
• Les framework d’exploitation<br />
Jour 2 : Mise en Situation d’audit<br />
Mise en Situation d’Audit<br />
• Les stagiaires vont auditer sur la base<br />
d’un scénario se rapprochant le plus possible<br />
d’un cas réel, un réseau d’entreprise.<br />
• La journée est une succession de découvertes<br />
de vulnérabilités et d’exploitation de<br />
celles-ci en vue de pénétrer le réseau cible.<br />
Jour 2 : Mise en Situation d’Audit<br />
(suite)<br />
• La partie théorique de la journée précédente<br />
est mise en pratique.<br />
• Le formateur guidera tout au long de<br />
l’audit les stagiaires et leur fera profiter de<br />
son expérience terrain.<br />
• Elaboration du planning<br />
• Répartition des taches<br />
Jour 3 : Mise en Situation d’audit<br />
(suite)<br />
Préparation du rapport<br />
• Collecte des informations<br />
• Préparation du document<br />
Ecriture du rapport<br />
• Analyse globale de la sécurité du système<br />
• Description des vulnérabilités trouvées<br />
• Définition des recommandations de<br />
sécurité<br />
Synthèse générale sur la sécurité du<br />
système<br />
• Transmission du rapport<br />
• Précautions nécessaires<br />
• Méthodologie de transmission de rapport<br />
• Que faire une fois le rapport transmis ?<br />
Jour 4 : Test des composants<br />
réseau et test de réseau sans fil<br />
• Objectifs / Systèmes évalués<br />
• TP / Actions de suivi<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
11
Sécurité Offensive<br />
Ethical Hacking<br />
Tous nos cours sur www.sysdream.com<br />
Hacking & Sécurité Logiciel<br />
Apprenez à protéger vos développements<br />
Description<br />
Cette formation est une étude technique très avancée des méthodologies de<br />
protection et des solutions de sécurité logicielles destinées à lutter contre le<br />
piratage en masse des logiciels commerciaux. Ce cours nécessite de posséder<br />
de bonnes connaissances en développement sous Windows C, C++<br />
et Assembleur.<br />
Informations générales<br />
Code : HSL<br />
Durée: 5 jours<br />
Participants : 10 Maximum<br />
Prix : 3500 € HT<br />
Public<br />
‐ Consultants en sécurité<br />
‐ Ingénieurs / Techniciens<br />
‐ Administrateurs réseau<br />
‐ Développeurs<br />
Prérequis<br />
‐ Développement Assembleur / C<br />
‐ TCP/IP<br />
Moyens<br />
• Support de cours<br />
• 80% d’exercices pratiques<br />
• Environnement Virtualisé de<br />
démonstration.<br />
• Environnement logiciel de test<br />
• 1 PC par personne<br />
Objectifs<br />
• Comprendre et détecter les<br />
faiblesses logicielles d’une<br />
application<br />
• Concevoir une architecture<br />
logicielle sécurisée<br />
Nous étudions notamment toutes les solutions actuelles avec leurs forces et<br />
faiblesses, et surtout leur résistance réelle face aux attaques des crackers.<br />
Vous apprendrez à implémenter et à optimiser la sécurité de solutions du<br />
type : encodage du binaire, machine virtuelle …<br />
Vous apprendrez également à utiliser des outils de type débuggeur (OllyDbg),<br />
et désassembleur (IDA) pour pratiquer des analyses de codes binaires, au<br />
cours de nombreux travaux pratiques sur des crackme implémentant ces<br />
solutions de sécurité.<br />
Cette formation est principalement destinée aux développeurs et analystes<br />
de code de toutes les sociétés d’édition logicielle, qui souhaitent être en<br />
mesure de pouvoir vérifier et optimiser les protections anti-piratage des logiciels<br />
commerciaux qui seront mis sur le marché.<br />
Jours 1 & 2<br />
• Introduction au cracking<br />
- Qu’est-ce que le cracking ?<br />
- Pourquoi ?<br />
- Qui sont les crackers ?<br />
- Piratage, crackers quel intérêt ?<br />
• Apprendre le cracking<br />
- Connaissances de base<br />
- Entrer dans ce nouveau monde<br />
- Premiers problèmes<br />
- Keygenning<br />
- Unpacking<br />
Jour 3<br />
• Approfondir le cracking<br />
- Compréhension du code assembleur<br />
- Protection anti-debuggers<br />
- Eviter les détections de debuggers<br />
- Obfuscation de code<br />
Jour 4<br />
• Les protections avancées<br />
- Cryptographie, la solution ?<br />
- Les nanomites<br />
- Stolen Bytes<br />
- Machines virtuelles<br />
Jour 5<br />
• L’identification en ligne (jeu)<br />
- Numéros de série<br />
- Authentification simple en ligne<br />
- Authentification avancée en ligne<br />
- Protection des coordonnées serveur<br />
• Le reverse Engineering sous Linux<br />
- Le format ELF<br />
- Méthodes d’anti-debug<br />
- Debuggers et outils d’analyses statiques<br />
- Les machines virtuelles<br />
- Outils et analyse d’un firmware<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
12<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES
<strong>Certification</strong>s<br />
Sécurité <strong>Technique</strong><br />
Destinées aux experts, consultants et techniciens en sécurité,<br />
ces formations vous préparent aux différentes certifications<br />
nécessaires pour se faire reconnaitre comme auditeur professionnel.<br />
Ces certifications vous permettront également d’apporter un<br />
différenciateur indéniable pour la suite de votre évolution professionnelle<br />
en faisant reconnaitre officiellement à votre direction/employeur<br />
et/ou client votre compréhension et votre maitrise<br />
en tant qu’auditeur ou manager en sécurité.<br />
<strong>Certification</strong>s Sécurité <strong>Technique</strong><br />
Tous nos cours sur www.sysdream.com<br />
<strong>Certification</strong> Sécurité <strong>Technique</strong><br />
ECCOUNCIL<br />
CHFI<br />
Computer Hacking<br />
Forensic Investigator<br />
ECOUNCIL<br />
ECIH<br />
ECCouncil Certified<br />
Incident Handler<br />
ECCOUNCIL<br />
ECVP<br />
ECCouncil VoIP<br />
Professional<br />
ISACA<br />
CISA<br />
Certified Information<br />
Systems Auditor<br />
ECCOUNCIL<br />
ENSA<br />
ECCouncil Network<br />
Security Administrator<br />
ECOUNCIL<br />
EDRP<br />
ECCouncil Disaster<br />
Recovery - Virtualisation<br />
Technology<br />
ECCOUNCIL<br />
CEH<br />
Certified Ethical Hacker<br />
ECOUNCIL<br />
ECSA/LPT<br />
ECCouncil Certified<br />
Security Analyst<br />
Licensed PenetrationTester<br />
Les Fondamentaux Avancé Expert<br />
SYSDREAM a été élu en 2012 :<br />
pour la 4ème année consécutive<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
13
<strong>Certification</strong>s Sécurité <strong>Technique</strong><br />
Tous nos cours sur www.sysdream.com<br />
EC Council Certified Ethical Hacker v8<br />
Preparez-vous à la certification CEH en apprenant les dernières<br />
techniques d’ethical hacking<br />
Description<br />
Informations générales<br />
Code : CEHv8<br />
Durée: 5 jours<br />
Participants : 10 maximum<br />
Prix : 3690 € HT<br />
<strong>Certification</strong> incluse dans le prix<br />
valable 12 mois uniquement dans<br />
nos locaux<br />
Public<br />
‐ Responsables sécurité du SI.<br />
‐ Consultants en sécurité<br />
‐ Ingénieurs / Techniciens<br />
‐ Administrateurs systèmes &<br />
réseaux<br />
‐ RSSI, DSI<br />
‐ MCSA, MCSE, CCNP, CCNA<br />
Prérequis<br />
‐ Connaissance basique de TCP/IP,<br />
Linux et Windows Server<br />
Moyens<br />
‐ Cours donné en Français<br />
- 20% d’exercices pratiques<br />
‐ DVD d’outils et 1000 minutes de<br />
vidéo de demo de techniques de<br />
hacking<br />
‐ 1 PC par personne<br />
‐ iLabs virtual lab environment<br />
‐ Support Linux et Windows<br />
‐ Coupon d’examen fourni<br />
Objectifs<br />
‐ Eduquer, d’introduire et de<br />
démontrer des outils<br />
de piratage dans le seul but de<br />
l’apprentissage des tests d’intrusion<br />
‐ Vous faire certifier comme auditeur<br />
technique professionnel.<br />
‐ Préparation à l’examen 312-50.<br />
Ce cours plongera le stagiaire dans un environnement interactif dans lequel<br />
il découvrira comment scanner, tester et hacker son propre système. L’environnement<br />
intensif en labs donnera à chaque stagiaire des connaissances<br />
pointues et une expérience pratique des principaux systèmes de sécurité<br />
actuels. Les stagiaires seront amenés à comprendre comment fonctionne la<br />
défense périmétrique avant de scanner et d’attaquer leurs propres réseaux.<br />
Les stagiaires apprennent ensuite comment les intrus acquièrent des privilèges<br />
et quelles actions peuvent être mises en œuvre pour sécuriser un système.<br />
Les personnes suivant ce cours apprendront également à détecter les<br />
intrusions, mettre en place une politique de création, comprendront ce qu’est<br />
l’ingénierie sociale, la gestion des incidents et l’interprétation des logs. En<br />
quittant cette classe, le stagiaire aura acquis des connaissances et une expérience<br />
réèlle en Ethical Hacking.<br />
Dans un centre de formation reconnu par EC Council, ce cours prépare à<br />
l’examen 312-50 CEH (Certified Ethical Hacker), seule certification reconnue<br />
à l’échelle mondiale pour faire valoir vos compétences d’auditeur technique<br />
en sécurité informatique.<br />
Modules enseignés<br />
• Introduction au Ethical Hacking<br />
• Footprinting et Reconnaissance<br />
• Scanning de réseaux<br />
• Enumération<br />
• Hacking de système<br />
• Chevaux de Troie & Backdoors<br />
• Virus & Vers<br />
• Sniffers<br />
• Ingénierie sociale<br />
• Attaques par Déni de Service<br />
• Hijacking de sessions<br />
Modules enseignés (suite)<br />
• Hacking de serveurs Web<br />
• Hacking d’applications Web<br />
• Injection SQL<br />
• Hacking de réseaux sans fil<br />
• Evading IDS,Firewalls & Détection de<br />
Honey Pots<br />
• Hacking Mobile Platforms<br />
• Débordement de tampons<br />
• Cryptographie<br />
• Tests d’intrusion<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
14<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES
<strong>Certification</strong>s Sécurité <strong>Technique</strong><br />
Tous nos cours sur www.sysdream.com<br />
EC Council Certified Security Analyst/LPT<br />
Description<br />
Informations générales<br />
Code : ECSA/LPT V4<br />
Durée : 5 Jours<br />
Participants : 10 maximum<br />
Prix : 3 690 € HT<br />
Passage examen inclus valable 12<br />
mois<br />
Public<br />
Ce cours est destiné aux:<br />
administrateurs réseaux et<br />
systèmes, administrateurs sécurité<br />
et pare-feu, directeurs MIS,<br />
auditeurs de sécurité, responsables<br />
de sécurité, analystes de sécurité,<br />
auditeurs de vulnérabilité,<br />
évaluateurs de risques<br />
Prérequis<br />
Les stagiaires doivent posséder<br />
une expérience des systèmes<br />
d’exploitation Windows et/<br />
ou UNIX/LINUX, ainsi que des<br />
connaissances en réseau et TCP/<br />
IP. La certification CEH, CISSP ou<br />
CISA est obligatoire<br />
Moyens<br />
‐ Support de cours<br />
‐ Officiel CD et DVD d’outils<br />
‐ Support Linux et Windows<br />
Objectifs<br />
‐ Pratiquer un test de pénétration<br />
avancé.<br />
‐ Manager un projet sécurité.<br />
‐ Après avoir suivi ce cours, le<br />
stagiaire sera capable d’identifier<br />
et de réduire les risques lies aux<br />
infrastructures<br />
‐ Vous faire certifier comme Expert<br />
en sécurité.<br />
‐ Préparation à l’examen 412-79.<br />
‐ Ce cours prépare également à la<br />
certification LPT<br />
Une formation avancée sur le Hacking et les différents types de tests de<br />
pénétration qui couvre les intrusions sur toutes les infrastructures modernes,<br />
systèmes d’exploitation et environnements applicatifs.<br />
Cette session de 5 jours est hautement orientée pratique et interactive. Elle<br />
utilise les méthodes LPT (Licensed Penetration Tester) et apprendra aux<br />
professionnels de la sécurité à manager la réalisation d’un audit, à maîtriser<br />
les techniques et outils avancés pour implémenter des tests avancés, à proposer<br />
des préconisations pour corriger les vulnérabilités découvertes; puis à<br />
implémenter une politique de sécurité adaptée au SI.<br />
Dans un centre de formation reconnu par EC Council, ce cours prépare<br />
à l’examen 412-79 ECSA (EC Council Certified Security Analyst ), puis à<br />
l’obtention de la licence LPT basé sur l’apprentissage d’une véritable méthodologie.<br />
Seule certification reconnue à l’échelle mondiale pour faire valoir<br />
vos compétences d’auditeur technique en sécurité informatique.<br />
Modules enseignés<br />
• Le Besoin en Analyse de Sécurité<br />
• Google hacking avancé<br />
• Analyse de paquets TCP/IP<br />
