13.04.2015 Views

Certification Sécurité Technique - Sysdream

Certification Sécurité Technique - Sysdream

Certification Sécurité Technique - Sysdream

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Une équipe d’experts pour vos projets<br />

d’Audit en sécurité<br />

Test Intrusif<br />

Audit d’infrastructure<br />

Audit Applicatif<br />

Audit de Code<br />

Des formations techniques avancées<br />

en Sécurité Informatique<br />

Ethical Hacking<br />

Administration Sécurisée<br />

<strong>Certification</strong>s Sécurité <strong>Technique</strong><br />

Développement Sécurisé<br />

Cabinet de Conseil et Centre de<br />

Formation en Sécurité Informatique<br />

www.sysdream.com


Editorial<br />

Editorial<br />

Tous nos cours sur www.sysdream.com<br />

Fondée en 2004 par deux consultants en sécurité informatique, SYSDREAM s’est ensuite entourée<br />

des meilleurs profils techniques dans ce domaine.<br />

Les experts de <strong>Sysdream</strong> ont au moins 10 années d’expérience pendant lesquelles ils ont activement<br />

participé aux efforts de recherches publiques, visant à améliorer la sécurité des applications<br />

et des systèmes d’informations libres tout comme commerciaux.<br />

Les résultats de ces recherches sont principalement publiés sur des portails de recherche internationaux<br />

et dans de nombreuses publications et magazines spécialisés.<br />

Par ailleurs, les fondateurs et autres consultants de <strong>Sysdream</strong> ont activement participé depuis 1999<br />

au développement du premier centre de formation ayant proposé des formations hautement techniques<br />

et appréhendant la sécurité du point de vue du hacker, The Hackademy School.<br />

La formation aujourd’hui est l’un des piliers d’une sécurité efficace.<br />

SYSDREAM a développé des formations de haut niveau technique tout en assurant ses clients de<br />

leur trouver les profils techniques les plus compétents et spécialisés dans ce domaine.<br />

Dans le cadre de nos formations, nous avons formé plus de 3000 professionnels (techniciens,<br />

consultants, analystes sécurité …), ainsi que les équipes techniques des plus grands groupes (Ministères,<br />

Banque/assurance, Industrie, Services…).<br />

Vous bénéficiez des compétences uniques de nos consultants et de leurs années d’expérience et<br />

de recherche dans une approche de la sécurité toujours plus orientée pratique.<br />

• Ministère de la Justice<br />

• Ministère de la Défense<br />

• Gendarmerie Nationale CTGN<br />

• Société Générale<br />

• Orange<br />

• Gemalto<br />

• St Microelectronics<br />

• SAP<br />

• Air Liquide Services<br />

• Alcatel<br />

• APHP<br />

• BNP<br />

Quelques unes de nos références<br />

• Osiatis<br />

• PMU<br />

• Ubisoft<br />

• SFR<br />

• Thales<br />

• EDF<br />

• Dassault Aviation<br />

• Total Fina Elf<br />

• Banque NeufLize<br />

• Ville de Marseille<br />

• British Telecom<br />

• AREVA<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

3


Sommaire<br />

Tous nos cours sur www.sysdream.com<br />

Sommaire<br />

Planning 2013 5<br />

Sécurité Offensive - Ethical Hacking<br />

Hacking & Sécurité : Les Fondamentaux<br />

Hacking & Sécurité : Avancé<br />

Hacking & Sécurité : Expert<br />

Développement d’outils d’exploitation<br />

Test d’intrusion : Mise en situation d’audit<br />

Hacking & Sécurité Logiciel<br />

<strong>Certification</strong> Sécurité <strong>Technique</strong><br />

EC Council Certified Ethical Hacker v8<br />

EC Council Certified Security Analyst v4<br />

EC Council Computer Hacking Forensic Investigator v8<br />

EC Council Certified Incident Handler v1<br />

EC Council Network Security Administrator v4<br />

EC Council Certified Disaster Professional<br />

EC Council Certified VoIP Professional v1<br />

CISA - Certified Information Systems Auditor<br />

6<br />

7<br />

8<br />

9<br />

10<br />

11<br />

12<br />

13<br />

14<br />

15<br />

16<br />

17<br />

18<br />

19<br />

20<br />

21<br />

<strong>Certification</strong> Sécurité Management<br />

ISO27001 LI - Lead Implementer cetified<br />

ISO27001 LA - Lead Auditor cetified<br />

ISO 27005 RM - Certified Risk Manager avec EBIOS<br />

CISM - Certified in Information Security Manager principles<br />

CISSP - Certified Information Systems Security Professional<br />

22<br />

23<br />

24<br />

25<br />

26<br />

27<br />

Sécurité Défensive<br />

Sécurisation des Systèmes et Réseaux<br />

Management de la sécurité des systèmes d’information<br />

Modification des systèmes de détection d’intrusion<br />

Durcissement des systèmes<br />

Architecture Reseau Sécurisée<br />

Linux & Sécurité Avancé<br />

Wifi & Bluetooth Sécurisés<br />

Veille Technologique<br />

28<br />

29<br />

30<br />

31<br />

32<br />

33<br />

34<br />

35<br />

36<br />

Développement Sécurisé<br />

Développement C Sécurisé<br />

Développement PHP/OWASP Sécurisé<br />

Développement Python Sécurisé<br />

Développement java Sécurisé<br />

37<br />

38<br />

39<br />

40<br />

41<br />

Informations pratiques - <strong>Sysdream</strong> en image<br />

Evènement : Hack In Paris (HIP)<br />

Evènement : La Nuit du Hack (NDH)<br />

Les services <strong>Sysdream</strong> : Audit - test d’intrusion / Conseil<br />

Plan d’accès <strong>Sysdream</strong><br />

DIF<br />

Solutions d’entreprises<br />

42<br />

43<br />

44<br />

45<br />

46<br />

47<br />

4<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES


Planning : Formations inter entreprise 2013<br />

Tous nos cours sur www.sysdream.com<br />

Planning :<br />

Formations inter entreprise 2013<br />

HSF<br />

HSA<br />

HSE<br />

DOE<br />

PNT<br />

HSL<br />

CEHv8<br />

ECSA<br />

CHFI<br />

ECIH<br />

ENSA<br />

EDRP<br />

ECVP<br />

CISA<br />

ISO27001 LI<br />

ISO27001 LA<br />

ISO27005 RM<br />

CISM<br />

CISSP<br />

SSR<br />

MSSI<br />

MSDI<br />

DS<br />

WBS<br />

AS<br />

LS<br />

VT<br />

Sécurité offensive - Ethical Hacking Nb jours Jan Fev Mar Avr Mai Juin Juil Aout Sep Oct Nov Dec<br />

Hacking & Sécurité: Les Fondamentaux<br />

Hacking & Sécurité: Avancé<br />

Hacking & Sécurité: Expert<br />

Développement d’Outils d’Exploitaiton: Expert<br />

Test d’intrusion : Mise en Situation d’Audit<br />

Hacking & Sécurité Logiciel<br />

<strong>Certification</strong> Sécurité <strong>Technique</strong><br />

Certified Ethical Hacker v8<br />

EC Council Certified Security Analyst V4<br />

2 3 4 4 13 6 8 12 21<br />

5 7 11 11 8 27 10 15 16 21 18 9<br />

5 18 18 22 3 15 23 14 25<br />

5 28 13 1 9 18<br />

4 28 4 21 25 8 2 28 3<br />

5 22 24 26 14 2<br />

5 28 18 18 22 27 10 1 19 23 21 18 9<br />

5 15 1 16 2<br />

EC Council Computer Hacking Forensic Investigator<br />

V8 5<br />

8 3 2 2<br />

EC Council Certified Incident Handler<br />

2 2 13 5 4<br />

EC Council Network Security Administrator V4<br />

5 13 8 14 16<br />

EC Council Certified Disaster Professional<br />

5 27 4<br />

EC Council Certified VoIP Professional<br />

5 8 3 21 9<br />

Certified Information Systems Auditor<br />

5 11 17 7 16<br />

<strong>Certification</strong> Sécurité Management<br />

Leard Implementer certified<br />

5 3 30 2<br />

Lead Auditor certified<br />

5 10 26 7 9<br />

Certified Risk Manager avec EBIOS<br />

5 25 24 23 16<br />

Certified in Information Security Management<br />

Principles 4<br />

21 9 9<br />

Certified Information Systems Security Professional<br />

5 18 10 2 2<br />

Sécurité Défensive<br />

Sécurisation des Systèmes et Réseaux<br />

3 2 3 16 11<br />

Management de la Sécurité des Systèmes<br />

d’information 3<br />

2 5 21 9<br />

Modification des Systèmes de détection d’intrusion<br />

2 4 1 30 18<br />

Durcissement des Systèmes<br />

3 15 10 26 14<br />

Wifi & Bluetooth Sécurisés<br />

1 1 27 9 13<br />

Architecture réseau Sécurisée<br />

5 25 5-10 21-26 9-14<br />

Linux & Sécurité Avancé<br />

1 25 3 9 4<br />

Veille Technologique<br />

4 25 25 10 12<br />

Développement Sécurisé<br />

DCS<br />

DPS<br />

DPY<br />

DJAS<br />

Développement C Sécurisé<br />

Développement PHP/OWASP Sécurisé<br />

Développement Python Sécurisé<br />

Développement Java Sécurisé<br />

3 15 30<br />

3 25 2<br />

4 21 26 12<br />

3<br />

21 26 13<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

5


Sécurité Offensive<br />

Tous nos cours sur www.sysdream.com<br />

Ethical Hacking<br />

Sécurité Offensive<br />

Ethical Hacking<br />

Destinées aux consultants et experts en sécurité, ainsi qu’aux administrateurs et techniciens,<br />

les formations Ethical Hacking vous permettront d’acquérir les connaissances fondamentales<br />

pour la mise en oeuvre pratique de tests techniques avancés sur les systèmes et équipements<br />

réseaux du SI, lors de vos audits techniques et de vos tests de pénétration. Vous bénéficierez,<br />

dans ces formations, des années d’expertise de nos intervenants en matière d’audit.<br />

Général<br />

HSF<br />

Hacking &<br />

Sécurité : Les<br />

Fondamentaux<br />

HSA<br />

Hacking &<br />

Sécurité : Avancé<br />

HSE<br />

Hacking &<br />

Sécurité : Expert<br />

PNT<br />

Test d’intrusion: Mise<br />

en situation d’audit<br />

DOE<br />

Développement<br />

d’Outils<br />

d’exploitation<br />

Système<br />

HSL<br />

Hacking &<br />

Sécurité Logiciel<br />

Les Fondamentaux Avancé Expert<br />

6<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES


Sécurité Offensive<br />

Ethical Hacking<br />

Tous nos cours sur www.sysdream.com<br />

Hacking & Sécurité : les Fondamentaux<br />

Apprenez les fondamentaux de la sécurité informatique !<br />

Description<br />

Cette formation est une première approche des pratiques et des méthodologies<br />

utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons<br />

l’accent sur la compréhension technique et la mise en pratique des différentes<br />

formes d’attaques existantes. L’objectif est de vous fournir les premières compétences<br />

techniques de base, nécessaires à la réalisation d’audit de sécurité (test<br />

de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des<br />

vulnérabilités découvertes sur le SI.<br />

Informations générales<br />

Code : HSF<br />

Durée : 2 jours<br />

Participants : 10 maximum<br />

Prix : 950 € HT<br />

Public<br />

‐- RSSI<br />

‐ Consultants en sécurité<br />

‐ Ingénieurs / Techniciens<br />

‐ Administrateurs systèmes / réseaux<br />

‐ Toute personne s’intéressant à la<br />

sécurité informatique<br />

Prérequis<br />

‐ Connaissances Windows<br />

Moyens<br />

‐ Support de cours (200 pages)<br />

‐ 70% d’exercices pratiques<br />

‐ 1 PC par personne<br />

Objectifs<br />

‐ Comprendre et détecter les<br />

attaques sur un SI.<br />

‐ Exploiter et définir l’impact et la<br />

portée d’une vulnérabilité<br />

‐ Corriger les vulnérabilités<br />

‐ Sécuriser un réseau, et intégrer les<br />

outils de sécurité de base<br />

Il s’agit d’une bonne introduction au cours HSA pour toute personne souhaitant<br />

acquérir les connaissances techniques de base.<br />

La présentation des techniques d’attaques est accompagnée de procédures de<br />

sécurité applicables sous différentes architectures (Windows et Linux).<br />

Jour 1<br />

Introduction sur les réseaux<br />

• Introduction TCP/IP<br />

Prise d'informations<br />

Prise d’informations à distance sur des<br />

réseaux d’entreprise et des systèmes<br />

distants<br />

• Informations publiques<br />

• Localiser le système cible<br />

• Enumération des services actifs<br />

Attaques à distance<br />

Intrusion à distance des postes clients<br />

par exploitation des vulnérabilités<br />

sur les services distants, et prise de<br />

contrôle des postes utilisateurs par<br />

troyen<br />

• Authentification par brute force<br />

• Recherche et exploitation de vulnérabilités<br />

• Prise de contrôle à distance<br />

Jour 2<br />

Attaques systèmes<br />

Attaques du système pour outrepasser<br />

l’authentification et/ou surveiller l’utilisateur<br />

suite à une intrusion<br />

• Attaque du Bios<br />

• Attaque en local<br />

• Cracking de mot de passe<br />

• Espionnage du système<br />

Se sécuriser<br />

Outils de base permettant d’assurer le<br />

minimum de sécurité à son SI.<br />

• Cryptographie<br />

• Chiffrement des données<br />

• Détection d’activité anormale<br />

• Initiation à la base de registre<br />

• Firewalling<br />

• Anonymat<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

7


Sécurité Offensive<br />

Ethical Hacking<br />

Tous nos cours sur www.sysdream.com<br />

Titre Hacking formation & Sécurité : Avancé<br />

Pratiquez les attaques avancées pour mieux vous sous-titre défendre<br />

Description<br />

Ce cours est une approche avancée et pratique des méthodologies utilisées<br />

dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent<br />

sur la compréhension technique et la mise en pratique des différentes formes<br />

d’attaques existantes. L’objectif est de vous fournir les compétences techniques<br />

nécessaires à la réalisation d’audits de sécurité (tests de pénétration), en jugeant<br />

par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes<br />

sur le SI.<br />

Informations générales<br />

à Code remplir : HSA<br />

Public<br />

Durée : 5 jours<br />

Participants : 10 maximum<br />

•<br />

Prix<br />

à remplir<br />

: 3000 € HT<br />

Pré-requis Public<br />

•<br />

‐ RSSI<br />

Aucun<br />

, DSI<br />

Moyens ‐ Consultants en sécurité<br />

•‐ Ingénieurs à remplir / techniciens<br />

‐ Administrateurs systèmes / réseaux<br />

Objectifs<br />

‐ Développeurs<br />

• Prérequis à remplir<br />

‐ Administration Windows/Linux<br />

‐ TCP/IP<br />

‐ Maitrise de Linux en ligne de<br />

commande est un plus<br />

Moyens<br />

‐ Support de cours (250 pages)<br />

‐ 80% d’exercices pratiques<br />

‐ 1 PC par personne<br />

‐ Metasploit<br />

Objectifs<br />

‐ Comprendre et détecter les<br />

attaques sur un SI.<br />

‐ Définir l’impact et la portée d’une<br />

vulnérabilité<br />

‐ Réaliser un test de pénétration<br />

‐ Corriger les vulnérabilités<br />

‐ Sécuriser un réseau, et intégrer<br />

des outils de sécurité adéquats<br />

La présentation des techniques d’attaques est accompagnée de procédures de<br />

sécurité applicables sous différentes architectures (Windows et Linux).<br />

Jour 1<br />

Introduction<br />

• Rappel TCP/IP / Réseau Matériel<br />

• Protos / OSI - Adressage IP<br />

Introduction à la veille<br />

• Vocabulaire<br />

• BDD de Vulnérabilité et Exploit<br />

• Informations générales<br />

Prise d’informations<br />

• Informations publiques<br />

• Moteur de recherche<br />

• Prise d’information active<br />

Scan et prise d’empreinte<br />

• Enumération des machines<br />

• Scan de ports<br />

• Prise d’empreinte du système d’exploitaton<br />

• Prise d’empreinte des services<br />

Vulnérabilités réseaux<br />

• Sniffing réseau<br />

• Spoofing réseau / Bypassing de firewall<br />

• Idle Host Scanning<br />

• Hijacking<br />

• Attaques des protocoles sécurisés<br />

• Dénis de service<br />

Jour 2<br />

Vulnérabilités clients<br />

• Modes et signes d’infection<br />

• Vulnérabilités courantes<br />

• Introduction à Metasploit<br />

• Conception de malware<br />

• Types de malwares<br />

• Méthodes de détection<br />

Vulnérabilités Web<br />

• Attaque des scripts Web dynamiques<br />

(PHP, Perl …), et des bases de données<br />

associées (MySql, Oracle)<br />

• Cartographie du site<br />

• Failles PHP (include, fopen, Upload,.)<br />

Jour 2 (suite)<br />

• Attaques CGI (Escape shell...)<br />

• Injections SQL<br />

• XSS<br />

• Cross-Site Resquest Forgery (CSRF)<br />

Jour 3<br />

Vulnérabilités applicatives<br />

• Escape shell<br />

• Buffer overflow<br />

• Etude de méthodologies d’attaques avancées<br />

en local et prise de contrôle du statut<br />

administrateur<br />

• Race Condition<br />

Jour 4<br />

Vulnérabilités système<br />

• Backdooring et prise de possession d’un<br />

système suite à une intrusion et maintien<br />

des accès<br />

• Élévation de privilèges<br />

• Brute force d’authentification<br />

• Le fichier passwd d’Unix<br />

• Service d’authentification<br />

• Espionnage du système<br />

• Backdoor et rootkits<br />

• Systèmes de détection d’intrusion<br />

• Monitoring sous Windows<br />

• Anti port scan<br />

• Cryptographie<br />

• Intégrité système<br />

• Firewall<br />

• VPN / IDS<br />

Jour 5<br />

Contremesures classiques<br />

• Limitation des fuites d’informations<br />

• Filtrage des entrées utilisateur<br />

• Séparation des droits<br />

• Limitation des accès réseau<br />

• Firewall / VPN<br />

• Détection des intrusions<br />

• SIV (contrôle d’intégrité / IDS<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

8<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES


Sécurité Offensive<br />

Ethical Hacking<br />

Hacking & Sécurité : Expert<br />

Tous nos cours sur www.sysdream.com<br />

Une analyse poussée de l’attaque pour mieux vous défendre<br />

Description<br />

Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le domaine<br />

de la sécurité en réalisant différents scénarios complexes d’attaques.<br />

Cette formation porte également sur une analyse poussées des vulnérabilités.<br />