• <strong>Technique</strong>s de sniffing avancées<br />
• Analyse de vulnérabilité avec Nessus<br />
• Hacking sans fil avancé<br />
• Définir une DMZ<br />
• Analyse avec SNORT<br />
• Analyse de Logs<br />
• Exploits avancés et outils<br />
• Methodologie de Tests de Pénétra-tion<br />
• Accords clients et legaux<br />
• Planification et prévision du Test de<br />
d’intrusion<br />
• Pre Penetration Testing Checklist<br />
• La Collecte d’informations<br />
• Analyse de vulnérabilité<br />
• Test de Pénétration Externe<br />
• Test de Pénétration Interne<br />
• Test de Pénétration Routeur<br />
• Test de Pénétration des pare-feu<br />
Modules enseignés (suite)<br />
• Test de Pénétration IDS<br />
• Test de Pénétration des réseaux sans fil<br />
• Test de Pénétration par déni de<br />
service<br />
• Test de Pénétration par cracking de<br />
password<br />
• Test de Pénétration par ingénierie<br />
sociale<br />
• Test de Pénétration par vol de portable<br />
• Test de Pénétration Applicative<br />
• Test de Pénétration de la sécurité<br />
physique<br />
• Test de Pénétration de base de données<br />
• Test de Pénétration de la VoIP<br />
• Test de Pénétration du VPN<br />
• Analyse du Rapport des Tests de<br />
Pénétration<br />
• Rapport des Tests de pénétration et<br />
écriture de la documentation<br />
• Livrables des Tests de Pénétration et<br />
conclusion<br />
• Ethique d’un Pen Testeur diplomé<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
15
<strong>Certification</strong>s Sécurité <strong>Technique</strong><br />
Tous nos cours sur www.sysdream.com<br />
Computer Hacking Forensic Investigator<br />
La certification de l’investigation numérique<br />
Description<br />
Informations générales<br />
Code : CHFI V4<br />
Durée : 5 jours<br />
Participants : 10 maximum<br />
Prix : 3490 € HT<br />
(<strong>Certification</strong> incluse dans le prix-<br />
Coupon valable 12 mois uniquement<br />
dans nos locaux)<br />
Public<br />
‐ Ce cours est destiné à la police,<br />
personnels militaires et de la<br />
défense, professionnels de la<br />
sécurité E-business, administrateurs<br />
systèmes, professions juridiques,<br />
Banque, assurance et autres<br />
professionnels, organismes<br />
gouvernementaux, responsables<br />
informatiques.<br />
Prérequis<br />
‐ Il est fortement recommandé<br />
d’avoir validé le CEH (Certified<br />
Ethical Hacker) avant de suivre le<br />
cours CHFI.<br />
Moyens<br />
‐ Support de cours Officiel anglais<br />
‐ Cours donné en Français 20%<br />
d’exercices pratiques<br />
‐ 1 PC par personne<br />
‐ Environnement Windows de<br />
démonstration et de mise en<br />
pratique.<br />
Objectifs<br />
‐ Donner aux participants les<br />
qualifications nécessaires pour<br />
identifier les traces laissées<br />
lors de l’intrusion d’un système<br />
informatique par un tiers et pour<br />
collecter correctement les preuves<br />
nécessaires à des poursuites<br />
judiciaires.<br />
Préparation à l’examen CHFI EC0<br />
312-49.<br />
Le cours CHFI donnera aux participants les qualifications nécessaires pour identifier<br />
les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour<br />
collecter correctement les preuves nécessaires à des poursuites judiciaires. L’usage<br />
de nombreux outils incontournables sera enseigné durant cette formation : software,<br />
hardware et techniques spécifiques. Le besoin pour l’entreprise de devenir plus efficace<br />
et intégrée avec ses partenaires, ainsi que le développement de l’informatique<br />
personnelle ont donné naissance à un nouveau type de criminel, le « cyber criminel ».<br />
Il n’est plus question de savoir si votre entreprise va être un jour attaquée, mais plutôt<br />
quand. Ce cours est adapté si vous ou votre entreprise avez besoin de connaissances<br />
pour identifier, traquer et poursuivre judiciairement des cybers criminels.<br />
Modules enseignés<br />
• l’investigation légale dans le monde<br />
d’aujourd’hui<br />
• lois sur le Hacking et la légalité dans<br />
l’informatique<br />
• Procédés d’investigation informatique<br />
• Procédure « First Responder »<br />
• CSIRT<br />
• Laboratoire d’investigation légale<br />
• Comprendre les systèmes de fichiers et<br />
les disques durs<br />
• Comprendre les appareils multimédia<br />
digi-taux<br />
• Processus de lancement Windows, Linux<br />
et Mac<br />
• Investigation légale dans Windows<br />
• Investigation légale dans Linux<br />
• Acquisition de données et duplication<br />
• Outils d’investigation légale<br />
• Investigations légales utilisant Encase<br />
• Retrouver des fichiers et des partitions<br />
supprimés<br />
• Investigation légale dans les fichiers<br />
d’images<br />
• Stéganographie<br />
• Application de crackage de mots de<br />
passé<br />
Modules enseignés (suite)<br />
• Investigation légales dans les réseaux<br />
et utiliser les journaux de logs à des fins<br />
d’investigation<br />
• Enquêter sur le trafic réseau<br />
• Enquêter sur les attaques Wireless<br />
• Enquêter sur des attaques internet<br />
• Investigation légale de routeurs<br />
• Enquêter sur les attaques par Déni de<br />
Service<br />
• Enquêter sur les cybercrimes<br />
• Suivre les emails et enquêter sur les délits<br />
par email<br />
• Enquêter sur l’espionnage industriel<br />
• Enquêter sur les atteintes portées aux<br />
marques déposées et copyright<br />
• Enquêter sur les incidents de harcèlement<br />
sexuel<br />
• Enquêter sur la pornographie enfan-tine<br />
• Investigation légale de PDA<br />
• Investigation légale d’Ipod<br />
• Investigation légale de Blackberry<br />
• Rapports d’investigation<br />
• Devenir un témoin-Expert<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
16<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES
<strong>Certification</strong>s Sécurité <strong>Technique</strong><br />
Tous nos cours sur www.sysdream.com<br />
EC-Council Certified Incident Handler<br />
Description<br />
Informations générales<br />
Code : ECIH<br />
Durée : 2 jours<br />
Participants : 10 maximum<br />
Prix : 1800 € HT<br />
(<strong>Certification</strong> incluse dans le prix-<br />
Coupon Prometric Prime valable 12<br />
mois uniquement dans nos locaux)<br />
Public<br />
‐ Gestionnaires d’incidents<br />
‐ Evaluateurs de risques<br />
‐ PenTesters<br />
‐ Cyber enqueteurs judiciaires<br />
‐ Consultant IT<br />
‐ Responsable IT<br />
‐ Responsable sécurité<br />
Prérequis<br />
‐ Connaissances générales en<br />
réseau, sécurité<br />
Moyens<br />
- Support de cours anglais<br />
‐ Cours donné en français<br />
‐ Un PC par personne<br />
Le programme EC-Council Certified Incident Handler -ECIH est conçu pour donner<br />
aux stagiaires les compétences fondamentales leur permettant de manipuler et<br />
répondre aux incidents de sécurité informatiques dans un système d’information.<br />
Le cours couvre différents principes et techniques sous-jacentes pour détecter et<br />
répondre aux menaces de sécurité actuelles et émergentes. Les stagiaires vont apprendre<br />
comment agir face aux différents types d’incidents, les méthodologies d’évaluation<br />
des risques et différentes lois et règlementations liées aux traitements des<br />
incidents. A l’issue de ce cours, ils seront capables de créer des politiques de gestion<br />
et de réponse aux incidents et seront compétents pour faire face aux différents types<br />
d’incidents de sécurité informatique tels que les incidents sur la sécurité du réseau,<br />
incidents par codes malveillants et menaces d’attaques internes.<br />
De plus, les stagiaires en sauront plus sur le forensic informatique et son rôle dans<br />
la gestion et la réponse aux incidents. Ce cours couvre également les équipes de<br />
réponse aux incidents, les méthodes de rapports d’incidents et les techniques de<br />
reprise d’activité en détails.<br />
Modules enseignés<br />
• Introduction à la réponse aux incidents et à leur gestion<br />
• Evaluation des risques<br />
• Etapes de réponses et de gestion des incidents<br />
• CSIRT<br />
• Gérer les incidents de sécurité du réseau<br />
• Gérer les incidents par codes malveillants<br />
• Gérer les menaces internes<br />
• Analyse forensique et réponse aux incidents<br />
• Rapports d’incidents<br />
• Reprise après incident<br />
• Lois et réglementations de sécurité<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
17
<strong>Certification</strong>s Sécurité <strong>Technique</strong><br />
Tous nos cours sur www.sysdream.com<br />
EC-Council Network Security Administrator<br />
L’approche défensive<br />
Description<br />
Informations générales<br />
Code : ENSA<br />
Durée : 5 jours<br />
Participant : 10 maximum<br />
Prix : 3000 € HT<br />
(<strong>Certification</strong> incluse dans le prix-<br />
Coupon Prometric Prime valable 12<br />
mois uniquement dans nos locaux)<br />
Public<br />
‐ Administrateur système<br />
‐ Administrateur réseau<br />
‐ Toute personne intéressée par les<br />
technologies de sécurité réseau<br />
Prérequis<br />
‐ niveau CNA/CNE<br />
Moyens<br />
‐ Support de cours Officiel anglais<br />
‐ Cours donné en Français 70%<br />
d’exercices pratiques<br />
‐ 1 PC par personne<br />
‐ Coupon d’examen fourni<br />
Objectifs<br />
‐ Donner aux participants les<br />
qualifications nécessaires pour<br />
analyser et mettre en place une<br />
politique de sécurité réseau.<br />
‐ Préparation à l’examen ENSA<br />
312-28<br />
Le programme ENSA est à l’inverse de la certification CEH, une certification<br />
qui introduit la notion de sécurité d’un point de vue défensif. Le programme<br />
de l’ENSA est conçu pour fournir les compétences nécessaires pour analyser<br />
les menaces de la sécurité interne et externe d’un réseau.<br />
Les participants à ce cours apprendront à évaluer les questions de sécurité<br />
réseau et Internet, ainsi que la façon de mettre en oeuvre des politiques de<br />
sécurité efficaces et des stratégies de pare-feu.<br />
Modules enseignés<br />
• Les fondamentaux du réseau<br />
• Protocoles de réseau<br />
• Analyse de protocole<br />
• Renforcer la sécurité physique<br />
• Sécurité du réseau<br />
• Organisations de standards de<br />
sécurité<br />
• Standards de sécurité<br />
• Politiques de sécurité<br />
• Standards IEEE<br />
• Menaces sur la sécurité du réseau<br />
• Systèmes de détection d’intrusion<br />
(IDS) & systèmes de prévention<br />
d’intrusion (IPS)<br />
• Firewalls<br />
• Filtrage de paquets & serveurs Proxy<br />
• Bastion Internet & Pots de miel<br />
• Sécuriser les modems<br />
• Localiser les pannes de réseaux<br />
• Renforcer les routeurs<br />
• Renforcer les systèmes d’opération<br />
• Patch Management<br />
Modules enseignés (suite)<br />
• Analyse de journaux de logs<br />
• Sécurité des applications<br />
• Sécurité WEB<br />
• Sécurité des e-mails<br />
• Authentification: Encryptage, Cryptographie<br />
& signatures digitales<br />
• VPN<br />
• Sécurité des réseaux sans fil<br />
• Créer une tolérance aux erreurs<br />
• Réponse aux incidents<br />
• Reprise d’activité et plan<br />
• Évaluation des vulnérabilités du<br />
réseau<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
18<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES
<strong>Certification</strong>s Sécurité <strong>Technique</strong><br />
Tous nos cours sur www.sysdream.com<br />
EC-Council Disaster Recovery Professional<br />
Description<br />
Informations générales<br />
Code : EDRP<br />
Durée : 5 jours<br />
Participants :10 maximum<br />
Prix : 3790 € HT<br />
(<strong>Certification</strong> incluse dans le prix-<br />
Coupon Prometric Prime valable 12<br />
mois uniquement dans nos locaux)<br />
Public<br />
‐ Administrateur réseau<br />
‐ Administrateur système<br />
‐ Auditeur <strong>Technique</strong><br />
Prérequis<br />
‐ Network server administrators<br />
- Firewall Administrators<br />
- Security Testers<br />
- System Administrators and Risk<br />
Assessment professionals<br />
Moyens<br />
‐ Cours donné en Français<br />
‐ Support de cours anglais<br />
‐ 1 PC par personne<br />
‐ CD d’outils<br />
‐ Support Linux et Windows<br />
Objectifs<br />
‐ Donner aux participants les<br />
qualifiquations nécessaires pour<br />
identifier les vulnérabilités d’un<br />
système après un sinistre<br />
‐ Préparer à l’examen 312-55<br />
EDRP/ECVT<br />