Cette formation est particulièrement destinée aux consultants, administrateurs<br />

et developpeurs qui souhaitent pouvoir effectuer des tests techniques évolués<br />

lors de leurs audits de pénétration sur les systèmes internes ou externes, ou<br />

pour appliquer des solutions sécurité adaptées à leur SI<br />

Informations générales<br />

Code : HSE<br />

Durée : 5 jours<br />

Participants : 10 maximum<br />

Prix : 3100 € HT<br />

Public<br />

‐ Consultants en sécurité<br />

‐ Ingénieurs / Techniciens<br />

‐ Administrateurs systèmes / réseaux<br />

‐ Développeurs<br />

Prérequis<br />

‐ Niveau cours HSA ou CEH<br />

‐ Bonnes connaissances de Linux<br />

en ligne de commande<br />

Moyens<br />

‐ Support de cours<br />

‐ 80% d’exercices pratiques<br />

‐ 1 PC par personne / Internet<br />

‐ Environnement Windows de<br />

démonstration (Windows XP, 2000,<br />

2003 …), et Linux.<br />

‐ Metasploit<br />

Objectifs<br />

‐ Acquérir un niveau d’expertise<br />

élevé dans le domaine de la sécurité<br />

en réalisant différents scénarios<br />

complexes d’attaques<br />

‐ En déduire des solutions de<br />

sécurité avancées<br />

Jours 1 & 2<br />

RESEAU<br />

SNIFFING<br />

• TCPdump / Wireshark / Filtre berkeley<br />

Scan technique (nmap)<br />

• Différents types de scans<br />

• Personnalisation des flags<br />

• Mode debug<br />

• Packet-trace<br />

• Utilisation des NSE Scripts<br />

Detection filtrage<br />

• Messages d’erreur / Traceroute<br />

• Sorties nmap<br />

• Firewalking avec le NSE Firewalk<br />

Plan d’infrastructure<br />

• Problématiques / Erreurs à ne pas faire<br />

• Elements de défense<br />

• Sécurité physique<br />

Forger les paquets<br />

• Commandes de base<br />

• Lire des paquets à partir d’un pcap<br />

Sniffer les paquets<br />

• Exporter au format pcap<br />

• Obtenir un graphique<br />

• Exporter au format PDF<br />

• Filtrage des paquets avec le filtre - filter<br />

• Modifier des paquets via scapy<br />

• Les outils de fuzzing de scapy<br />

Detournement de communication<br />

Layer 2 vlan (Trunk, vlan hopping)<br />

Jour 3<br />

SYSTEME<br />

Metasploit<br />

Attaques d’un service à distance<br />

Attaque d’un client et bypass d’antivirus<br />

• Attaque visant Internet Explorer, Firefox<br />

• Attaque visant la suite Microsoft Office<br />

• Génération de binaire Meterpreter<br />

• Bypass av (killav.rb, chiffrement)<br />

Jour 3 suite<br />

Utilisation du Meterpreter<br />

• Utilisation du cmd/Escalade de privilège<br />

• MultiCMD, attaque 5 sessions et plus<br />

• Manipulation du filesystem<br />

• Sniffing / Pivoting / Port Forwarding<br />

Attaque d’un réseau Microsoft<br />

• Architecture / PassTheHash<br />

• Vol de token (impersonate token)<br />

Rootkit<br />

Jour 4<br />

WEB<br />

• Découverte de l’infrastructure et des technologies<br />

associés<br />

• Recherche des vulnérabilités<br />

• Coté serveur (recherche d’identifiant, vecteur<br />

d’injection, SQL injection)<br />

• Injection de fichiers<br />

• Problématique des sessions<br />

• Web Service<br />

• Ajax<br />

• Coté client (Clickjacking, Xss, XSRF, Flash,<br />

Java)<br />

Jour 5<br />

APPLICATIF<br />

• Shellcoding Linux<br />

- Du C à l’assembleur<br />

- Suppression des NULL bytes<br />

- Encoding (Shellcode alphanumériques/Shellcode<br />

polymorphiques)<br />

• Shellcoding Windows<br />

- Description du format PE<br />

- Shellcodes avec addresses hardcodées<br />

- Shellcodes LSD<br />

• Buffer Overflow avancés sous Linux<br />

- Présentation des méthodes standard<br />

• Stack / Heap<br />

- Présentation du ROP et des techniques de<br />

bypass des dernières protections<br />

• ASLR / PIE / RELRO<br />

- Buffer Overflow avancées sous Windows<br />

Buffer Overflow avancés sous Windows<br />

Autres vulnérabilités (Heap Spraying<br />

- C++ Dangling Pointers (concept-exploitation)<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

9


Sécurité Offensive<br />

Ethical Hacking<br />

Tous nos cours sur www.sysdream.com<br />

Développement d’Outils d’Exploitation<br />

Soyez maître de vos audits !<br />

Description<br />

Informations générales<br />

Code : DOE<br />

Durée : 5 jours<br />

Participants : 10 maximum<br />

Prix : 3200 € HT<br />

Public<br />

‐ Consultants en sécurité<br />

‐ Ingénieurs / Techniciens<br />

‐ Développeurs<br />

Prérequis<br />

‐ Niveau cours HSA/HSE ou CEH<br />

‐ Maitrise des systèmes Linux et<br />

Windows<br />

‐ Maitrise de la programmation<br />

Assembleur/C. Python est un plus<br />

Moyens<br />

‐ Support de cours<br />

‐ 80% d’exercices pratiques<br />

‐ 1 PC par personne / Internet<br />

‐ Environnement Windows de<br />

démonstration (Windows XP, W7,<br />

2008 …) et Linux.<br />

‐ Metaslpoit, OllyDbg<br />

Objectifs<br />

‐ Comprendre et exploiter de<br />

manière avancée les vulnérabilités<br />

dans le Kernel et les services locaux<br />

et distants sous Windows et Linux.<br />

‐ Comprendre, outrepasser et<br />

valider les systèmes de protection<br />

avancés de la mémoire, système et<br />

réseau.<br />

‐ Augmenter le champ d’exploitation<br />

des vulnérabilités pour un test de<br />

pénétration.<br />

Ce cours vous confrontera aux problématiques de sécurité avancées sous Windows<br />

et Linux au niveau du système d’exploitation, des applications, et des protocoles<br />

connectés. Vous y étudierez notamment le fonctionnement interne de ces systèmes,<br />

apprendrez à développer des outils adaptés aux exploitations et à automatiser cellesci.<br />

Les techniques de contournement de protections des systèmes d’exploitations<br />

(protection contre les débordements de zone mémoire, bogues de format, sécurité au<br />

niveau utilisateur, etc.) seront mises en application au travers d’outils dédiés développés<br />

en cours (shellcodes spéciaux, outils d’injection de code, rootkits).<br />

Cette formation est particulièrement destinée aux consultants et administrateurs,<br />

ayant de très bonnes connaissances en développement, qui souhaitent pouvoir effectuer<br />

des tests techniques évolués lors de leurs tests d’intrusion internes ou pour<br />

appliquer et valider les solutions de sécurité adaptées à leur SI.<br />

Jours 1 à 3<br />

Débordement de tampon<br />

L’architecture IA-32<br />

Débordement de Pile (Stack Overflow)<br />

Mise en situation<br />

Mise en pratique sur Metasploit<br />

Méthode de protection<br />

Outrepasser l’ASLR de Windows<br />

Outrepasser l’ASLR de Linux<br />

• Return into . PLT<br />

• Le Noyau 2.6<br />

Création de shellcodes LSD sous Windows<br />

• Exploitation<br />

• Protection<br />

Les «Component Object Model»<br />

• Présentation<br />

Scénario d’attaque<br />

Infection de processus<br />

• Les processus, des zones cloisonnées<br />

• Contournement de la barrière inter-processus<br />

et exécution forcée de code GPO<br />

Furtivité : les rootkits userland<br />

Jours 4 & 5<br />

Création de shellcode avancés<br />

• Le connect back<br />

• Portbind<br />

• Download / execute<br />

Infection de processus<br />

• Détournement d’appels systèmes<br />

• Introduction<br />

• Function wrapping<br />

• Signal handling<br />

• Piéger les signaux<br />

• Infection de processus cible<br />

• Résolution des symboles<br />

• Construire les Hooks<br />

• Dispatching de Syscall<br />

Création de shellcode avancés<br />

- Introduction<br />

- Utilisation de ptrace<br />

- Le code à injecter<br />

- Le code C<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

10<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES


Sécurité Offensive<br />

Ethical Hacking<br />

Tous nos cours sur www.sysdream.com<br />

Test d’intrusion : mise en situation d’audit<br />

Le PenTest par la pratique<br />

Description<br />

Informations générales<br />

Code : PNT<br />

Durée : 4 jours<br />

Participants : 10 maximum<br />

Prix : 2600 € HT<br />

Public<br />

‐ Consultants en sécurité<br />

‐ Ingénieurs / Techniciens<br />

‐ Administrateurs systèmes /<br />

réseaux<br />

Prérequis<br />

‐ Avoir suivi ou avoir le niveau du<br />

cours HSA<br />

Moyens<br />

‐ Support de cours<br />

‐ 70% d’exercices pratiques<br />

‐ 1 PC par personne / Internet<br />

‐ Environnement Virtualisé Windows<br />

de démonstration (Windows 2003<br />

…), et Linux.<br />

- Chaque participant à accès<br />

à une infrastructure virtualisée<br />

permettant l’émulation de système<br />

d’exploitation moderne.<br />

Le test d’intrusion s’effectue sur un<br />

SI simulé et mis à disposition des<br />

participants.<br />

Objectifs<br />

‐ Organiser une procédure d’audit<br />

de sécurité de type test de<br />

pénétration sur son SI.<br />

‐ Se mettre en situation réelle<br />

d’Audit<br />

‐ Mettre en application vos<br />

compétences techniques des cours<br />

HSF/HSA dans le cadre d’une<br />

intervention professionnelle.<br />

‐ Apprendre à rédiger un rapport<br />

d’audit professionel<br />

Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type<br />

Pen Test ou Test d’Intrusion sur votre SI.<br />

Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible<br />

d’une situation réelle d’entreprise.<br />

En effet, le PenTest est une intervention très technique, qui permet de déterminer le<br />

potentiel réel d’intrusion et de destruction d’un pirate sur l’infrastructure à auditer, et<br />

de valider l’efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la<br />

confidentialité des informations.<br />

Vous y étudierez notamment l’organisation et les procédures propres à ce type d’audit,<br />

ainsi qu’à utiliser vos compétences techniques (compétences équivalentes aux<br />

cours HSA recommandées) et les meilleurs outils d’analyse et d’automatisation des<br />

attaques (outils publics ou privés développés par nos équipes) pour la réalisation de<br />

cette intervention. Les stagiaires réaliseront 3 types de tests d’intrusion (boîte noire,<br />

grise et un test d’intrusion via un réseau sans).<br />

Jour 1 : Méthodologie de l’Audit<br />

Qu’est ce qu’un Pen Test ?<br />

• L’intérêt d’un PenTest<br />

• Intégration d’un PenTest dans un Processus<br />

de sécurité général<br />

• Définition de la politique de management<br />

sécurité et PenTest itératif.<br />

• Organiser son intervention<br />

• Préparer le référentiel<br />

• La portée technique de l’Audit<br />

• Réaliser le PenTest<br />

• La prise d’information<br />

• Acquisition d’accès<br />

fil). • Elévation de privilèges<br />

• Maintien des accès sur le système<br />

• Les traces de l’intrusion<br />

Les Outils de PenTest<br />

• Les outils de Scan<br />

• Les outils Réseaux<br />

• Les outils d’analyse Système<br />

• Les outils d’analyse Web<br />

• Les outils d’attaque des collaborateurs<br />

• Les outils de maintien des accès<br />

• Les framework d’exploitation<br />

Jour 2 : Mise en Situation d’audit<br />

Mise en Situation d’Audit<br />

• Les stagiaires vont auditer sur la base<br />

d’un scénario se rapprochant le plus possible<br />

d’un cas réel, un réseau d’entreprise.<br />

• La journée est une succession de découvertes<br />

de vulnérabilités et d’exploitation de<br />

celles-ci en vue de pénétrer le réseau cible.<br />

Jour 2 : Mise en Situation d’Audit<br />

(suite)<br />

• La partie théorique de la journée précédente<br />

est mise en pratique.<br />

• Le formateur guidera tout au long de<br />

l’audit les stagiaires et leur fera profiter de<br />

son expérience terrain.<br />

• Elaboration du planning<br />

• Répartition des taches<br />

Jour 3 : Mise en Situation d’audit<br />

(suite)<br />

Préparation du rapport<br />

• Collecte des informations<br />

• Préparation du document<br />

Ecriture du rapport<br />

• Analyse globale de la sécurité du système<br />

• Description des vulnérabilités trouvées<br />

• Définition des recommandations de<br />

sécurité<br />

Synthèse générale sur la sécurité du<br />

système<br />

• Transmission du rapport<br />

• Précautions nécessaires<br />

• Méthodologie de transmission de rapport<br />

• Que faire une fois le rapport transmis ?<br />

Jour 4 : Test des composants<br />

réseau et test de réseau sans fil<br />

• Objectifs / Systèmes évalués<br />

• TP / Actions de suivi<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

11


Sécurité Offensive<br />

Ethical Hacking<br />

Tous nos cours sur www.sysdream.com<br />

Hacking & Sécurité Logiciel<br />

Apprenez à protéger vos développements<br />

Description<br />

Cette formation est une étude technique très avancée des méthodologies de<br />

protection et des solutions de sécurité logicielles destinées à lutter contre le<br />

piratage en masse des logiciels commerciaux. Ce cours nécessite de posséder<br />

de bonnes connaissances en développement sous Windows C, C++<br />

et Assembleur.<br />

Informations générales<br />

Code : HSL<br />

Durée: 5 jours<br />

Participants : 10 Maximum<br />

Prix : 3500 € HT<br />

Public<br />

‐ Consultants en sécurité<br />

‐ Ingénieurs / Techniciens<br />

‐ Administrateurs réseau<br />

‐ Développeurs<br />

Prérequis<br />

‐ Développement Assembleur / C<br />

‐ TCP/IP<br />

Moyens<br />

• Support de cours<br />

• 80% d’exercices pratiques<br />

• Environnement Virtualisé de<br />

démonstration.<br />

• Environnement logiciel de test<br />

• 1 PC par personne<br />

Objectifs<br />

• Comprendre et détecter les<br />

faiblesses logicielles d’une<br />

application<br />

• Concevoir une architecture<br />

logicielle sécurisée<br />

Nous étudions notamment toutes les solutions actuelles avec leurs forces et<br />

faiblesses, et surtout leur résistance réelle face aux attaques des crackers.<br />

Vous apprendrez à implémenter et à optimiser la sécurité de solutions du<br />

type : encodage du binaire, machine virtuelle …<br />

Vous apprendrez également à utiliser des outils de type débuggeur (OllyDbg),<br />

et désassembleur (IDA) pour pratiquer des analyses de codes binaires, au<br />

cours de nombreux travaux pratiques sur des crackme implémentant ces<br />

solutions de sécurité.<br />

Cette formation est principalement destinée aux développeurs et analystes<br />

de code de toutes les sociétés d’édition logicielle, qui souhaitent être en<br />

mesure de pouvoir vérifier et optimiser les protections anti-piratage des logiciels<br />

commerciaux qui seront mis sur le marché.<br />

Jours 1 & 2<br />

• Introduction au cracking<br />

- Qu’est-ce que le cracking ?<br />

- Pourquoi ?<br />

- Qui sont les crackers ?<br />

- Piratage, crackers quel intérêt ?<br />

• Apprendre le cracking<br />

- Connaissances de base<br />

- Entrer dans ce nouveau monde<br />

- Premiers problèmes<br />

- Keygenning<br />

- Unpacking<br />

Jour 3<br />

• Approfondir le cracking<br />

- Compréhension du code assembleur<br />

- Protection anti-debuggers<br />

- Eviter les détections de debuggers<br />

- Obfuscation de code<br />

Jour 4<br />

• Les protections avancées<br />

- Cryptographie, la solution ?<br />

- Les nanomites<br />

- Stolen Bytes<br />

- Machines virtuelles<br />

Jour 5<br />

• L’identification en ligne (jeu)<br />

- Numéros de série<br />

- Authentification simple en ligne<br />

- Authentification avancée en ligne<br />

- Protection des coordonnées serveur<br />

• Le reverse Engineering sous Linux<br />

- Le format ELF<br />

- Méthodes d’anti-debug<br />

- Debuggers et outils d’analyses statiques<br />

- Les machines virtuelles<br />

- Outils et analyse d’un firmware<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

12<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES


<strong>Certification</strong>s<br />

Sécurité <strong>Technique</strong><br />

Destinées aux experts, consultants et techniciens en sécurité,<br />

ces formations vous préparent aux différentes certifications<br />

nécessaires pour se faire reconnaitre comme auditeur professionnel.<br />

Ces certifications vous permettront également d’apporter un<br />

différenciateur indéniable pour la suite de votre évolution professionnelle<br />

en faisant reconnaitre officiellement à votre direction/employeur<br />

et/ou client votre compréhension et votre maitrise<br />

en tant qu’auditeur ou manager en sécurité.<br />

<strong>Certification</strong>s Sécurité <strong>Technique</strong><br />

Tous nos cours sur www.sysdream.com<br />

<strong>Certification</strong> Sécurité <strong>Technique</strong><br />

ECCOUNCIL<br />

CHFI<br />

Computer Hacking<br />

Forensic Investigator<br />

ECOUNCIL<br />

ECIH<br />

ECCouncil Certified<br />

Incident Handler<br />

ECCOUNCIL<br />

ECVP<br />

ECCouncil VoIP<br />

Professional<br />

ISACA<br />

CISA<br />

Certified Information<br />

Systems Auditor<br />

ECCOUNCIL<br />

ENSA<br />

ECCouncil Network<br />

Security Administrator<br />

ECOUNCIL<br />

EDRP<br />

ECCouncil Disaster<br />

Recovery - Virtualisation<br />

Technology<br />

ECCOUNCIL<br />

CEH<br />

Certified Ethical Hacker<br />

ECOUNCIL<br />

ECSA/LPT<br />

ECCouncil Certified<br />

Security Analyst<br />

Licensed PenetrationTester<br />

Les Fondamentaux Avancé Expert<br />

SYSDREAM a été élu en 2012 :<br />

pour la 4ème année consécutive<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

13


<strong>Certification</strong>s Sécurité <strong>Technique</strong><br />

Tous nos cours sur www.sysdream.com<br />

EC Council Certified Ethical Hacker v8<br />

Preparez-vous à la certification CEH en apprenant les dernières<br />

techniques d’ethical hacking<br />

Description<br />

Informations générales<br />

Code : CEHv8<br />

Durée: 5 jours<br />

Participants : 10 maximum<br />

Prix : 3690 € HT<br />

<strong>Certification</strong> incluse dans le prix<br />

valable 12 mois uniquement dans<br />

nos locaux<br />

Public<br />

‐ Responsables sécurité du SI.<br />

‐ Consultants en sécurité<br />

‐ Ingénieurs / Techniciens<br />

‐ Administrateurs systèmes &<br />

réseaux<br />

‐ RSSI, DSI<br />

‐ MCSA, MCSE, CCNP, CCNA<br />

Prérequis<br />

‐ Connaissance basique de TCP/IP,<br />

Linux et Windows Server<br />

Moyens<br />

‐ Cours donné en Français<br />

- 20% d’exercices pratiques<br />

‐ DVD d’outils et 1000 minutes de<br />

vidéo de demo de techniques de<br />

hacking<br />

‐ 1 PC par personne<br />

‐ iLabs virtual lab environment<br />

‐ Support Linux et Windows<br />

‐ Coupon d’examen fourni<br />

Objectifs<br />

‐ Eduquer, d’introduire et de<br />

démontrer des outils<br />

de piratage dans le seul but de<br />

l’apprentissage des tests d’intrusion<br />

‐ Vous faire certifier comme auditeur<br />

technique professionnel.<br />

‐ Préparation à l’examen 312-50.<br />

Ce cours plongera le stagiaire dans un environnement interactif dans lequel<br />

il découvrira comment scanner, tester et hacker son propre système. L’environnement<br />

intensif en labs donnera à chaque stagiaire des connaissances<br />

pointues et une expérience pratique des principaux systèmes de sécurité<br />

actuels. Les stagiaires seront amenés à comprendre comment fonctionne la<br />

défense périmétrique avant de scanner et d’attaquer leurs propres réseaux.<br />

Les stagiaires apprennent ensuite comment les intrus acquièrent des privilèges<br />

et quelles actions peuvent être mises en œuvre pour sécuriser un système.<br />

Les personnes suivant ce cours apprendront également à détecter les<br />

intrusions, mettre en place une politique de création, comprendront ce qu’est<br />

l’ingénierie sociale, la gestion des incidents et l’interprétation des logs. En<br />

quittant cette classe, le stagiaire aura acquis des connaissances et une expérience<br />

réèlle en Ethical Hacking.<br />

Dans un centre de formation reconnu par EC Council, ce cours prépare à<br />

l’examen 312-50 CEH (Certified Ethical Hacker), seule certification reconnue<br />