Face à une catastrophe potentielle causée par une intempérie ou une attaque<br />
malveillante, il est rarement évident d’assurer la reprise rapide des<br />
activités.<br />
Ce cours vous enseigne les méthodes pour identifier les vulnérabilités et<br />
prendre des contre-mesures appropriées pour prévenir et atténuer les<br />
risques d’échec pour une organisation.<br />
Il prévoit également les principes de récupération après un sinistre, l’évaluation<br />
des risques dans l’entreprise, le developpement des politiques à suivre<br />
et la compréhension des rôles et relations des différents membres d’une<br />
organisation.<br />
Ce cours prend une approche de l’entreprise dans son ensemble afin de<br />
developper un plan de reprise d’activité.<br />
Dans un centre de formation reconnu par EC Council, ce cours prépare à<br />
l’examen 312-55 EDRP (EC Council Disaster Recovery).<br />
Modules enseignés<br />
• Introduction au plan de reprise d’activité<br />
et continuité d’activité<br />
• Nature & Causes de désastres<br />
• Justice & Lois<br />
• Problèmes liés à la sécurité des systèmes<br />
d’information<br />
• Plan de reprise d’activité et implémentation<br />
• Plan de continuité d’activité et sa<br />
gestion<br />
• Planning de contingence pour les systèmes<br />
de technologie de l’information<br />
• Gestion du risque<br />
• Évaluation du risque<br />
• Les responsabilités de l’évaluation du<br />
risque<br />
• Politiques et procédures liées au<br />
contrôle du risque<br />
• Contre-mesures du risque et leurs<br />
effets<br />
• Contrôle d’accès et mesures administratives<br />
• Network Attached Storage (NAS)<br />
• Storage Area Network (SAN)<br />
• Backup de données et reprise<br />
• Implémenter un backup externalisé<br />
Modules enseignés (suite)<br />
• Services de reprise d’activité<br />
• Backup d’entre & Outils de continuité<br />
d’activité<br />
• Virtualisation pour la reprise & la continuité<br />
d’activité<br />
• Pratiques de reprise d’activité et problèmes<br />
liés à la conformité légale<br />
• Études de cas<br />
• Modèles & Check-lists<br />
• <strong>Certification</strong> & Accréditation des SI<br />
• Introduction à la virtualisation<br />
• VMware ESXi sur plateforme Linux<br />
• Virtualisation Microsoft<br />
• Virtualisation Xen<br />
• Virtualisation Sun<br />
• Virtualisation HP<br />
• Virtualisation Red Hat Enterprise Linux<br />
• NoMachine<br />
• NComputing<br />
• Parallèles<br />
• Amazon Elastic Compute Cloud (AEC2)<br />
• MokaFive<br />
• Management de Virtual Lab & Automation<br />
• Sécurité de la virtualisation<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
19
<strong>Certification</strong>s Sécurité <strong>Technique</strong><br />
Tous nos cours sur www.sysdream.com<br />
EC-Council Certified VoIP Professional<br />
Description<br />
Internet et l’informatique ont déjà changé la façon dont les gens vivent, travaillent<br />
et communiquent. VoIP (Voice over Internet Protocol) est l’une de ces<br />
technologies convergées à l’origine de cette révolution de la communication.<br />
Informations générales<br />
Code : ECVP<br />
Durée : 5 jours<br />
Participants : 10 maximum<br />
Prix : 3490 € HT<br />
(<strong>Certification</strong> incluse dans le prix-<br />
Coupon Prometric Prime valable 12<br />
mois uniquement dans nos locaux)<br />
Public<br />
‐ Ce cours est destiné à tous<br />
les professionels de l’industrie<br />
technologique, responsables d’un<br />
réseau de Voix sur IP<br />
Prérequis<br />
‐ Bases en système linux<br />
- Notions de VoIP<br />
Moyens<br />
‐ Cours donné en Français<br />
‐ Support de cours anglais<br />
‐ 1 PC par personne<br />
‐ CD d’outils<br />
‐ Support Linux et Windows<br />
Objectifs<br />
‐ Offrir les qualifiquations<br />
nécessaires aux participants à<br />
la réalisation d’un réseau VoIP<br />
sécurisé<br />
‐ Permettre la préparation de<br />
l’examen 312-78 ECVP<br />
VoIP est la famille de technologies qui permet aux réseaux IP d’être utilisés<br />
pour les applications vocales, comme la téléphonie, la messagerie vocale<br />
instantanée, et la téléconférence.<br />
La certification ECVP couvre les technologies VoIP allant des concepts de la<br />
mise en œuvre au déploiement.<br />
Dans un centre de formation reconnu par EC Council, ce cours prépare à<br />
l’examen 312-78 ECVP (EC Council Certified VoIP Professional).<br />
Modules enseignés<br />
• Introduction à la VoIP<br />
• Conversions analogues vers numériques<br />
• Principes traditionnels de téléphonie vocale<br />
• Appareils VoIP & composants Cisco<br />
• Configurer la VoIP<br />
• Implémentation & Applications de la VoIP<br />
• Qualité de service (QoS) de la VoIP<br />
• Standards H.323<br />
• SIP & Protocoles supportés<br />
• Protocole Megaco<br />
• Protocole de réservation de ressources<br />
• VoIP sans fil<br />
• <strong>Technique</strong>s d’encryptage pour la VoIP<br />
• Réparer les réseaux VoIP<br />
• Tester la VoIP & Outils<br />
• Menaces sur les réseaux de communication VoIP<br />
• Sécurité VoIP<br />
• Ségrégation logique de trafic réseau<br />
• Vendeurs de logiciel et matériel VoIP<br />
• Conformité de régulation de la VoIP<br />
• Hacking de la VoIP<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
20<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES
<strong>Certification</strong>s Sécurité <strong>Technique</strong><br />
Tous nos cours sur www.sysdream.com<br />
CISA - Certified Information Systems Auditor<br />
Description<br />
Le CISA est la certification d’Audit des Systèmes d’Information. Cette certification<br />
est connue et reconnue dans le monde entier. Elle sanctionne à la fois<br />
la réussite à l’examen du CISA (200 questions à choix multiple en 4 heures)<br />
et la validation de cinq années d’expérience. Il est cependant possible de<br />
passer l’examen avant les 5 ans d’expérience. Le certificat est alors décerné<br />
après validation des années d’expérience ou des équivalences.<br />
Informations générales<br />
Code : CISA<br />
Durée : 5 jours<br />
Participants : 10 maximum<br />
Prix : 3400 € HT<br />
Examen en option possible 2 fois par<br />
an<br />
Public<br />
‐ Auditeur<br />
‐ Consultant IT<br />
‐ Responsable IT<br />
‐ Responsable sécurité<br />
Prérequis<br />
‐ Connaissances générales en<br />
informatique, sécurité et audit<br />
Moyens<br />
‐ Support de cours anglais<br />
‐ Cours donné en français<br />
‐ Un PC par personne<br />
Objectifs<br />
‐ Analyser les différents domaines<br />
du programme sur lesquels porte<br />
l’examen.<br />
‐ Assimiler le vocabulaire et les<br />
idées directrices de l’examen.<br />
‐ S’entraîner au déroulement de<br />
l’épreuve et acquérir les stratégies<br />
de réponse au questionnaire.<br />
Dans un centre de formation accrédité, ce cours prépare à la certification<br />
CISA de l’ISACA (Certified Information Systems Auditor).<br />
Modules enseignés<br />
• Processus d’audit des SI. Les standards d’audit. L’analyse de risque et le<br />
contrôle interne. La pratique d’un audit SI<br />
• Gouvernance des SI. Stratégie de la gouvernance du SI. Procédures et Risk<br />
management. La pratique de la gouvernance des SI. L’audit d’une structure de<br />
gouvernance<br />
• Gestion du cycle de vie des systèmes et de l’infrastructure. Gestion de projet,<br />
pratique et audit. Les pratiques de développement. L’audit de la maintenance<br />
applicative et des systèmes. Les contrôles applicatifs<br />
• Fourniture et support des services. Audit de l’exploitation des SI. Audit des<br />
aspects matériels du SI. Audit des architectures SI et réseaux<br />
• Protection des avoirs informatiques. Gestion de la sécurité : politique et<br />
gouvernance. Audit et sécurité logique et physique. Audit de la sécurité des<br />
réseaux. Audit des dispositifs nomades<br />
• Plan de continuité et plan de secours informatique. Les pratiques des plans<br />
de continuité et des plans de secours. Audit des systèmes de continuité et de<br />
secours.Dans chaque exposé, l’accent sera mis sur les éléments organisationnels<br />
et technologiques fondamentaux et leurs impacts sur la stratégie d’audit<br />
en termes de validité et d’exhaustivité des éléments audités conformément à<br />
l’approche ISACA.<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
21
<strong>Certification</strong>s Sécurité Management<br />
Tous nos cours sur www.sysdream.com<br />
<strong>Certification</strong>s<br />
Sécurité Management<br />
Destinées aux experts, consultants et techniciens en sécurité,<br />
ces formations vous préparent aux différentes certifications<br />
nécessaires pour se faire reconnaître comme auditeur professionnel.<br />
Ces certifications vous permettront également d’apporter un<br />
différenciateur indéniable pour la suite de votre évolution professionnelle<br />
en faisant reconnaître officiellement à votre direction/employeur<br />
et/ou client votre compréhension et votre maîtrise<br />
en tant qu’auditeur ou manager en sécurité.<br />
<strong>Certification</strong> Sécurité Management<br />
ISO27001<br />
Lead Implementer<br />
Certified<br />
ISO27005<br />
Certified Risk<br />
Manager avec EBIOS<br />
ISO27001<br />
Lead Auditor<br />
Certified<br />
CISM<br />
Certified Information<br />
Security Manager<br />
IP3<br />
CISSP<br />
Certified Systems Security<br />
Professional<br />
Les Fondamentaux Avancé Expert<br />
SYSDREAM a été élu en 2012 :<br />
pour la 4ème année consécutive<br />
22<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES
<strong>Certification</strong>s Sécurité Management<br />
ISO 27001<br />
Formation implementer principal certifié ISO 27001<br />
Tous nos cours sur www.sysdream.com<br />
Informations générales<br />
Code : ISO 27001<br />
Durée : 5 jours<br />
Participants : 10 maximum<br />
Prix : 3200 € HT<br />
TP: 10% du temps<br />
Examen le dernier jour de la formation<br />
inclu dans le prix<br />
Public<br />
‐ Chef de projet ou consultant qui<br />
souhaite préparer et assister une<br />
organisation dans la mise en oeuvre<br />
de son SMSI,<br />
- Auditeur ISO 27001<br />
- Conseiller, expert en technologies<br />
de l’information<br />
- Expert technique souhaitant se<br />
préparer à occuper une fonction en<br />
sécurité de l’information ou gestion<br />
de projet SMSI<br />
Prérequis<br />
‐ La certification ISO 27001<br />
Foundation ou des connaissances<br />
de base sur la norme ISO 27001<br />
sont recommandées<br />
Moyens<br />
‐ Support de cours en anglais<br />
‐ Copie de la norme ISO 27001<br />
‐ CD d’outils d’audit<br />
‐ Certificats de participation de<br />
35 CPE (Continuing Professional<br />
Education)<br />
Objectifs<br />
Description<br />
Ce cours intensif permet aux participants de développer l’expertise nécessaire<br />
pour assister une organisation dans la mise en oeuvre et la gestion<br />
d’un Système de Management de la Sécurité de l’information (SMSI) tel que<br />
spécifié dans l’ISO/CEI 27001:2005.<br />
Les participants pourront aussi acquérir des bases solides concernant les<br />
bonnes pratiques utilisées pour la mise en oeuvre des mesures de la sécurité<br />
de l’information à partir des domaines de l’ISO 27002.<br />
Cette formation est conforme aux bonnes pratiques de gestion de projet établies<br />
par la norme ISO 10006 (Lignes directrices pour la gestion de projet en<br />
qualité).<br />
Cette formation est pleinement compatible avec les normes ISO 27003<br />
(Lignes directrices pour l’implémentation d’un SMS), ISO 27004 (Mesure de<br />
la sécurité de l’information) et ISO 27005 (Gestion des risques liés à la sécurité<br />
de l’information).<br />
Jour 1<br />
Introduction au concept de SMSI<br />
• Présentation des normes ISO 27001, ISO<br />
27002 et ISO 27003<br />
• Principes fondamentaux de la sécurité de<br />
l’information<br />
• Analyse du niveau de maturité d’un<br />
système de management de sécurité de<br />
l’information existant<br />
• Rédaction d’une étude de faisabilité et d’un<br />
plan projet pour la mise en oeuvre d’un SMSI<br />
Jour 2<br />
Planifier la mise en oeuvre d’un SMSI basé<br />
sur l’ISO 27001<br />
• Développement de la politique et des<br />
objectifs du SMSI<br />
• Sélection de l’approche et de la méthode<br />
d’évaluation des risques<br />
• Gestion des risques: Identification, analyse<br />
et traitement du risque (d’après les dispositions<br />