à l’échelle mondiale pour faire valoir vos compétences d’auditeur technique<br />

en sécurité informatique.<br />

Modules enseignés<br />

• Introduction au Ethical Hacking<br />

• Footprinting et Reconnaissance<br />

• Scanning de réseaux<br />

• Enumération<br />

• Hacking de système<br />

• Chevaux de Troie & Backdoors<br />

• Virus & Vers<br />

• Sniffers<br />

• Ingénierie sociale<br />

• Attaques par Déni de Service<br />

• Hijacking de sessions<br />

Modules enseignés (suite)<br />

• Hacking de serveurs Web<br />

• Hacking d’applications Web<br />

• Injection SQL<br />

• Hacking de réseaux sans fil<br />

• Evading IDS,Firewalls & Détection de<br />

Honey Pots<br />

• Hacking Mobile Platforms<br />

• Débordement de tampons<br />

• Cryptographie<br />

• Tests d’intrusion<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

14<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES


<strong>Certification</strong>s Sécurité <strong>Technique</strong><br />

Tous nos cours sur www.sysdream.com<br />

EC Council Certified Security Analyst/LPT<br />

Description<br />

Informations générales<br />

Code : ECSA/LPT V4<br />

Durée : 5 Jours<br />

Participants : 10 maximum<br />

Prix : 3 690 € HT<br />

Passage examen inclus valable 12<br />

mois<br />

Public<br />

Ce cours est destiné aux:<br />

administrateurs réseaux et<br />

systèmes, administrateurs sécurité<br />

et pare-feu, directeurs MIS,<br />

auditeurs de sécurité, responsables<br />

de sécurité, analystes de sécurité,<br />

auditeurs de vulnérabilité,<br />

évaluateurs de risques<br />

Prérequis<br />

Les stagiaires doivent posséder<br />

une expérience des systèmes<br />

d’exploitation Windows et/<br />

ou UNIX/LINUX, ainsi que des<br />

connaissances en réseau et TCP/<br />

IP. La certification CEH, CISSP ou<br />

CISA est obligatoire<br />

Moyens<br />

‐ Support de cours<br />

‐ Officiel CD et DVD d’outils<br />

‐ Support Linux et Windows<br />

Objectifs<br />

‐ Pratiquer un test de pénétration<br />

avancé.<br />

‐ Manager un projet sécurité.<br />

‐ Après avoir suivi ce cours, le<br />

stagiaire sera capable d’identifier<br />

et de réduire les risques lies aux<br />

infrastructures<br />

‐ Vous faire certifier comme Expert<br />

en sécurité.<br />

‐ Préparation à l’examen 412-79.<br />

‐ Ce cours prépare également à la<br />

certification LPT<br />

Une formation avancée sur le Hacking et les différents types de tests de<br />

pénétration qui couvre les intrusions sur toutes les infrastructures modernes,<br />

systèmes d’exploitation et environnements applicatifs.<br />

Cette session de 5 jours est hautement orientée pratique et interactive. Elle<br />

utilise les méthodes LPT (Licensed Penetration Tester) et apprendra aux<br />

professionnels de la sécurité à manager la réalisation d’un audit, à maîtriser<br />

les techniques et outils avancés pour implémenter des tests avancés, à proposer<br />

des préconisations pour corriger les vulnérabilités découvertes; puis à<br />

implémenter une politique de sécurité adaptée au SI.<br />

Dans un centre de formation reconnu par EC Council, ce cours prépare<br />

à l’examen 412-79 ECSA (EC Council Certified Security Analyst ), puis à<br />

l’obtention de la licence LPT basé sur l’apprentissage d’une véritable méthodologie.<br />

Seule certification reconnue à l’échelle mondiale pour faire valoir<br />

vos compétences d’auditeur technique en sécurité informatique.<br />

Modules enseignés<br />

• Le Besoin en Analyse de Sécurité<br />

• Google hacking avancé<br />

• Analyse de paquets TCP/IP<br />

• <strong>Technique</strong>s de sniffing avancées<br />

• Analyse de vulnérabilité avec Nessus<br />

• Hacking sans fil avancé<br />

• Définir une DMZ<br />

• Analyse avec SNORT<br />

• Analyse de Logs<br />

• Exploits avancés et outils<br />

• Methodologie de Tests de Pénétra-tion<br />

• Accords clients et legaux<br />

• Planification et prévision du Test de<br />

d’intrusion<br />

• Pre Penetration Testing Checklist<br />

• La Collecte d’informations<br />

• Analyse de vulnérabilité<br />

• Test de Pénétration Externe<br />

• Test de Pénétration Interne<br />

• Test de Pénétration Routeur<br />

• Test de Pénétration des pare-feu<br />

Modules enseignés (suite)<br />

• Test de Pénétration IDS<br />

• Test de Pénétration des réseaux sans fil<br />

• Test de Pénétration par déni de<br />

service<br />

• Test de Pénétration par cracking de<br />

password<br />

• Test de Pénétration par ingénierie<br />

sociale<br />

• Test de Pénétration par vol de portable<br />

• Test de Pénétration Applicative<br />

• Test de Pénétration de la sécurité<br />

physique<br />

• Test de Pénétration de base de données<br />

• Test de Pénétration de la VoIP<br />

• Test de Pénétration du VPN<br />

• Analyse du Rapport des Tests de<br />

Pénétration<br />

• Rapport des Tests de pénétration et<br />

écriture de la documentation<br />

• Livrables des Tests de Pénétration et<br />

conclusion<br />

• Ethique d’un Pen Testeur diplomé<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

15


<strong>Certification</strong>s Sécurité <strong>Technique</strong><br />

Tous nos cours sur www.sysdream.com<br />

Computer Hacking Forensic Investigator<br />

La certification de l’investigation numérique<br />

Description<br />

Informations générales<br />

Code : CHFI V4<br />

Durée : 5 jours<br />

Participants : 10 maximum<br />

Prix : 3490 € HT<br />

(<strong>Certification</strong> incluse dans le prix-<br />

Coupon valable 12 mois uniquement<br />

dans nos locaux)<br />

Public<br />

‐ Ce cours est destiné à la police,<br />

personnels militaires et de la<br />

défense, professionnels de la<br />

sécurité E-business, administrateurs<br />

systèmes, professions juridiques,<br />

Banque, assurance et autres<br />

professionnels, organismes<br />

gouvernementaux, responsables<br />

informatiques.<br />

Prérequis<br />

‐ Il est fortement recommandé<br />

d’avoir validé le CEH (Certified<br />

Ethical Hacker) avant de suivre le<br />

cours CHFI.<br />

Moyens<br />

‐ Support de cours Officiel anglais<br />

‐ Cours donné en Français 20%<br />

d’exercices pratiques<br />

‐ 1 PC par personne<br />

‐ Environnement Windows de<br />

démonstration et de mise en<br />

pratique.<br />

Objectifs<br />

‐ Donner aux participants les<br />

qualifications nécessaires pour<br />

identifier les traces laissées<br />

lors de l’intrusion d’un système<br />

informatique par un tiers et pour<br />

collecter correctement les preuves<br />

nécessaires à des poursuites<br />

judiciaires.<br />

Préparation à l’examen CHFI EC0<br />

312-49.<br />

Le cours CHFI donnera aux participants les qualifications nécessaires pour identifier<br />

les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour<br />

collecter correctement les preuves nécessaires à des poursuites judiciaires. L’usage<br />

de nombreux outils incontournables sera enseigné durant cette formation : software,<br />

hardware et techniques spécifiques. Le besoin pour l’entreprise de devenir plus efficace<br />

et intégrée avec ses partenaires, ainsi que le développement de l’informatique<br />

personnelle ont donné naissance à un nouveau type de criminel, le « cyber criminel ».<br />

Il n’est plus question de savoir si votre entreprise va être un jour attaquée, mais plutôt<br />

quand. Ce cours est adapté si vous ou votre entreprise avez besoin de connaissances<br />

pour identifier, traquer et poursuivre judiciairement des cybers criminels.<br />

Modules enseignés<br />

• l’investigation légale dans le monde<br />

d’aujourd’hui<br />

• lois sur le Hacking et la légalité dans<br />

l’informatique<br />

• Procédés d’investigation informatique<br />

• Procédure « First Responder »<br />

• CSIRT<br />

• Laboratoire d’investigation légale<br />

• Comprendre les systèmes de fichiers et<br />

les disques durs<br />

• Comprendre les appareils multimédia<br />

digi-taux<br />

• Processus de lancement Windows, Linux<br />

et Mac<br />

• Investigation légale dans Windows<br />

• Investigation légale dans Linux<br />

• Acquisition de données et duplication<br />

• Outils d’investigation légale<br />

• Investigations légales utilisant Encase<br />

• Retrouver des fichiers et des partitions<br />

supprimés<br />

• Investigation légale dans les fichiers<br />

d’images<br />

• Stéganographie<br />

• Application de crackage de mots de<br />

passé<br />

Modules enseignés (suite)<br />

• Investigation légales dans les réseaux<br />

et utiliser les journaux de logs à des fins<br />

d’investigation<br />

• Enquêter sur le trafic réseau<br />

• Enquêter sur les attaques Wireless<br />

• Enquêter sur des attaques internet<br />

• Investigation légale de routeurs<br />

• Enquêter sur les attaques par Déni de<br />

Service<br />

• Enquêter sur les cybercrimes<br />

• Suivre les emails et enquêter sur les délits<br />

par email<br />

• Enquêter sur l’espionnage industriel<br />

• Enquêter sur les atteintes portées aux<br />

marques déposées et copyright<br />

• Enquêter sur les incidents de harcèlement<br />

sexuel<br />

• Enquêter sur la pornographie enfan-tine<br />

• Investigation légale de PDA<br />

• Investigation légale d’Ipod<br />

• Investigation légale de Blackberry<br />

• Rapports d’investigation<br />

• Devenir un témoin-Expert<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

16<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES


<strong>Certification</strong>s Sécurité <strong>Technique</strong><br />

Tous nos cours sur www.sysdream.com<br />

EC-Council Certified Incident Handler<br />

Description<br />

Informations générales<br />

Code : ECIH<br />

Durée : 2 jours<br />

Participants : 10 maximum<br />

Prix : 1800 € HT<br />

(<strong>Certification</strong> incluse dans le prix-<br />

Coupon Prometric Prime valable 12<br />

mois uniquement dans nos locaux)<br />

Public<br />

‐ Gestionnaires d’incidents<br />

‐ Evaluateurs de risques<br />

‐ PenTesters<br />

‐ Cyber enqueteurs judiciaires<br />

‐ Consultant IT<br />

‐ Responsable IT<br />

‐ Responsable sécurité<br />

Prérequis<br />

‐ Connaissances générales en<br />

réseau, sécurité<br />

Moyens<br />

- Support de cours anglais<br />

‐ Cours donné en français<br />

‐ Un PC par personne<br />

Le programme EC-Council Certified Incident Handler -ECIH est conçu pour donner<br />

aux stagiaires les compétences fondamentales leur permettant de manipuler et<br />

répondre aux incidents de sécurité informatiques dans un système d’information.<br />

Le cours couvre différents principes et techniques sous-jacentes pour détecter et<br />

répondre aux menaces de sécurité actuelles et émergentes. Les stagiaires vont apprendre<br />

comment agir face aux différents types d’incidents, les méthodologies d’évaluation<br />

des risques et différentes lois et règlementations liées aux traitements des<br />

incidents. A l’issue de ce cours, ils seront capables de créer des politiques de gestion<br />

et de réponse aux incidents et seront compétents pour faire face aux différents types<br />

d’incidents de sécurité informatique tels que les incidents sur la sécurité du réseau,<br />

incidents par codes malveillants et menaces d’attaques internes.<br />

De plus, les stagiaires en sauront plus sur le forensic informatique et son rôle dans<br />

la gestion et la réponse aux incidents. Ce cours couvre également les équipes de<br />

réponse aux incidents, les méthodes de rapports d’incidents et les techniques de<br />

reprise d’activité en détails.<br />

Modules enseignés<br />

• Introduction à la réponse aux incidents et à leur gestion<br />

• Evaluation des risques<br />

• Etapes de réponses et de gestion des incidents<br />

• CSIRT<br />

• Gérer les incidents de sécurité du réseau<br />

• Gérer les incidents par codes malveillants<br />

• Gérer les menaces internes<br />

• Analyse forensique et réponse aux incidents<br />

• Rapports d’incidents<br />

• Reprise après incident<br />

• Lois et réglementations de sécurité<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

17


<strong>Certification</strong>s Sécurité <strong>Technique</strong><br />

Tous nos cours sur www.sysdream.com<br />

EC-Council Network Security Administrator<br />

L’approche défensive<br />

Description<br />

Informations générales<br />

Code : ENSA<br />

Durée : 5 jours<br />

Participant : 10 maximum<br />

Prix : 3000 € HT<br />

(<strong>Certification</strong> incluse dans le prix-<br />

Coupon Prometric Prime valable 12<br />

mois uniquement dans nos locaux)<br />

Public<br />

‐ Administrateur système<br />

‐ Administrateur réseau<br />

‐ Toute personne intéressée par les<br />

technologies de sécurité réseau<br />

Prérequis<br />

‐ niveau CNA/CNE<br />

Moyens<br />

‐ Support de cours Officiel anglais<br />

‐ Cours donné en Français 70%<br />

d’exercices pratiques<br />

‐ 1 PC par personne<br />

‐ Coupon d’examen fourni<br />

Objectifs<br />

‐ Donner aux participants les<br />

qualifications nécessaires pour<br />

analyser et mettre en place une<br />

politique de sécurité réseau.<br />

‐ Préparation à l’examen ENSA<br />

312-28<br />

Le programme ENSA est à l’inverse de la certification CEH, une certification<br />

qui introduit la notion de sécurité d’un point de vue défensif. Le programme<br />

de l’ENSA est conçu pour fournir les compétences nécessaires pour analyser<br />

les menaces de la sécurité interne et externe d’un réseau.<br />

Les participants à ce cours apprendront à évaluer les questions de sécurité<br />

réseau et Internet, ainsi que la façon de mettre en oeuvre des politiques de<br />

sécurité efficaces et des stratégies de pare-feu.<br />

Modules enseignés<br />

• Les fondamentaux du réseau<br />

• Protocoles de réseau<br />

• Analyse de protocole<br />

• Renforcer la sécurité physique<br />

• Sécurité du réseau<br />

• Organisations de standards de<br />

sécurité<br />

• Standards de sécurité<br />

• Politiques de sécurité<br />

• Standards IEEE<br />

• Menaces sur la sécurité du réseau<br />

• Systèmes de détection d’intrusion<br />

(IDS) & systèmes de prévention<br />

d’intrusion (IPS)<br />

• Firewalls<br />

• Filtrage de paquets & serveurs Proxy<br />

• Bastion Internet & Pots de miel<br />

• Sécuriser les modems<br />

• Localiser les pannes de réseaux<br />

• Renforcer les routeurs<br />

• Renforcer les systèmes d’opération<br />

• Patch Management<br />

Modules enseignés (suite)<br />

• Analyse de journaux de logs<br />

• Sécurité des applications<br />

• Sécurité WEB<br />

• Sécurité des e-mails<br />

• Authentification: Encryptage, Cryptographie<br />

& signatures digitales<br />

• VPN<br />

• Sécurité des réseaux sans fil<br />

• Créer une tolérance aux erreurs<br />

• Réponse aux incidents<br />

• Reprise d’activité et plan<br />

• Évaluation des vulnérabilités du<br />

réseau<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

18<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES


<strong>Certification</strong>s Sécurité <strong>Technique</strong><br />

Tous nos cours sur www.sysdream.com<br />

EC-Council Disaster Recovery Professional<br />

Description<br />

Informations générales<br />

Code : EDRP<br />

Durée : 5 jours<br />

Participants :10 maximum<br />

Prix : 3790 € HT<br />

(<strong>Certification</strong> incluse dans le prix-<br />

Coupon Prometric Prime valable 12<br />

mois uniquement dans nos locaux)<br />

Public<br />

‐ Administrateur réseau<br />

‐ Administrateur système<br />

‐ Auditeur <strong>Technique</strong><br />

Prérequis<br />

‐ Network server administrators<br />

- Firewall Administrators<br />

- Security Testers<br />

- System Administrators and Risk<br />

Assessment professionals<br />

Moyens<br />

‐ Cours donné en Français<br />

‐ Support de cours anglais<br />

‐ 1 PC par personne<br />

‐ CD d’outils<br />

‐ Support Linux et Windows<br />

Objectifs<br />

‐ Donner aux participants les<br />

qualifiquations nécessaires pour<br />

identifier les vulnérabilités d’un<br />

système après un sinistre<br />

‐ Préparer à l’examen 312-55<br />

EDRP/ECVT<br />

Face à une catastrophe potentielle causée par une intempérie ou une attaque<br />

malveillante, il est rarement évident d’assurer la reprise rapide des<br />

activités.<br />

Ce cours vous enseigne les méthodes pour identifier les vulnérabilités et<br />

prendre des contre-mesures appropriées pour prévenir et atténuer les<br />

risques d’échec pour une organisation.<br />

Il prévoit également les principes de récupération après un sinistre, l’évaluation<br />

des risques dans l’entreprise, le developpement des politiques à suivre<br />

et la compréhension des rôles et relations des différents membres d’une<br />

organisation.<br />

Ce cours prend une approche de l’entreprise dans son ensemble afin de<br />

developper un plan de reprise d’activité.<br />

Dans un centre de formation reconnu par EC Council, ce cours prépare à<br />

l’examen 312-55 EDRP (EC Council Disaster Recovery).<br />

Modules enseignés<br />

• Introduction au plan de reprise d’activité<br />

et continuité d’activité<br />

• Nature & Causes de désastres<br />

• Justice & Lois<br />

• Problèmes liés à la sécurité des systèmes<br />

d’information<br />

• Plan de reprise d’activité et implémentation<br />

• Plan de continuité d’activité et sa<br />

gestion<br />

• Planning de contingence pour les systèmes<br />

de technologie de l’information<br />

• Gestion du risque<br />

• Évaluation du risque<br />

• Les responsabilités de l’évaluation du<br />

risque<br />

• Politiques et procédures liées au<br />

contrôle du risque<br />

• Contre-mesures du risque et leurs<br />

effets<br />

• Contrôle d’accès et mesures administratives<br />

• Network Attached Storage (NAS)<br />

• Storage Area Network (SAN)<br />

• Backup de données et reprise<br />

• Implémenter un backup externalisé<br />

Modules enseignés (suite)<br />

• Services de reprise d’activité<br />

• Backup d’entre & Outils de continuité<br />

d’activité<br />

• Virtualisation pour la reprise & la continuité<br />

d’activité<br />

• Pratiques de reprise d’activité et problèmes<br />

liés à la conformité légale<br />

• Études de cas<br />

• Modèles & Check-lists<br />

• <strong>Certification</strong> & Accréditation des SI<br />

• Introduction à la virtualisation<br />

• VMware ESXi sur plateforme Linux<br />

• Virtualisation Microsoft<br />

• Virtualisation Xen<br />

• Virtualisation Sun<br />

• Virtualisation HP<br />

• Virtualisation Red Hat Enterprise Linux<br />

• NoMachine<br />

• NComputing<br />

• Parallèles<br />

• Amazon Elastic Compute Cloud (AEC2)<br />

• MokaFive<br />

• Management de Virtual Lab & Automation<br />

• Sécurité de la virtualisation<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