de l’ISO 27005)<br />
• Rédaction de la Déclaration d’Applicabilité<br />
Jour 3<br />
Mettre en place un SMSI basé sur l’ISO<br />
27001<br />
• Mise en place d’une structure de gestion de<br />
la documentation<br />
‐ Certifiante, cette formation permet aux<br />
participants de demander la qualification<br />
de Certified ISO/IEC 27001 Provisional<br />
Implementer, Certified ISO/IEC 27001<br />
Implementer ou Certified ISO/IEC 27001<br />
Lead Implementer, en fonction de leur<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
niveau d’expérience<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
23<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
Jour 3 (suite)<br />
• Conception des mesures de sécurité et<br />
rédaction des procédures<br />
• Implémentation des mesures de sécurité<br />
• Développement d’un programme de formation<br />
et de sensibilisation, et communication<br />
à propos de la sécurité de l’information<br />
• Gestion des incidents (d’après les dispositions<br />
de l’ISO 27035)<br />
• Gestion des opérations d’un SMSI<br />
Jour 4<br />
Contrôler, surveiller, mesurer et améliorer<br />
un SMSI; audit de certification d’un SMSI<br />
• Contrôler et surveiller un SMSI<br />
• Développement de métriques, d’indicateurs<br />
de performance et de tableaux de<br />
bord conformes à l’ISO 27004<br />
• Audit interne ISO 27001<br />
• Revue de direction du SMSI<br />
• Mise en oeuvre d’un programme d’amélioration<br />
continue<br />
• Préparation à l’audit de certification ISO<br />
27001<br />
Jour 5<br />
• Examen de certification
<strong>Certification</strong>s Sécurité Management<br />
Tous nos cours sur www.sysdream.com<br />
ISO27 001<br />
Formation auditeur principal certifié ISO 27001<br />
Description<br />
Informations générales<br />
Code : ISO 27001<br />
Durée : 5 jours<br />
Participants : 10 maximum<br />
Prix : 3200 € HT<br />
Examen le dernier jour de la formation<br />
inclu dans le prix<br />
Public<br />
‐ Personne désirant diriger des<br />
audits de certification ISO 27001<br />
‐ Conseiller interne à une<br />
organisation<br />
‐ Responsable de la sécurité de<br />
l’information<br />
‐ Auditeur interne désirant préparer<br />
et accompagner son organisation<br />
lors d’un audit de certification ISO<br />
27001<br />
Prérequis<br />
‐ Formation de ISMS Fondation<br />
ou une connaissance de base des<br />
normes ISO 27001 et ISO 27002 est<br />
recommandée.<br />
Moyens<br />
‐ Support de cours en anglais<br />
‐ Copie de la norme ISO 27001<br />
‐ CD d’outils d’audit<br />
‐ Certificats de participation de<br />
35 CPE (Continuing Professional<br />
Education)<br />
Objectifs<br />
‐ Préparer l’examen de certification<br />
ISO 27001<br />
‐ Acquérir l’expertise pour réaliser<br />
un audit interne ISO 27001 en<br />
suivant les lignes directrices de<br />
l’ISO 19011<br />
Ce cours intensif de cinq jours permet aux participants de développer l’expertise<br />
nécessaire pour auditer un système de management de la sécurité de<br />
l’information (ISO 27001) et de gérer une équipe d’auditeurs en appliquant<br />
les principes, procédures et techniques d’audits généralement reconnus. Au<br />
cours de la formation, le participant acquerra les connaissances nécessaires<br />
pour planifier et effectuer des audits conformes au processus de certification<br />
à la norme ISO 27001:2005. A partir d’exercices pratiques, le participant sera<br />
en mesure de développer les habilités (maîtrise des techniques d’audit) et<br />
aptitudes (gestion d’équipes et d’un programme d’audit, communication avec<br />
les clients, résolution de conflits, etc.) nécessaires à la conduite d’un audit.<br />
Dans un centre de formation accrédité, ce cours prépare à l’examen Lead<br />
Auditor ISO 27001.<br />
Jour 1<br />
• Introduction au concept de système de<br />
management de la sécurirté de l’information<br />
SMSI<br />
• Cadre normatif, légal et réglementaire lié à<br />
la sécurité de l’information<br />
• Principes fondamentaux de la sécurité de<br />
l’information<br />
• Processus de certification ISO 27001<br />
Systèmes de management de la sécurité de<br />
l’information SMSI<br />
• Présentation des clauses 4 à 8 de l’ISO<br />
27001<br />
Jour 2<br />
• Principes et concepts fondamentaux<br />
d’audit<br />
• Approche d’audit basée sur les preuves et<br />
sur le risque<br />
• Préparation d’un audit de certification ISO<br />
27001<br />
• Audit documentaire d’un SMSI<br />
• Conduire une réunion d’ouverture<br />
Jour 3<br />
• Communication pendant l’audit<br />
• Procédures d’audit : observation, revue<br />
documentaire, entretiens, techniques<br />
d’échantillonnage, vérification technique,<br />
corroboration et évaluation<br />
• Rédaction des plans de tests d’audit<br />
• Formulation des constats d’audit<br />
• Rédaction des rapports de non-conformité<br />
Jour 4<br />
• Documentation d’audit<br />
• Revue qualité<br />
• Mener une réunion de clôture et fin d’un<br />
audit 27001<br />
• Evaluation des plans d’action correctifs<br />
• Audit de surveillance ISO27001<br />
• Programme de gestion d’audit interne<br />
ISO27001<br />
Jour 5<br />
• Examen de certification<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
24<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES
ISO27005<br />
Certified Risk Manager avec la méthode EBIOS<br />
<strong>Certification</strong>s Sécurité Management<br />
Tous nos cours sur www.sysdream.com<br />
Informations générales<br />
Code : ISO27005<br />
Durée : 5 jours<br />
Participants : 10 maximum<br />
Prix : 3400 € HT<br />
Examen le dernier jour de la formation<br />
inclu dans le prix<br />
Public<br />
Cette formation s’adresse à<br />
toute personne devant réaliser<br />
une appréciation des risques<br />
informatiques portant en particulier<br />
sur les risques de sécurité<br />
informatique.<br />
Cette formation convient<br />
parfaitement aux RSSI et aux<br />
consultants en SSI. Pour assister à<br />
cette formation, il est recommandé<br />
de posséder des connaissances en<br />
sécurité informatique.<br />
Prérequis<br />
‐ Connaissance de base sur la<br />
gestion du risque et de la méthode<br />
EBIOS est recommandée<br />
Moyens<br />
‐ Support de cours en anglais<br />
‐ Copie de la norme ISO 27001<br />
‐ CD d’outils d’audit<br />
‐ Certificats de participation de<br />
35 CPE (Continuing Professional<br />
Education)<br />
Objectifs<br />
‐ L’examen «Certified ISO/IEC<br />
27005 Risk Manager » et l´examen<br />
«EBIOS Advanced» remplit<br />
les exigences du programme<br />
de certification PECB (ECP -<br />
Examination and <strong>Certification</strong><br />
Program)<br />
Description<br />
Ce cours intensif de 5 jours permet aux participants de développer les compétences<br />
pour la maîtrise des élèments de base de la gestion des risques<br />
pour tous les actifs pertinents de la sécurité de l’information, en utilisant<br />
la norme ISO/IEC 27005:2011 comme cadre de référence et la méthode<br />
EBIOS.<br />
La méthode EBIOS (Expression des besoins et identification des objectifs de<br />
sécurité) a été développé par l’ANSSI en France.<br />
A partir d’exercices pratiques et d’études de cas, les participants pourront<br />
acquérir les aptitudes et compétences nécessaires pour réaliser une évaluation<br />
optimale du risque de la sécurité de l’information et de gérer le risque<br />
dans le temps en étant familier à leur cycle de vie.<br />
Cette formation s’inscrit parfaitement dans le cadre d’un processus de mise<br />
en oeuvre de la norme ISO/IEC 27001:2005.<br />
L’examen «Certified ISO/IEC 27005 Risk Manager » et l´examen «EBIOS<br />
Advanced» remplit les exigences du programme de certification PECB (ECP<br />
- Examination and <strong>Certification</strong> Program).<br />
Jour 1<br />
• Concepts et définitions liés à la gestion du<br />
risque<br />
• Normes, cadres de référence et méthodologies<br />
en gestion du risque<br />
• Mise en oeuvre d’un programme de gestion<br />
du risque dans la sécurité de l’information<br />
• Analyse du risque (Identification et estimation)<br />
Jour 2<br />
• Evaluation du risque<br />
• Traitement du risque<br />
• Acceptation du risque dans la sécurité de<br />
l’information et gestion du risque résiduel<br />
• Communication du risque dans la sécurité<br />
de l’information<br />
• Surveillance et contrôle du risque dans la<br />
sécurité de l’information<br />
• Examen Certified ISO/IEC 27005 Risk<br />
Manager<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
Jour 3<br />
Présentation EBIOS<br />
• Phase 1 : Etablissement du contexte<br />
• Phase 2 : Analyse des évènements de<br />
sécurité redoutés<br />
• Phase 3 : Analyse des scenarios de<br />
menaces<br />
Jour 4<br />
• Phase 4 : Analyse des risques<br />
• Phase 5 : Détermination des mesures de<br />
sécurité<br />
• Atelier avec des études de cas<br />
Jour 5<br />
• Atelier avec des études de cas<br />
• Examen EBIOS<br />
25
<strong>Certification</strong>s Sécurité Management<br />
Tous nos cours sur www.sysdream.com<br />
CISM<br />
Certified Information Security Manager<br />
Description<br />
Ce cours vous fournira les connaissances et la compréhension des directeurs<br />
principaux nécessaires pour être un membre efficace d’une équipe de<br />
sécurité de l’information avec des responsabilités de sécurité.<br />
Il prépare également les personnes qui envisagent de faire de la sécurité de<br />
l’information ou toute fonction connexe.<br />
Informations générales<br />
Code : CISM<br />
Durée : 5 jours<br />
Participants : 10 maximum<br />
Prix : 2500 € HT<br />
Examen en option possible 2 fois par<br />
an<br />
Public<br />
‐ Responsables de la sécurité de<br />
l’information<br />
‐ Professionels de la sécurité se<br />
préparant ou voulant se préparer à<br />
la certification CISM<br />
‐ Toute personne cherchant à avoir<br />
une compréhension globale des<br />
risques et contrôles IT essentiels<br />
Prérequis<br />
‐ Un minimum de 5 ans<br />
d’expérience dans la sécurité de<br />
l’information, avec un minimum de 3<br />
ans de management de la sécurité<br />
de l’information dans au moins<br />
3 des domaines de la formation.<br />
L’expérience professionelle doit<br />
être obtenue dans les 10 années<br />
précédant la date d’inscription à<br />
la certification ou dans les 5 ans<br />
suivant la date d’examen.<br />
Moyens<br />
‐ Cours donné en Français<br />
‐ 1 PC par personne<br />
Objectifs<br />
‐ Définir et démontrer les<br />
compétences de base et les<br />
standards internationaux de<br />
performance attendus des<br />
responsables de la sécurité de<br />
l’information.<br />
Modules enseignés - Jours 1 à 5<br />
Gouvernance de la sécurité d’information<br />
• Elaborer une stratégie de sécurité de l’information pour l’alligner sur la stratégie<br />
d’entreprise et de la direction<br />
• Obtenir l’engagement de la haute direction et le soutien à la sécurité informatique<br />
dans toute l’entreprise<br />
• Définir les rôles et les responsabilités dans la gouvernance de la sécurité de l’information<br />
• Mettre en place des voies d’information et de communication concernant les activités<br />
de gouvernance de sécurité de l’information<br />
Management du risques de l’information<br />
• Développer une approche systématique et analytique, ainsi que le processus continu<br />
de gestion des risques<br />
• Comprendre et mettre en oeuvre l’identification des risques et l’analyse.<br />
• Définir les stratégies d’atténuation des risques<br />
• Rapporter de façon appropriée l’évolution de la gestion des risques<br />
Développement de programme de sécurité de l’information<br />
• Créer et maintenir des plans pour mettre en oeuvre un cadre conçu avec soin pour<br />
la gouvernance de la sécurité de l’information<br />
• Elaborer des lignes de base de sécurité de l’information aux besoins organisationnels,<br />
ainsi que des normes internationales<br />
• Elaborer les lignes directrices et procédure pour intégrer la gestion du risque pour la<br />
sécurité dans les processus commerciaux<br />
• Elaborer des lignes de base de sécurité de l’information aux besoins organisationnels,<br />
ainsi que des normes internationales<br />
• S’assurer que la sécurité est effectivement intégrée dans les organisations établies<br />
de gestion du changement des processus<br />