19


<strong>Certification</strong>s Sécurité <strong>Technique</strong><br />

Tous nos cours sur www.sysdream.com<br />

EC-Council Certified VoIP Professional<br />

Description<br />

Internet et l’informatique ont déjà changé la façon dont les gens vivent, travaillent<br />

et communiquent. VoIP (Voice over Internet Protocol) est l’une de ces<br />

technologies convergées à l’origine de cette révolution de la communication.<br />

Informations générales<br />

Code : ECVP<br />

Durée : 5 jours<br />

Participants : 10 maximum<br />

Prix : 3490 € HT<br />

(<strong>Certification</strong> incluse dans le prix-<br />

Coupon Prometric Prime valable 12<br />

mois uniquement dans nos locaux)<br />

Public<br />

‐ Ce cours est destiné à tous<br />

les professionels de l’industrie<br />

technologique, responsables d’un<br />

réseau de Voix sur IP<br />

Prérequis<br />

‐ Bases en système linux<br />

- Notions de VoIP<br />

Moyens<br />

‐ Cours donné en Français<br />

‐ Support de cours anglais<br />

‐ 1 PC par personne<br />

‐ CD d’outils<br />

‐ Support Linux et Windows<br />

Objectifs<br />

‐ Offrir les qualifiquations<br />

nécessaires aux participants à<br />

la réalisation d’un réseau VoIP<br />

sécurisé<br />

‐ Permettre la préparation de<br />

l’examen 312-78 ECVP<br />

VoIP est la famille de technologies qui permet aux réseaux IP d’être utilisés<br />

pour les applications vocales, comme la téléphonie, la messagerie vocale<br />

instantanée, et la téléconférence.<br />

La certification ECVP couvre les technologies VoIP allant des concepts de la<br />

mise en œuvre au déploiement.<br />

Dans un centre de formation reconnu par EC Council, ce cours prépare à<br />

l’examen 312-78 ECVP (EC Council Certified VoIP Professional).<br />

Modules enseignés<br />

• Introduction à la VoIP<br />

• Conversions analogues vers numériques<br />

• Principes traditionnels de téléphonie vocale<br />

• Appareils VoIP & composants Cisco<br />

• Configurer la VoIP<br />

• Implémentation & Applications de la VoIP<br />

• Qualité de service (QoS) de la VoIP<br />

• Standards H.323<br />

• SIP & Protocoles supportés<br />

• Protocole Megaco<br />

• Protocole de réservation de ressources<br />

• VoIP sans fil<br />

• <strong>Technique</strong>s d’encryptage pour la VoIP<br />

• Réparer les réseaux VoIP<br />

• Tester la VoIP & Outils<br />

• Menaces sur les réseaux de communication VoIP<br />

• Sécurité VoIP<br />

• Ségrégation logique de trafic réseau<br />

• Vendeurs de logiciel et matériel VoIP<br />

• Conformité de régulation de la VoIP<br />

• Hacking de la VoIP<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

20<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES


<strong>Certification</strong>s Sécurité <strong>Technique</strong><br />

Tous nos cours sur www.sysdream.com<br />

CISA - Certified Information Systems Auditor<br />

Description<br />

Le CISA est la certification d’Audit des Systèmes d’Information. Cette certification<br />

est connue et reconnue dans le monde entier. Elle sanctionne à la fois<br />

la réussite à l’examen du CISA (200 questions à choix multiple en 4 heures)<br />

et la validation de cinq années d’expérience. Il est cependant possible de<br />

passer l’examen avant les 5 ans d’expérience. Le certificat est alors décerné<br />

après validation des années d’expérience ou des équivalences.<br />

Informations générales<br />

Code : CISA<br />

Durée : 5 jours<br />

Participants : 10 maximum<br />

Prix : 3400 € HT<br />

Examen en option possible 2 fois par<br />

an<br />

Public<br />

‐ Auditeur<br />

‐ Consultant IT<br />

‐ Responsable IT<br />

‐ Responsable sécurité<br />

Prérequis<br />

‐ Connaissances générales en<br />

informatique, sécurité et audit<br />

Moyens<br />

‐ Support de cours anglais<br />

‐ Cours donné en français<br />

‐ Un PC par personne<br />

Objectifs<br />

‐ Analyser les différents domaines<br />

du programme sur lesquels porte<br />

l’examen.<br />

‐ Assimiler le vocabulaire et les<br />

idées directrices de l’examen.<br />

‐ S’entraîner au déroulement de<br />

l’épreuve et acquérir les stratégies<br />

de réponse au questionnaire.<br />

Dans un centre de formation accrédité, ce cours prépare à la certification<br />

CISA de l’ISACA (Certified Information Systems Auditor).<br />

Modules enseignés<br />

• Processus d’audit des SI. Les standards d’audit. L’analyse de risque et le<br />

contrôle interne. La pratique d’un audit SI<br />

• Gouvernance des SI. Stratégie de la gouvernance du SI. Procédures et Risk<br />

management. La pratique de la gouvernance des SI. L’audit d’une structure de<br />

gouvernance<br />

• Gestion du cycle de vie des systèmes et de l’infrastructure. Gestion de projet,<br />

pratique et audit. Les pratiques de développement. L’audit de la maintenance<br />

applicative et des systèmes. Les contrôles applicatifs<br />

• Fourniture et support des services. Audit de l’exploitation des SI. Audit des<br />

aspects matériels du SI. Audit des architectures SI et réseaux<br />

• Protection des avoirs informatiques. Gestion de la sécurité : politique et<br />

gouvernance. Audit et sécurité logique et physique. Audit de la sécurité des<br />

réseaux. Audit des dispositifs nomades<br />

• Plan de continuité et plan de secours informatique. Les pratiques des plans<br />

de continuité et des plans de secours. Audit des systèmes de continuité et de<br />

secours.Dans chaque exposé, l’accent sera mis sur les éléments organisationnels<br />

et technologiques fondamentaux et leurs impacts sur la stratégie d’audit<br />

en termes de validité et d’exhaustivité des éléments audités conformément à<br />

l’approche ISACA.<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

21


<strong>Certification</strong>s Sécurité Management<br />

Tous nos cours sur www.sysdream.com<br />

<strong>Certification</strong>s<br />

Sécurité Management<br />

Destinées aux experts, consultants et techniciens en sécurité,<br />

ces formations vous préparent aux différentes certifications<br />

nécessaires pour se faire reconnaître comme auditeur professionnel.<br />

Ces certifications vous permettront également d’apporter un<br />

différenciateur indéniable pour la suite de votre évolution professionnelle<br />

en faisant reconnaître officiellement à votre direction/employeur<br />

et/ou client votre compréhension et votre maîtrise<br />

en tant qu’auditeur ou manager en sécurité.<br />

<strong>Certification</strong> Sécurité Management<br />

ISO27001<br />

Lead Implementer<br />

Certified<br />

ISO27005<br />

Certified Risk<br />

Manager avec EBIOS<br />

ISO27001<br />

Lead Auditor<br />

Certified<br />

CISM<br />

Certified Information<br />

Security Manager<br />

IP3<br />

CISSP<br />

Certified Systems Security<br />

Professional<br />

Les Fondamentaux Avancé Expert<br />

SYSDREAM a été élu en 2012 :<br />

pour la 4ème année consécutive<br />

22<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES


<strong>Certification</strong>s Sécurité Management<br />

ISO 27001<br />

Formation implementer principal certifié ISO 27001<br />

Tous nos cours sur www.sysdream.com<br />

Informations générales<br />

Code : ISO 27001<br />

Durée : 5 jours<br />

Participants : 10 maximum<br />

Prix : 3200 € HT<br />

TP: 10% du temps<br />

Examen le dernier jour de la formation<br />

inclu dans le prix<br />

Public<br />

‐ Chef de projet ou consultant qui<br />

souhaite préparer et assister une<br />

organisation dans la mise en oeuvre<br />

de son SMSI,<br />

- Auditeur ISO 27001<br />

- Conseiller, expert en technologies<br />

de l’information<br />

- Expert technique souhaitant se<br />

préparer à occuper une fonction en<br />

sécurité de l’information ou gestion<br />

de projet SMSI<br />

Prérequis<br />

‐ La certification ISO 27001<br />

Foundation ou des connaissances<br />

de base sur la norme ISO 27001<br />

sont recommandées<br />

Moyens<br />

‐ Support de cours en anglais<br />

‐ Copie de la norme ISO 27001<br />

‐ CD d’outils d’audit<br />

‐ Certificats de participation de<br />

35 CPE (Continuing Professional<br />

Education)<br />

Objectifs<br />

Description<br />

Ce cours intensif permet aux participants de développer l’expertise nécessaire<br />

pour assister une organisation dans la mise en oeuvre et la gestion<br />

d’un Système de Management de la Sécurité de l’information (SMSI) tel que<br />

spécifié dans l’ISO/CEI 27001:2005.<br />

Les participants pourront aussi acquérir des bases solides concernant les<br />

bonnes pratiques utilisées pour la mise en oeuvre des mesures de la sécurité<br />

de l’information à partir des domaines de l’ISO 27002.<br />

Cette formation est conforme aux bonnes pratiques de gestion de projet établies<br />

par la norme ISO 10006 (Lignes directrices pour la gestion de projet en<br />

qualité).<br />

Cette formation est pleinement compatible avec les normes ISO 27003<br />

(Lignes directrices pour l’implémentation d’un SMS), ISO 27004 (Mesure de<br />

la sécurité de l’information) et ISO 27005 (Gestion des risques liés à la sécurité<br />