• Intégrer efficacement les politiques de sécurité de l’information, les procédures, les<br />
directives et la responsabilisation dans la culture de l’organisation<br />
Management de programmes de la sécurité de l’information<br />
• Gérer les risques de sécurité des contrats, ainsi que le transfert des risques<br />
• Comprendre les besoins en conformité en sécurité de l’information résultant de la<br />
loi Sarbanes-Oxley<br />
Gestion des incidents et réponses aux incidents<br />
• Aligner proprement la planification IT avec la planification stratégique organisationnelle<br />
• Comment positionner la gestion des sécurités de l’information au sein de l’organisation<br />
• Contrôle risques pour la sécurité relative à l’informatique de financement<br />
• Gérer le risque associé à l’ingénierie sociale, les menaces les infrastructures physiques,<br />
les codes malveillants et les vulnérabilités des logiciels<br />
Intégrer la sécurité de l’information dans le commerce continue, la récupération en<br />
cas de désastre et la réponse d’incident<br />
• Élaborer et mettre en œuvre des processus pour identifier, détecter et analyser les<br />
événements liés à la sécurité des procédures<br />
• Organiser, former et équiper les équipes d’intervention appropriée<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
26<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES
<strong>Certification</strong>s Sécurité Management<br />
CISSP ® : Certified Information Systems<br />
Security Professional<br />
Description<br />
Tous nos cours sur www.sysdream.com<br />
La certification des professionnels de la Sécurité de l’information<br />
Informations générales<br />
Code : CISSP<br />
Durée : 5 jours<br />
Participants : 8 maximum<br />
Prix support papier: 3100 € HT<br />
Prix support Ipad 16 Go : 3500 € HT<br />
Examen en option sur demande<br />
dans un centre Pearson Vue<br />
Public<br />
‐ RSSI, DSI<br />
‐ Consultants / Auditeurs<br />
‐ Administrateurs Système et<br />
réseaux<br />
Prérequis<br />
‐ Justifier de 4 ans d’expérience<br />
professionnelle minimum dans au<br />
moins l’un des 10 domaines du<br />
CBK®<br />
Moyens<br />
‐ Cours donné en Français<br />
‐ 1 PC par personne<br />
Objectifs<br />
‐ Revoir les 10 disciplines de<br />
sécurité du CBK (descriptif au<br />
verso)<br />
‐ Entraîner les participants au<br />
passage de l’examen CISSP<br />
Révision des 10 domaines du<br />
CBK® :<br />
• Sécurité de l’ information et gestion<br />
des risques<br />
• Contrôle d’accès<br />
• Sécurité de l’architecture et de la<br />
conception<br />
• Sécurité des télécommunications et<br />
des réseaux<br />
• Continuité d’activité et plan de reprise<br />
en cas de désastre<br />
• Sécurité des applications (développement<br />
d’applications et de systèmes)<br />
• Cryptographie<br />
• Lois, investigations, éthique<br />
• Sécurité physique<br />
• Sécurité des opérations<br />
La certification de référence CISSP® est indépendante, pragmatique et internationalement reconnue.<br />
Elle a été créée et est maintenue par des professionnels de la sécurité informatique en<br />
exercice. La certification CISSP permet d’étalonner son niveau de compétence tant au niveau<br />
des connaissances techniques qu’au niveau analyse des risques et audit des systèmes dans<br />
une optique de gouvernance des systèmes d’informations.<br />
Aujourd’hui, les entreprises et organisations ont besoin de personnels certifiés CISSP afin de<br />
fortifier leurs infrastructures.<br />
Une personne certifiée CISSP n’est pas seulement familière avec la technologie, elle saura<br />
comment ces technologies s’insèrent et s’assemblent pour mieux répondre aux besoins des<br />
entreprises en matière de sécurité<br />
La méthodologie d’apprentissage IP3 :<br />
Le cours de préparation au CISSP d’IP3 proposé par <strong>Sysdream</strong> aborde les concepts de<br />
sécurité nécessaires à l’obtention de la certification CISSP. Cette formation permet de se préparer<br />
à l’examen CISSP, d’une manière accélérée mais rigoureuse, en couvrant l’ensemble<br />
du CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini<br />
par l’ISC2®.<br />
La méthodologie innovante développée par IP3, utilisant divers supports, facilite l’apprentissage<br />
des connaissances indispensables à l’obtention de la certification CISSP.<br />
En effet, en plus du Boot Camp classique, préparation de 5 jours qui couvrira les 10 domaines<br />
du CBK, vous aurez également droit à un an de sessions de préparation pré- et post- cours,<br />
en ligne et interactives, aux Podcasts audio/vidéo téléchargeables, à du «online mentoring»<br />
avec des professeurs pouvant répondre à toutes les questions que vous vous posez lors de<br />
la préparation et à la meilleure littérature qui existe aujourd’hui autour du CISSP.<br />
L’objectif de ce cursus le plus complet actuellement sur le marché est simple : mieux accompagner<br />
nos stagiaires vers la certification CISSP.<br />
Contenu de la formation :<br />
Préparation de 5 jours<br />
Les principaux sujets abordés pendant le cours de 5 jours sont une découverte des thèmes,<br />
des domaines et rubriques du Common Body of Knowledge (CBK®) et une révision en profondeur<br />
des fondamentaux de la sécurité des SI.<br />
Outre la préparation en tant que telle à l’examen de certification CISSP, le but de notre formation<br />
est d’enrichir les connaissances des participants dans les domaines d’expertise qu’ils<br />
maitrisent. Le contenu de la formation est sans cesse remanié et mis à jour pour refléter les<br />
dernières évolutions des questions de sécurité, des préoccupations et des contre-mesures<br />
actuelles. Le cours est un véritable lieu d’échange où chaque participant est appelé à intervenir<br />
sur différents sujets des domaines du CBK.<br />
Un accompagnement d’un an avec :<br />
• Sessions en ligne du CISSP ®, 2 heures 2 fois par semaine lors de sessions en ligne WebEx,<br />
animées par des formateurs CISSP d’IP3; Revue des sessions dans chaque domaine ;2<br />
heures 1 fois par semaine ; Téléchargement de podcasts Audio/Vidéo compatibles IPod 8GB<br />
ou 80 GB pour chaque session - Podcasts également disponibles au format MP4 ;Un forum<br />
d’échanges en ligne réservé aux stagiaires CISSP;<br />
• Workbook CISSP® IP3 de plus de 300 pages développé et mis à jour continuellement par<br />
des professionnels de la Securité des S.I.<br />
• CD d’examens blancs Transcender «Tests & Flashcards» – des tests couvrant chaque<br />
domaine du CBK pour vous aider à vous préparer aux 6 heures éprouvantes de l’examen<br />
CISSP.<br />
• Le livre de référence du CISSP : « Shon Harris CISSP ® Exam Guide version 4 »<br />
• CD d’outils de sécurité<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
27
Sécurité Défensive<br />
Tous nos cours sur www.sysdream.com<br />
Sécurité Défensive<br />
Destinées aux administrateurs de réseaux et systèmes, ces formations<br />
vous permettront d’acquérir les connaissances fondamentales<br />
à l’intégration et à l’administration sécurisée d’un réseau hétérogène<br />
de systèmes (Windows, Linux, Unix, ...).<br />
Vous y apprendrez également à utiliser les outils de sécurité adéquats, afin d’assurer une surveillance<br />
et une sécurité continues de votre SI.<br />
Réseau<br />
AS<br />
Architecture<br />
réseau Sécurisée<br />
SSR<br />
Sécurisation des<br />
systèmes et réseau<br />
Système<br />
LS<br />
Linux &<br />
Sécurité :<br />
Avancé<br />
MSSI<br />
Management de la<br />
sécurité des systèmes<br />
d’Information<br />
DS<br />
Durcissement des<br />
systèmes<br />
MSDI<br />
Modification des systèmes<br />
de Détection<br />
d’Intrusion<br />
Technos<br />
MSDI<br />
Modification des systèmes<br />
de Détection<br />
d’Intrusion<br />
VT<br />
Veille<br />
Technologique<br />
Les Fondamentaux Avancé Expert<br />
28<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES
Sécurité Défensive<br />
Tous nos cours sur www.sysdream.com<br />
Sécurisation des Systèmes et Réseaux<br />
Description<br />
Informations générales<br />
Code : SSR<br />
Durée : 3 jours<br />
Participants : 10 maximum<br />
Prix : 1 950 € HT<br />
TP : 70% du temps<br />
Public<br />
‐ RSSI, DSI<br />
‐ Ingénieurs / Techniciens<br />
‐ Administrateurs systèmes<br />
‐ Consultant<br />
- Toute personne ayant un niveau<br />
HSA<br />
Prérequis<br />
‐ Connaissances de base en réseau<br />
et système, virtualisation<br />
Moyens<br />
‐ Support de cours<br />
‐ 1 PC par personne<br />
‐ Accès à une infrastructure<br />
virtualisée permettant l’émulation<br />
de réseau étendu WAN. Cette<br />
infrastructure permet l’émulation<br />
d’équipement «Cisco» de niveau 2<br />
et 3. L’ensemble des attaques sur<br />
les routeurs peuvent être rejouées<br />
dans le lab personnel du participant.<br />
Objectifs<br />
‐ Installer un système Windows<br />
sécurisé<br />
‐ Installer et sécuriser les services<br />
de base de Windows Server<br />
‐ Protéger les postes clients des<br />
attaques contre les utilisateurs<br />
‐ Déployer un système d’authentification<br />
centralisé sécurisé<br />
‐ Pratiquer des audits de<br />
vulnérabilités et intégrer un<br />
processus de veille sécuritaire<br />
Ce module traite des différents éléments de la sécurité des réseaux étendus.<br />
L’accent est mis sur l’étude approfondie des protocoles de routages (OSPF,<br />
RIP) et de load balancing (HSRP) afin de mettre en évidence leurs faiblesses<br />
et comment les protéger.<br />
La virtualisation ainsi que ces limitations sont traités afin d’apporter une vision<br />
actuelle et réalisable de la sécurisation d’une infrastructure.<br />
L’ensemble des problématiques liées à la journalisation sont traitées afin<br />
d’en tirer des contres mesures efficaces.<br />
Jours 1 & 2<br />
Enjeux de la sécurité des systèmes<br />
d’informations et évaluation des<br />
risques<br />
• Critères de sécurité<br />
• Méthodes d’analyse de risque<br />
Mise en oeuvre des moyens de<br />
sécurisation d’un système<br />
• Concept<br />
• Défense en profondeur<br />
• Politique de sécurité<br />
Les outils liés à la sécurité réseau<br />
• Les VLAN - théorie<br />
• Spanning Tree<br />
Catégories de pare-feux<br />
• Stateless Firewall<br />
• Statefull Firewall<br />
• Application Firewall<br />
• Pfsense - Installation de Pfsense<br />
Protocole de routage à vecteur de<br />
distance<br />
• Limitation du protocole RIP<br />
• RIPv1<br />
• RIPv2<br />
• Format des messages<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
Suite Jour 2<br />
Protocole de routage à état de liens<br />
• Le cas OSPF et fonctionnement<br />
• Hiérarchie<br />
• Sous protocoles utilisés par OSPF<br />
• Principe sur un exemple (chemin de<br />
R1 à R11)<br />
Jour 3<br />
Cisco Hot-Standby Router Protocol<br />
(HSRP)<br />
• Fonctionnement<br />
• Format des paquets HSRP<br />
• Filtrage applicatif<br />
• Firewall applicatif ou proxy<br />
Virtualisation<br />
• Limitation des infrastructures virtualisées<br />
• Contre-mesure<br />
Journalisation (enjeux)<br />
Le format de Syslog<br />
• Niveau de gravité<br />
• Facilité des messages<br />
• Mise en place et configuration<br />
29
Sécurité Défensive<br />
Tous nos cours sur www.sysdream.com<br />
Management de la Sécurité des Systèmes<br />
d’information<br />
Description<br />
Cette formation est axée sur le management de la brique sécurité d’un système<br />
d’information.<br />
L’accent est mis sur le traitement des incidents et leur management.<br />
La formation abordera les problématiques liées à la détection d’intrusion,<br />
ainsi que leurs limites.<br />
Informations générales<br />
Code : MSSI<br />
Durée : 3 jours<br />
Participants : 10 maximum<br />
Prix : 1 950 € HT<br />
TP : 60% du temps<br />
Public<br />
‐ RSSI, DSI<br />
‐ Ingénieurs / Techniciens<br />
‐ Administrateurs systèmes<br />
‐ Consultant<br />
Prérequis<br />
‐ Notions de base de la sécurité<br />
informatique et des systèmes<br />
virtualisés<br />
Moyens<br />
‐ Support de cours<br />
‐ 1 PC par personne<br />
- Accès à une infrastructure<br />
virtualisée permettant l’émulation<br />
de plusieurs zones réseaux afin<br />
de simuler un cas réel. Cette<br />
infrastructure permet l’émulation<br />
de sondes et d’IDS/IPS et leurs<br />
configuration dans le détail.<br />
L’ensemble des configurations<br />
peuvent être exportées lors du<br />
déroulement des TP<br />
Objectifs<br />
‐ Etre capable de faire face à des<br />
incidents informatiques (attaquesproblèmes<br />
techniques)<br />
Vous apprendrez ainsi à mettre en place un SIM avec implémentation de<br />
sonde et d’agent dans un réseau existant.<br />
L’ensemble des remontées d’informations seront corrélées afin de prendre<br />
les bonnes décisions au bon moment.<br />
Jour 1<br />
Généralités & enjeux<br />
Le format de syslog<br />
• Niveau de gravité<br />
• Facilités des messages<br />
Prévention et détection d’intrusion<br />
• Les divers IDS<br />
• Les méthodes de détection<br />
• Détection par analyse scénaristique<br />
• L’analyse comportementale<br />
Analyse et corrélation (SIEM)<br />
• Principe de fonctionnement<br />
• Capacité d’un SIEM<br />
• Collecte<br />
• Normalisation<br />
• Agrégation<br />
• Corrélation<br />
• Reporting<br />
• Archivage<br />
Composants<br />
• Sonde<br />
• SIEM<br />
• Agrégateur<br />
Jour 2<br />
Mise en place<br />
• Définition des prérequis<br />
• Installation<br />
• Configuration<br />
• Intégration dans un réseau existant<br />
Intégration d’un serveur Linux<br />
(HIDS)<br />
Jour 3<br />
Scénario : Détection et réaction face<br />
à une attaque connue<br />
• Mise en place de l’attaque<br />
• Réaction et contre-mesure<br />
Scénario 2 : Détection et réaction<br />
face à une attaque inconnue<br />
• Mise en place de l’attaque<br />
• Réaction et contre-mesure<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
30<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES
Sécurité Défensive<br />
Tous nos cours sur www.sysdream.com<br />
Modification des Systèmes de détection<br />
d’intrusion<br />
Description<br />
Cette formation est axée sur l’écriture de règles personnalisées dédiées aux<br />
systèmes de détection d’intrusion.<br />
Vous apprendrez à mettre en place un IDS/IPS sous Linux et à créer vos<br />
propres règles afin d’éviter les faux positifs.<br />
Informations générales<br />
Code : MSDI<br />
Durée : 2 jours<br />
Participants : 10 maximum<br />
Prix : 1 300 € HT<br />
TP : 80% du temps<br />
Public<br />
‐ RSSI, DSI<br />
‐ Ingénieurs / Techniciens<br />
‐ Administrateurs systèmes<br />
‐ Consultant<br />
Prérequis<br />
‐ Connaissances Linux<br />
- Notion de Scripting<br />
Moyens<br />
‐ Support de cours<br />
‐ 1 PC par personne<br />
- Accès à une infrastructure<br />
virtualisée permettant l’émulation<br />
d’IDS/IPS. Les TP sont réalisés<br />
sous la forme de scénarios réalistes<br />
simulant des attaques connues et<br />
inconnues<br />
Objectifs<br />
‐ Être capable de modifier un<br />
système de détection d’intrusion<br />
pour réagir en cas d’attaque connue<br />
et d’ajouter de nouvelle règles<br />
Vous aborderez le modèle OSI et le découpage par couche afin de trouver<br />
sur quel élément filtrer les attaques.<br />
Vous apprendrez à utiliser les capacités d’export pour traiter les sorties des<br />
équipements dans de multiples formats.<br />
Jours 1 & 2<br />
Prévention et détection d’intrusion<br />
• Les divers IDS<br />
• Les methodes de détection<br />
• Détection par analyse scénaristique<br />
• Analyse comportementale<br />
Création de règles pesonnalisées par SNORT<br />
Les bases de la création de règles<br />
• Inclusion / Variables<br />
Les entêtes de règles<br />
• Action / Protocoles / Adresse IP / Numéros de ports / Opérateur de direction<br />
• Règles dynamiques<br />
Les options de règles<br />
TP<br />
Scénario : Détection et réaction face à une attaque inconnue<br />
• Mise en place de l’attaque<br />
• Réaction et contre-mesure<br />
• Création des règles<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
31
Sécurité Défensive<br />
Tous nos cours sur www.sysdream.com<br />
Durcissement des Systèmes<br />
Description<br />
Cette formation est axée sur la conception d’élèments de contremesure face<br />
aux menaces courantes sur les réseaux hétérogènes (système mixte Linux,<br />
Windows).<br />
Informations générales<br />
Code : DS<br />
Durée : 3 jours<br />
Participants : 10 maximum<br />
Prix : 1 950 € HT<br />
TP : 70% du temps<br />
Public<br />
‐ RSSI, DSI<br />
‐ Ingénieurs / Techniciens<br />
‐ Administrateurs systèmes<br />
‐ Consultant<br />
Prérequis<br />
‐ Connaissances en administration<br />
système Windows/Linux<br />
Moyens<br />
‐ Support de cours<br />
‐ Accès à une infrastructure<br />
virtualisée permettant l’émulation de<br />
système d’exploitation moderne.<br />
Les TP sont réalisés sous la forme<br />
de mise en place des contremesures<br />
vues lors de la formation et<br />
d’intégration dans un environnement<br />
existant.<br />
Objectifs<br />
‐ Être capable de modifier les<br />
systèmes d’exploitation Windows et<br />
Linux pour renforcer leurs sécurité<br />
Vous apprendrez à mettre en place une politique de durcissement de vos<br />
stystèmes (Hardening Linux, Windows) en utilisant le principe de défense<br />
en profondeur.<br />
De la sécurité noyau à la sécurisation des communications réseau, l’ensemble<br />
des couches du système d’exploitation est traité.<br />
Jours 1 & 2<br />
Linux<br />
• Supprimer les paquets non nécessaires<br />
• Mise à jour du système<br />
• Détection des ports ouverts et identification<br />
des programmes<br />
• Gestion des comptes utilisateurs<br />
Politique de mots de passe<br />
• Gestion des permissions<br />
• Sécuriser SSH<br />
• Sécuriser Postfix<br />
• CHROOT<br />
Modification des options de sécurité<br />
du noyau<br />
• Capacités noyau<br />
• Grsec<br />
• Role based Access Control Options<br />
• Kernel Auditing<br />
• Exécutable Protection<br />
• Network Protections<br />
Supprimer les logiciels non nécessaires<br />
- Sécurité des applications<br />
• Heap protection<br />
• DEP (Data Execution Prevention)<br />
• ASLR (Address Space Layout Randomization)<br />
• SEHOP<br />
Jour 3<br />
Sécuriser les services<br />
Sécuriser les comptes utilisateurs<br />
Politique de sécurité<br />
Sécurité NETBIOS<br />
IIS Hardening<br />
Firewall<br />
Mise à jour du système<br />
Vérification des mesures de sécurités<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
32<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES
Architecture réseau Sécurisée<br />
Sécurité Défensive<br />
Tous nos cours sur www.sysdream.com<br />
La sécurité : du périmètre du SI au poste client<br />
Description<br />
Informations générales<br />
Code : AS<br />
Durée : 6 jours (3+3 jours sur 2 semaines<br />
Participants : 10 maximum<br />
Prix : 3300 € HT<br />
Cette formation est un package<br />
des formations «Sécurisation<br />
des Systèmes et Réseaux»<br />
et «Durcissement des<br />
Systèmes».<br />
Public<br />
‐ RSSI, DSI<br />
‐ Consultant Sécurité<br />
‐ Ingénieur / Technicien<br />
‐ Administrateur réseau & système<br />
‐ Développeur<br />
Prérequis<br />
‐ Administration Windows/Linux<br />
‐ TCP/IP<br />
Moyens<br />
‐ Support de cours<br />
‐ 80% d’exercices pratiques<br />
‐ 1 PC par personne<br />
‐ Environnement Virtualisé<br />
Windows/Linux de démonstration et<br />
de mise en pratique.<br />
Objectifs<br />
‐ Implémenter une architecture<br />
réseau sécurisée, dans un<br />
environnement Windows/Linux<br />
‐ Comprendre les problémati-ques<br />
liées aux attaques réseau<br />
‐ Intégrer des outils de sécurité et<br />
de surveillance réseau<br />
‐ Déployer des solutions Fire-wall,<br />
VPN, PKI, IDS, Proxy sous Linux et<br />
Windows<br />
Cette formation est axée sur la conception d’éléments de contremesure face<br />
aux menaces courantes sur les réseaux hétérogènes (système mixte Linux,<br />
Windows, Freebsd).<br />
L’accent est mis sur l’étude approfondie des protocoles de routages (OSPF,<br />
RIP) et de load balancing (HSRP) afin de mettre en évidence leurs faiblesses<br />
et comment les protéger.<br />
Vous apprendrez à mettre en place une politique de durcissement de vos<br />
systèmes (Hardening Linux, Windows) en utilisant le principe de défense<br />
en profondeur. Sont également étudiées les solutions de sécurités périmétriques<br />
du marché (firewall, IDS, IPS).<br />
L’architecture des systèmes d’information est mise en avant par le biais de<br />
règles et de bonnes pratiques en matière de sécurité.<br />
Nous étudierons également la mise en place de la brique management de<br />
la sécurité via l’implémentation de sondes et d’agents sur les serveurs afin<br />
de corréler les incidents et de prendre les bonnes décisions au bon moment.<br />
Jours 1 & et 2<br />
Introduction<br />
DURCISSEMENT DES SYSTEMES<br />
• LINUX Rappel des fondamentaux en sécurité<br />
Méthodologie<br />
• Supprimer les paquets non nécessaires<br />
Mise en oeuvre des moyens de sécuri-<br />
•<br />
sation • Mise à d’un jour système du système<br />
• Détection des ports ouverts et identification<br />
outils des programmes<br />
liés à la sécurité système<br />
Les<br />
Linux<br />
• Gestion des comptes utilisateurs<br />
• Politique Supprimer de les mots paquets de passe non nécessaires<br />
• Détection Gestion des permissions<br />
ports ouverts et identification<br />
• Sécuriser des programmes SSH<br />
• Gestion Sécuriser des Postfix comptes / CHROOT utilisateurs<br />
• TP Politique contre-mesure de mots de passe<br />
• Gestion des permissions<br />
• Modification Sécuriser SSHdes options de sécurité<br />
• du Sécuriser noyau Postfix<br />
• CHROOT Capacité du noyau / Grsec<br />
• Modification Role based Access des options Control de sécurité Optionsdu<br />
• noyau Kernel Auditing<br />
• Capacités noyau<br />
• Grsec Exécutable protection<br />
• Role Network based Protections Access Control Options<br />
• Kernel Auditing<br />
WINDOWS<br />
Exécutable protection Network Protections<br />
• Supprimer les logiciels non nécessaires<br />
Firewall<br />
• Netfilter Sécurité des : La applications<br />
référence<br />
• Iptables Heap protection / DEP (Data Execu-<br />
•<br />
• tion Sécurisation Prevention) des points de montage<br />
• ASLR (Address Space Layout Randomization)<br />
/ SEHOP<br />
Jours 3, 4, 5 et 6<br />
• Sécuriser les services et comptes<br />
utilisateurs / TP contre-mesure<br />
• Politique de sécurité / Sécurité NET-<br />
BIOS / IIS Hardening / Firewall<br />
• Mise à jour du système<br />
• Verification des mesures de sécurités<br />
SECURISATION DES SYSTEMES ET<br />
RESEAUX<br />
• Rappel et enjeux de la sécurité des<br />
systèmes d’information<br />
• Evaluation des risques<br />
• Conception globale<br />
• Les outils liés à la sécurité réseau<br />
• TP: VLAN et firewalling<br />
• Routage et sécurité<br />
• TP : Attaque sur le protocole de routage<br />
OSPF<br />
• TP : Attaque du protocole HSRP<br />
• Virtualisation<br />
• Journalisation<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
33
Sécurité Défensive<br />
Tous nos cours sur www.sysdream.com<br />
Linux & Sécurité : Avancé<br />
L’essentiel de l’administration sécurisée sous Linux et plus encore !<br />
Description<br />
Informations générales<br />
Code : LS<br />
Durée : 3 jours<br />
Participants : 10 maximum<br />
Prix : 1700 € HT<br />
Public<br />
‐ Ingénieurs / Techniciens<br />
‐ Administrateurs systèmes<br />
‐ Consultant Sécurité<br />
Prérequis<br />
‐ Administration Linux de base<br />
‐ Linux en ligne de commande<br />
Moyens<br />
‐ Support de cours<br />
‐ 80% d’exercices pratiques<br />
‐ 1 PC par personne<br />
‐ Linux Debian<br />
‐ Environnement réseau Linux<br />
de démonstration et de mise en<br />
pratique<br />
Objectifs<br />
‐ Utiliser, administrer et sécuriser<br />
Linux comme poste utilisateur ou<br />
serveur de production<br />
‐ Installer et sécuriser les services<br />
réseaux de base de Linux<br />
‐ Appliquer des solutions de sécurité<br />
avancées au niveau kernel<br />
Dans cette formation, les fondamentaux de linux sont passés en revue ainsi<br />
que les techniques de sécurisation d’un système Linux en tant que poste<br />
client ou comme serveur de production.<br />
En effet, vous apprendrez à utiliser toutes les fonctionnalités utilisateurs<br />
offertes par le système, ainsi qu’à le contrôler totalement, en ligne de commande.<br />
Vous étudierez les scripts Bash, très utiles pour toutes les tâches d’administration<br />
systèmes ou réseaux récurrentes. Sont également abordées les<br />
techniques et méthodologies de sécurité à apporter au niveau du noyau,<br />
de la configuration du système et des services applicatifs réseaux standards<br />
(SSH, FTP, Apache, Samba, SMTP, DNS ...).<br />
Le support utilisé dans cette formation, est Debian: choisi pour sa très grande<br />
stabilité, son système d’installation et sa capacité à pouvoir être très précisément<br />
configuré et paramétré.<br />
Cette formation est destinée aux administrateurs systèmes et réseaux qui<br />
souhaitent intégrer et sécuriser des systèmes Linux dans leur S.I.<br />
Modules enseignés<br />
INTRODUCTION<br />
PARTIE I : Les Bases<br />
• Linux: Définition<br />
• Le Système de fichier sous Linux<br />
• Les Notions fondamentales<br />
• Les Utilisateurs<br />
• Les Permissions<br />
• Les Processus<br />
• Installation et compilation de programmes<br />
• Le Réseau<br />
• Les scripts Shell<br />
• La recompilation du noyau<br />
PARTIE II : Outils de Sécurité<br />
• Les Librairies d’Authentification<br />
PAM<br />
• Sécuriser le kernel : GrSec<br />
• Les ACLS<br />
• Les services inetd et xinetd<br />
• OpenSSL<br />
• Chiffrement de partitions avec dm-crypt<br />
• Le Pare-feu Iptables<br />
Modules enseignés (suite)<br />
PARTIE III : Sécurisation des Services<br />
• Les serveurs SSH<br />
• Les serveurs FTP<br />
• Les serveurs apache/php/MySql<br />
• Les serveurs NFS/NIS<br />
• Les serveurs SAMBA<br />
• SQUID<br />
• Postfix et Dovecot : Architecture de<br />
mail sécurisée<br />
• Les serveurs DNS : Bind<br />
• OpenVPN<br />
• Les serveurs IRC<br />
• Jabber<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
34<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES
Wifi & Bluetooth Sécurisés<br />
Sécurité Défensive<br />
Tous nos cours sur www.sysdream.com<br />
Sécurisez votre WLAN<br />
Description<br />
Informations générales<br />
Code : WBS<br />
Durée: 1 jour<br />
Participants : 10 maximum<br />
Prix : 900 € HT<br />
Public<br />
‐ Consultants en sécurité<br />
‐ Ingénieurs / Techniciens<br />
‐ Administrateurs réseau<br />
Prérequis<br />
‐ Bases sur Linux<br />
Moyens<br />
‐ Support de cours<br />
‐ 70% d’exercices pratiques<br />
‐ Environnement réseau de test et<br />
matériel de démonstration.<br />
‐ 1 PC par personne<br />
Objectifs<br />
‐ Comprendre et détecter les<br />
vulnérabilités sur un réseau sans fil,<br />
et sur les éléments mobiles.<br />
‐ Administrer et sécuriser des<br />
réseaux sans fil, et des mobiles<br />
(téléphones, PDA …)<br />
‐ Passer en revue les différents<br />
matériels sans fil<br />
Ce cours est une présentation détaillée des méthodologies de sécurité et<br />
d’exploitation des vulnérabilités sur les réseaux sans fil. L’accent est mis sur<br />
l’étude des protocoles, des logiciels et du matériel existant, puis sur la mise<br />
en pratique des attaques et de l’intégration de solutions de sécurité adaptées.<br />
La dernière partie présente également une procédure complète d’intégration<br />
d’un réseau Wireless sécurisé à authentification centralisée (WPA,<br />
Radius …).<br />
Cette formation est particulièrement destinée aux consultants qui souhaitent<br />
pouvoir effectuer des tests techniques évolués lors de leurs tests de pénétration<br />
sur les réseaux et accessoires sans fil, mais aussi aux administrateurs<br />
voulant appliquer des solutions de sécurité réseau performantes adaptées<br />
à leur SI.<br />
Jour 1<br />
Wi-Fi<br />
• Concepts<br />
• Les types de réseaux Wi-Fi<br />
• Les normes Wi-Fi<br />
• Les modes d’authentification Wi-Fi<br />
• Le Wi-Fi et la sécurité<br />
• Les menaces<br />
• Attaque d’un réseau WEP<br />
• Attaque d’un réseau WPA/WPA2<br />
• Mise en place d’un Rogue Access Point<br />
• Contre-mesures<br />
Bluetooth<br />
• Concepts<br />
• Les normes Bluetooth<br />
• Les menaces<br />
• Hack d’un périphérique Bluetooth<br />
• Contre-mesures<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
35
Sécurité Défensive<br />
Tous nos cours sur www.sysdream.com<br />
Veille Technologique<br />
Organisez votre veille au quotidien<br />
Description<br />
Informations générales<br />
Code : VT<br />
Durée : 4 jours<br />
Participants : 10 Maximum<br />
Prix : 2500 € HT<br />
Public<br />
‐ DSI<br />
‐ RSSI<br />
‐ Consultants en sécurité<br />
‐ Ingénieurs / Techniciens<br />
‐ Administrateurs systèmes /<br />
réseaux<br />
Prérequis<br />
‐ Aucun<br />
Moyens<br />
‐ Support de cours<br />
‐ 50% d’exercices pratiques<br />
‐ 1 PC par personne / Internet<br />
‐ Environnement Virtualisé de<br />
démonstration (Windows XP, 2003<br />
… et Linux. )<br />
‐ CD d’outils<br />
Objectifs<br />
‐ Comprendre le processus de veille<br />
technologique<br />
Les stagiaires seront amenés à<br />
identifier les sources pertinentes<br />
dans le cadre d’une simulation de<br />
cellule de veille technologique, à<br />
créer des agents de collecte afin de<br />
collecter des données, à analyser<br />
ces données et à mettre en oeuvre<br />
des outils de diffusion interne et<br />
externe<br />
Ce cours est une approche méthodologique et pratique de la veille technologique,<br />
du besoin jusqu’à la mise en place d’un système automatisé de veille<br />
technologique.<br />
L’accent est mis sur la pertinence des sources, les méthodes de récolte d’information,<br />
ainsi que sur les applicatifs permettant la collecte et le tri de ces<br />
informations.<br />
L’objectif de ce cours est de dresser d’une part un état des lieux des données<br />
accessibles via Internet, et d’autre part de fournir les méthodes et les<br />
outils nécessaires à la veille technologique.<br />
Jour 1<br />
Méthodologie de veille<br />
• Objectifs<br />
• Politiques de sécurité - Alertes technologiques<br />
• Apports / inconvénients d’internet - Information numérisée<br />
• Risque de désinformation - Difficulté d’accès<br />
• Instabilité de l’information<br />
• Mise en place d’une veille technologique - Stratégie de veille<br />
• Tri et hiérarchisation des besoins - Définition des axes de surveillance<br />
Jour 2<br />
• Identification des sources (sourcing) et types de sources disponibles<br />
• Evaluation qualitative et son importance<br />
• Maîtrise des outils de recherche et de suivi<br />
Jour 3<br />
• Capitalisation de l’information - Importance de l’automatisation<br />
• Normalisation de l’information - Stockage de l’information<br />
• Analyse et traitement de l’information et son importance<br />
Jour 4<br />
• Diffusion de l’information<br />
• Destinataires<br />
• Moyens de communication<br />
• Fréquence de diffusions et format de diffusions<br />
• Livrables<br />
• Ciblage<br />
• Améliorer les axes de surveillance<br />
• Conclusion<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
36<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES
Développement Sécurisé<br />
Tous nos cours sur www.sysdream.com<br />
Développement<br />
Sécurisé<br />
Nos cours de développement sont des initiations destinées aux administrateurs,<br />
techniciens, consultants qui souhaitent être en mesure<br />
de développer des modules spécifiques de façon sécurisée.<br />
Vous acquerrez les connaissances fondamentales en développement réseau, système et objet<br />
sous Windows, Linux et UNIX, pour vos besoins d’administration ou de développement d’applications<br />
métiers.<br />
DCS<br />
Développement C<br />
Sécurisé<br />
DJAS<br />
Développement<br />
Java<br />
Sécurisé<br />
DPS<br />
Développement<br />
PHP / OWASP<br />
Sécurisé<br />
DPY<br />
Développement<br />
Python<br />
Les Fondamentaux Avancé Expert<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
37
Développement Sécurisé<br />
Tous nos cours sur www.sysdream.com<br />
Développement C Sécurisé<br />
Le développement par des experts sécurité<br />
Description<br />
Le C est le langage indispensable pour la conception d’applicatifs système<br />
et réseau, quand un accès et une maîtrise directe sur les éléments du système<br />
d’exploitation et du matériel sont exigés. De plus, la majorité des programmes<br />
des divers systèmes d’exploitation (Unix/Windows) sont codés en<br />
C. Sa compréhension est donc indispensable pour la pratique d’audits de sécurité<br />
très techniques et d’analyses de codes (recherche de vulnérabilités).<br />
Informations générales<br />
Code : DCS<br />
Durée: 3 jours<br />
Participants : 10 maximum<br />
Prix : 1900 € HT<br />
Public<br />
‐ Ingénieurs / Techniciens<br />
‐ Administrateurs systèmes<br />
‐ Développeurs<br />
Prérequis<br />
‐ Connaissance du langage C<br />
Moyens<br />
‐ Support de cours<br />
‐ 1 PC par personne<br />
‐ CD d’outils<br />
‐ Support Linux et Windows<br />
‐ Dev C++, Visual C++, GCC<br />
Objectifs<br />
‐ Programmer des applications de<br />
type système et réseau en C<br />
‐ Comprendre la gestion et la<br />
protection de la mémoire en x86<br />
‐ Interfacer des bases de données<br />
sur le modèle ODBC<br />
‐ Sécuriser vos applications à la<br />
base<br />
Nous insistons grandement tout au long de cette formation sur les aspects<br />
sécurité de ce langage, et sur les erreurs à ne pas commettre pour éviter les<br />
failles qui sont la cause d’intrusion sur les systèmes.<br />
Nous veillons à suivre les normes ANSI, qui permettent d’assurer le portage<br />
simple de vos applications entre différents types d’architectures (Unix/Windows).<br />
Jours 1 & 2<br />
Rappel des besoins<br />
• Langage C (structure, normes,<br />
conventions de nommage)<br />
• Modélisation des données complexes<br />
(listes chaînées,...)<br />
• Compilation : alertes et erreurs<br />
• Nécessité du développement sécurisé<br />
• Vulnérabilité classiques<br />
• Débordements de zones de mémoires<br />
• Conditions de course<br />
• Shatter attacks<br />
• Fuite d’information<br />
• Extreme Programming<br />
• Présentation et préparation de l’environnement<br />
de développement intégré<br />
(IDE)<br />
Mémoire<br />
• Gestion de la mémoire en C<br />
• Allocation de la mémoire<br />
• Fuite de mémoire (Memory Leak)<br />
• Protection de la mémoire<br />
• Mémoire partagée entre processus<br />
• Utilisation d’objets mémoire nommés<br />
(FileMapping)<br />
Structured Exception Handlers (SEH)<br />
• Vectored Exception Handlers (VEH)<br />
Jour 3<br />
Sécurité des interfaces graphiques<br />
• Problématique du cloisonnement des<br />
fenêtres<br />
• Gestion des messages personnalisés<br />
(WM_USER)<br />
• Shatter attacks (rappels)<br />
• Protection des applications Win32<br />
GUI<br />
• Conception des messages<br />
• Erreurs à éviter<br />
• Protections intégrées à Windows<br />
• Introduction à l’analyse par rétroconception<br />
• Rappels architecture Intel x86<br />
• Protections logicielles<br />
• <strong>Technique</strong> de détection de débogage<br />
• Contremesures<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
38<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES
Développement Sécurisé<br />
Tous nos cours sur www.sysdream.com<br />
Développement PHP / OWASP Sécurisé<br />
Le développement par des experts sécurité<br />
Description<br />
Apprenez à utiliser la puissance du langage PHP pour développer des plateformes<br />
Web de type portail, intranet ou e-business, sur un support Apache<br />
et MySQL. Les fonctions avancées sont également passées en revue (Expressions<br />
régulières, XML, objets, polymorphismes…) nécessaires à l’implémentation<br />
d’un support technique efficace.<br />
Informations générales<br />
Code : DPS<br />
Durée : 3 jours<br />
Participants : 10 maximum<br />
Prix : 1900 € HT<br />
Public<br />
‐ Ingénieurs / Techniciens<br />
‐ Administrateurs systèmes<br />
‐ Développeurs<br />
Prérequis<br />
‐ Maîtrise du langage de<br />
programmation PHP<br />
- Bonnes connaissances des<br />
technologies Mysql et Apache<br />
Moyens<br />
‐ Support de cours<br />
‐ 1 PC par personne / Internet<br />
‐ Support Linux ou Windows,<br />
Apache, Mysql<br />
Objectifs<br />
‐ Développer des applications de<br />
type Web en PHP<br />
‐ Intégrer vos applications PHP sur<br />
Apache<br />
‐ Connecter des bases de données<br />
MySql, en mode ODBC (portable<br />
sur Oracle, MSSQL, Pgsql).<br />
‐ Implémentation de supports<br />
avancés (XML, expressions<br />
régulières …)<br />
Tout au long de cette formation sont également présentées les bonnes procédures<br />
de sécurité à intégrer dans le code pour éviter les vulnérabilités.<br />
Jours 1 & 2<br />
Introduction<br />
• Qu’est-ce que PHP ?<br />
• Les acteurs de la sécurité<br />
• Stratégies de développement sécurisé<br />
• Menaces et risques<br />
• Gestion de risques<br />
• Methodologie OWASP<br />
• Les contraintes du modèle web<br />
• Principales attaques et vecteurs<br />
d’attaques<br />
• Cross-Site Scripting<br />
• Vol de session<br />
• Phishing<br />
• Prise de contrôle à distance du navigateur<br />
• Ver Web<br />
• Cross-Site Request Forgery<br />
• Envoi de requêtes frauduleuses<br />
• Injection de code SQL<br />
• Contournement d’authentification<br />
Jour 3<br />
• Exfiltration de données<br />
• Déni de service<br />
• Injection de commandes<br />
• Accès distant au réseau<br />
• Création/modification de fichiers<br />
• Attaques sur flash<br />
• Fuites d’information<br />
• Mauvaise validation des entrées<br />
• Bonnes pratiques de développement<br />
• Validation des entrées<br />
• Frameworks<br />
• Contremesures<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
39
Développement Sécurisé<br />
Tous nos cours sur www.sysdream.com<br />
Développement Python Sécurisé<br />
Le développement objet agile<br />
Description<br />
Python est maintenant reconnu comme un langage puissant et stable, permettant<br />
de facilement et rapidement développer des applications ou des plateformes<br />
Web, orientées objet dès la base. C’est également devenu l’outil le<br />
plus adapté pour les administrateurs qui souhaitent pouvoir très rapidement<br />
coder des outils d’administration système, réseau et de sécurité à déployer<br />
sur leur S.I.<br />
Informations générales<br />
Code : DPY<br />
Durée: 4 jours<br />
Participants : 10 maximum<br />
Prix : 2000 € HT<br />
Public<br />
‐ Ingénieurs / Techniciens<br />
‐ Administrateurs systèmes<br />
‐ Développeurs<br />
Prérequis<br />
‐ Aucun<br />
Moyens<br />
‐ Support de cours<br />
‐ 1 PC par personne<br />
‐ CD d’outils<br />
Objectifs<br />
‐ Développer des applications de<br />
type Web en Python.<br />
‐ Apprendre à utiliser Python pour<br />
faciliter vos tâches quotidiennes<br />
d’administration système, réseau et<br />
de sécurité.<br />
‐ Intégrer vos applications Py-thon<br />
dans votre S.I.<br />
‐ Implémentation de supports<br />
avancés (XML, RPC, expressions<br />
régulières, SGDB …)<br />
Les supports pour un grand nombre de fonctionnalités et de connecteurs<br />
à d’autres applications (SGDB, XML, RPC, Graphique, de traitement de<br />
chaîne de caractères, traitement de fichiers, d’images …) ont été portés, et<br />
sont passés en revue. C’est enfin un langage très sécurisé de base de par<br />
sa conception même.<br />
Jours 1 & 2<br />
Introduction<br />
• Caractéristiques du langage<br />
• Domaines d’application<br />
• Installation de Python<br />
• L’interpréteur interactif<br />
• Entrées-sorties basiques<br />
• Syntaxe<br />
• Structures de contrôle<br />
• Types de données<br />
• Nombres<br />
• Chaînes<br />
• Tuples<br />
• Listes<br />
• Dictionnaires<br />
Définition de fonctions<br />
• Règles de nommage<br />
• Arguments optionnels<br />
• Expressions régulières<br />
• Introspection Opérateurs fonctionnels<br />
Gestion des exceptions<br />
• Interception d’exceptions<br />
• Levée d’exceptions<br />
Jours 3 & 4<br />
Manipulation de fichiers<br />
• Fichiers texte / CSV<br />
• Fichiers XML, XML-RPC et sécurité<br />
• Expressions régulières<br />
Programmation avancée<br />
• Programmation réseau<br />
• Programmation BDD<br />
• Sérialisation et sécurité<br />
• Threads<br />
Programmation orientée objet<br />
• Intérêts<br />
• Structuration d’un programme complexe<br />
• Héritage<br />
• Surcharge<br />
• Polymorphisme<br />
Créations d’interphaces graphiques<br />
• Design d’une interface avec Qt<br />
Designer<br />
• Compilation et import de l’interface<br />
• Ajout du code actif<br />
• APIs utiles<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
40<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES
Développement Java Sécurisé<br />
Développement Sécurisé<br />
Tous nos cours sur www.sysdream.com<br />
Le développement par des experts sécurité<br />
Description<br />
Informations générales<br />
Code : DJAS<br />
Durée : 3 jours<br />
Participants : 10 maximum<br />
Prix : 1900 € HT<br />
Public<br />
‐ Ingénieurs / Techniciens<br />
‐ Administrateurs systèmes<br />
‐ Développeurs<br />
Prérequis<br />
‐ Connaissance du langage Java<br />
- Maîtrise des concepts client/<br />
serveur<br />
Moyens<br />
‐ Support de cours<br />
‐ 1 PC par personne / Internet<br />
‐ Support Linux ou Windows.<br />
‐ Jbuilder<br />
Objectifs<br />
‐ Utiliser Java pour développer vos<br />
applications métiers.<br />
‐ Programmation système et réseau.<br />
‐ Utilisation des bases de données<br />
en modèle ODBC.<br />
‐ Créer des applications graphiques.<br />
‐ Programmer en modèle Objet.<br />
‐ Sécuriser vos applications.<br />
La maîtrise du Java est devenue indispensable dans la création d’applications<br />
métiers, qu’elles soient orientées réseau, Web ou système. Vous apprendrez<br />
dans cette formation à maîtriser toutes les notions élémentaires<br />
de ce langage, ainsi que le développement avancé en terme de réseau, de<br />
bases de données et système, ainsi qu’à appréhender la conception et le<br />
développement objet. Enfin, vous apprendrez à concevoir des applications<br />
graphiques, dans le cadre de programmes en local, ou comme client pour<br />
vos applications de type réseau.<br />
Les programmes Java peuvent être également grandement sécurisés, via<br />
l’utilisation de certaines API et méthodes particulières que nous passons largement<br />
en revue.<br />
Jours 1 & 2<br />
Sécurité des applications Web<br />
Introduction<br />
• Besoin ou nécessité<br />
• Risques encourus<br />
• Impacts<br />
Chat vs. Souris<br />
• Types d’attaquants<br />
• Moyens<br />
• Stratégies de réponse<br />
Méthodologies<br />
• OWASP<br />
• OSSTMM<br />
Glossaire<br />
• Menace<br />
• Vulnérabilité<br />
Types de menaces<br />
• Vecteurs d’attaque<br />
• Moyens mis en oeuvre<br />
• Impact<br />
Jour 3<br />
Vulnérabilités «classiques»<br />
• Fuite d’information<br />
• Contournement d’authentification<br />
• Injections de code<br />
• Exécution de code arbitraire<br />
• Configuration par défaut<br />
• Vol de session<br />
• Logique métier<br />
Vulnérabilités «avancées»<br />
• Services web<br />
• Serveurs web<br />
Contremesures<br />
• Validation des entrées<br />
• Journalisation<br />
• Bonnes pratiques de développement<br />
Types de vulnérabilité<br />
• Portée<br />
• Impact<br />
• Potentialité<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
41
Informations Pratiques - SYSDREAM en image<br />
Tous nos cours sur www.sysdream.com<br />
Une salle de formation<br />
Locaux de <strong>Sysdream</strong><br />
Espace détente-petit déjeuner<br />
42<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES
Evènement - Hack In Paris<br />
Tous nos cours sur www.sysdream.com<br />
17-21 JUIN 2013<br />
Conférences techniques internationales et sécurité informatique<br />
C’est au centre de congrès de Disneyland Paris que se tiendra cette troisième édition de Hack In Paris,<br />
où conférences et formations internationales se succéderont pour dresser un état de l’art de la sécurité<br />
informatique, ses enjeux et ses conséquences.<br />
Hack In Paris propose aux professionnels français et internationaux de se réunir 5 jours autour de<br />
8 Formations sur 3 jours (17 au 19 juin)<br />
16 Conférences sur 2 jours (20 et 21 juin)<br />
Winn Schwartau Dave Kennedy<br />
Jens Müller<br />
Eric Filiol<br />
Damien Cauquil<br />
Frederik Braun<br />
Pierre Jaury<br />
Thomas Roth<br />
Krzysztof Kotowicz<br />
Andrey Chasovskikh<br />
Ricardo Rodriguez Julia Wolf Sébastien Andrivet Nicolas Grégoire Mario Heiderich David Rook<br />
Dmitriy Evdokimov<br />
Aurélien Wailly<br />
Le pass Hack In Paris vous donne accès à la Nuit du Hack qui se tiendra au même endroit le 22 juin.<br />
HACK IN PARIS - INSCRIPTIONS<br />
www.hackinparis.com/registration/<br />
HACK IN PARIS<br />
www.hackinparis.com/<br />
TWITTER<br />
www.twitter.com/hackinparis/<br />
NUIT DU HACK<br />
http://www.nuitduhack.com/<br />
http://sysdream.com<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
43
Evènement - La nuit du Hack<br />
Tous nos cours sur www.sysdream.com<br />
www.nuitduhack.com<br />
44<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES
Informations Pratiques - SYSDREAM en image<br />
Tous nos cours sur www.sysdream.com<br />
St Ouen ( 10 minutes de Paris )<br />
Méthodes<br />
de formation<br />
Environnement de travail complet<br />
Un matériel est mis à la disposition des élèves<br />
durant leur formation (ordinateur et support<br />
de cours). Un réseau virtuel héberge tous les<br />
types de systèmes Microsoft, Linux et Unix<br />
nécessaires au bon déroulement des travaux<br />
pratiques.<br />
Travaux pratiques<br />
Dans toutes nos formations, l’accent est mis<br />
sur la mise en application concrète des éléments<br />
étudiés, au cours de travaux pratiques<br />
dirigés par le professeur.<br />
108-108 bis Avenue Gabriel PERI, 93400 St Ouen<br />
Notre centre de formation est accessible par métro en<br />
15 minutes depuis la gare St Lazare.<br />
La station de métro la plus proche se situe sur la ligne<br />
13, Garibaldi.<br />
Nous sommes également situés à 20 minutes en<br />
voiture de l’aéroport Roissy - Charles de Gaulle.<br />
Localisation<br />
Formations à taille humaine<br />
Parce que l’apprentissage passe par une participation<br />
interactive aux Travaux Pratiques,<br />
nous assurons un poste par élève, et ne dépassons<br />
jamais 8 à 10 personnes pour assurer<br />
la disponibilité du formateur.<br />
Les Formateurs<br />
Tous font activement partie de plusieurs laboratoires<br />
de recherche internationalement<br />
connus. Ils sont également consultants pour<br />
de grands groupes industriels et des ministères.<br />
Nous mettons à votre disposition le matériel<br />
le plus récent, et assurons un poste individuel,<br />
déjà équipé des logiciels nécessaires<br />
pour toutes nos formations.<br />
Nos salles sont climatisées, et une salle de<br />
pause est à votre disposition.<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
45
DIF<br />
Tous nos cours sur www.sysdream.com<br />
Développement<br />
Professionnel Continu<br />
Nos formations rentrent dans le cadre de la formation professionnelle continue,<br />
financée par les OPCA de votre société.<br />
DIF<br />
Toutes nos formations rentrent également dans le cadre du Droit Individuel<br />
à la Formation dont bénéficient les salariés depuis 2004.<br />
46<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES
Solutions d’entreprises<br />
Localisation<br />
Tous nos cours sur www.sysdream.com<br />
Solutions<br />
d’entreprises<br />
Bénéficiez des ressources de l’un de nos formateurs spécialisés pour gérer les compétences<br />
de vos collaborateurs sur vos besoins particuliers.<br />
Intra entreprise<br />
Toutes nos formations peuvent être assurées sur votre site. L’ensemble des systèmes et outils<br />
nécessaires à la bonne réalisation du cours est géré dans un environnement virtuel, apporté<br />
pour l’occasion par nos soins. Aucun travail préparatoire n’est nécessaire sur votre réseau en<br />
vue de la préparation du cours.<br />
Cours à la carte<br />
Nous pouvons, dans le cas d’une formation en intra, modulariser nos cours à votre convenance,<br />
à partir de l’ensemble des produits de notre catalogue.<br />
Mise à disposition d’un formateur (formation et conseil)<br />
Nous mettons à votre disposition les ressources de l’un de nos consultants et formateurs, qui<br />
vous accompagnera pour vos projets de formation.<br />
Remises sur les réservations<br />
Réduisez votre investissement en formation jusqu’à 30% en bénéficiant de nos offres Résa 2,<br />
4 et 6 cours.<br />
En réservant à l’avance les formations de vos collaborateurs sur une année roulante, vous bénéficiez de réductions<br />
sur votre budget final :<br />
Formule Description Réduction<br />
2 Résa Réservation de 2 formations ou plus 10%<br />
4 Résa Réservation de 4 formations ou plus 20%<br />
6 Résa Réservation de 6 formations ou plus 30%<br />
Engagement sur un volume d’achat : nous consulter.<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
47