de l’information).<br />

Jour 1<br />

Introduction au concept de SMSI<br />

• Présentation des normes ISO 27001, ISO<br />

27002 et ISO 27003<br />

• Principes fondamentaux de la sécurité de<br />

l’information<br />

• Analyse du niveau de maturité d’un<br />

système de management de sécurité de<br />

l’information existant<br />

• Rédaction d’une étude de faisabilité et d’un<br />

plan projet pour la mise en oeuvre d’un SMSI<br />

Jour 2<br />

Planifier la mise en oeuvre d’un SMSI basé<br />

sur l’ISO 27001<br />

• Développement de la politique et des<br />

objectifs du SMSI<br />

• Sélection de l’approche et de la méthode<br />

d’évaluation des risques<br />

• Gestion des risques: Identification, analyse<br />

et traitement du risque (d’après les dispositions<br />

de l’ISO 27005)<br />

• Rédaction de la Déclaration d’Applicabilité<br />

Jour 3<br />

Mettre en place un SMSI basé sur l’ISO<br />

27001<br />

• Mise en place d’une structure de gestion de<br />

la documentation<br />

‐ Certifiante, cette formation permet aux<br />

participants de demander la qualification<br />

de Certified ISO/IEC 27001 Provisional<br />

Implementer, Certified ISO/IEC 27001<br />

Implementer ou Certified ISO/IEC 27001<br />

Lead Implementer, en fonction de leur<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

niveau d’expérience<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

23<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

Jour 3 (suite)<br />

• Conception des mesures de sécurité et<br />

rédaction des procédures<br />

• Implémentation des mesures de sécurité<br />

• Développement d’un programme de formation<br />

et de sensibilisation, et communication<br />

à propos de la sécurité de l’information<br />

• Gestion des incidents (d’après les dispositions<br />

de l’ISO 27035)<br />

• Gestion des opérations d’un SMSI<br />

Jour 4<br />

Contrôler, surveiller, mesurer et améliorer<br />

un SMSI; audit de certification d’un SMSI<br />

• Contrôler et surveiller un SMSI<br />

• Développement de métriques, d’indicateurs<br />

de performance et de tableaux de<br />

bord conformes à l’ISO 27004<br />

• Audit interne ISO 27001<br />

• Revue de direction du SMSI<br />

• Mise en oeuvre d’un programme d’amélioration<br />

continue<br />

• Préparation à l’audit de certification ISO<br />

27001<br />

Jour 5<br />

• Examen de certification


<strong>Certification</strong>s Sécurité Management<br />

Tous nos cours sur www.sysdream.com<br />

ISO27 001<br />

Formation auditeur principal certifié ISO 27001<br />

Description<br />

Informations générales<br />

Code : ISO 27001<br />

Durée : 5 jours<br />

Participants : 10 maximum<br />

Prix : 3200 € HT<br />

Examen le dernier jour de la formation<br />

inclu dans le prix<br />

Public<br />

‐ Personne désirant diriger des<br />

audits de certification ISO 27001<br />

‐ Conseiller interne à une<br />

organisation<br />

‐ Responsable de la sécurité de<br />

l’information<br />

‐ Auditeur interne désirant préparer<br />

et accompagner son organisation<br />

lors d’un audit de certification ISO<br />

27001<br />

Prérequis<br />

‐ Formation de ISMS Fondation<br />

ou une connaissance de base des<br />

normes ISO 27001 et ISO 27002 est<br />

recommandée.<br />

Moyens<br />

‐ Support de cours en anglais<br />

‐ Copie de la norme ISO 27001<br />

‐ CD d’outils d’audit<br />

‐ Certificats de participation de<br />

35 CPE (Continuing Professional<br />

Education)<br />

Objectifs<br />

‐ Préparer l’examen de certification<br />

ISO 27001<br />

‐ Acquérir l’expertise pour réaliser<br />

un audit interne ISO 27001 en<br />

suivant les lignes directrices de<br />

l’ISO 19011<br />

Ce cours intensif de cinq jours permet aux participants de développer l’expertise<br />

nécessaire pour auditer un système de management de la sécurité de<br />

l’information (ISO 27001) et de gérer une équipe d’auditeurs en appliquant<br />

les principes, procédures et techniques d’audits généralement reconnus. Au<br />

cours de la formation, le participant acquerra les connaissances nécessaires<br />

pour planifier et effectuer des audits conformes au processus de certification<br />

à la norme ISO 27001:2005. A partir d’exercices pratiques, le participant sera<br />

en mesure de développer les habilités (maîtrise des techniques d’audit) et<br />

aptitudes (gestion d’équipes et d’un programme d’audit, communication avec<br />

les clients, résolution de conflits, etc.) nécessaires à la conduite d’un audit.<br />

Dans un centre de formation accrédité, ce cours prépare à l’examen Lead<br />

Auditor ISO 27001.<br />

Jour 1<br />

• Introduction au concept de système de<br />

management de la sécurirté de l’information<br />

SMSI<br />

• Cadre normatif, légal et réglementaire lié à<br />

la sécurité de l’information<br />

• Principes fondamentaux de la sécurité de<br />

l’information<br />

• Processus de certification ISO 27001<br />

Systèmes de management de la sécurité de<br />

l’information SMSI<br />

• Présentation des clauses 4 à 8 de l’ISO<br />

27001<br />

Jour 2<br />

• Principes et concepts fondamentaux<br />

d’audit<br />

• Approche d’audit basée sur les preuves et<br />

sur le risque<br />

• Préparation d’un audit de certification ISO<br />

27001<br />

• Audit documentaire d’un SMSI<br />

• Conduire une réunion d’ouverture<br />

Jour 3<br />

• Communication pendant l’audit<br />

• Procédures d’audit : observation, revue<br />

documentaire, entretiens, techniques<br />

d’échantillonnage, vérification technique,<br />

corroboration et évaluation<br />

• Rédaction des plans de tests d’audit<br />

• Formulation des constats d’audit<br />

• Rédaction des rapports de non-conformité<br />

Jour 4<br />

• Documentation d’audit<br />

• Revue qualité<br />

• Mener une réunion de clôture et fin d’un<br />

audit 27001<br />

• Evaluation des plans d’action correctifs<br />

• Audit de surveillance ISO27001<br />

• Programme de gestion d’audit interne<br />

ISO27001<br />

Jour 5<br />

• Examen de certification<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

24<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES


ISO27005<br />

Certified Risk Manager avec la méthode EBIOS<br />

<strong>Certification</strong>s Sécurité Management<br />

Tous nos cours sur www.sysdream.com<br />

Informations générales<br />

Code : ISO27005<br />

Durée : 5 jours<br />

Participants : 10 maximum<br />

Prix : 3400 € HT<br />

Examen le dernier jour de la formation<br />

inclu dans le prix<br />

Public<br />

Cette formation s’adresse à<br />

toute personne devant réaliser<br />

une appréciation des risques<br />

informatiques portant en particulier<br />

sur les risques de sécurité<br />

informatique.<br />

Cette formation convient<br />

parfaitement aux RSSI et aux<br />

consultants en SSI. Pour assister à<br />

cette formation, il est recommandé<br />

de posséder des connaissances en<br />

sécurité informatique.<br />

Prérequis<br />

‐ Connaissance de base sur la<br />

gestion du risque et de la méthode<br />

EBIOS est recommandée<br />

Moyens<br />

‐ Support de cours en anglais<br />

‐ Copie de la norme ISO 27001<br />

‐ CD d’outils d’audit<br />

‐ Certificats de participation de<br />

35 CPE (Continuing Professional<br />

Education)<br />

Objectifs<br />

‐ L’examen «Certified ISO/IEC<br />

27005 Risk Manager » et l´examen<br />

«EBIOS Advanced» remplit<br />

les exigences du programme<br />

de certification PECB (ECP -<br />

Examination and <strong>Certification</strong><br />

Program)<br />

Description<br />

Ce cours intensif de 5 jours permet aux participants de développer les compétences<br />

pour la maîtrise des élèments de base de la gestion des risques<br />

pour tous les actifs pertinents de la sécurité de l’information, en utilisant<br />

la norme ISO/IEC 27005:2011 comme cadre de référence et la méthode<br />

EBIOS.<br />

La méthode EBIOS (Expression des besoins et identification des objectifs de<br />

sécurité) a été développé par l’ANSSI en France.<br />

A partir d’exercices pratiques et d’études de cas, les participants pourront<br />

acquérir les aptitudes et compétences nécessaires pour réaliser une évaluation<br />

optimale du risque de la sécurité de l’information et de gérer le risque<br />

dans le temps en étant familier à leur cycle de vie.<br />

Cette formation s’inscrit parfaitement dans le cadre d’un processus de mise<br />

en oeuvre de la norme ISO/IEC 27001:2005.<br />

L’examen «Certified ISO/IEC 27005 Risk Manager » et l´examen «EBIOS<br />

Advanced» remplit les exigences du programme de certification PECB (ECP<br />

- Examination and <strong>Certification</strong> Program).<br />

Jour 1<br />

• Concepts et définitions liés à la gestion du<br />

risque<br />

• Normes, cadres de référence et méthodologies<br />

en gestion du risque<br />

• Mise en oeuvre d’un programme de gestion<br />

du risque dans la sécurité de l’information<br />

• Analyse du risque (Identification et estimation)<br />

Jour 2<br />

• Evaluation du risque<br />

• Traitement du risque<br />

• Acceptation du risque dans la sécurité de<br />

l’information et gestion du risque résiduel<br />

• Communication du risque dans la sécurité<br />

de l’information<br />

• Surveillance et contrôle du risque dans la<br />

sécurité de l’information<br />

• Examen Certified ISO/IEC 27005 Risk<br />

Manager<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

Jour 3<br />

Présentation EBIOS<br />

• Phase 1 : Etablissement du contexte<br />

• Phase 2 : Analyse des évènements de<br />

sécurité redoutés<br />

• Phase 3 : Analyse des scenarios de<br />

menaces<br />

Jour 4<br />

• Phase 4 : Analyse des risques<br />

• Phase 5 : Détermination des mesures de<br />

sécurité<br />

• Atelier avec des études de cas<br />

Jour 5<br />

• Atelier avec des études de cas<br />

• Examen EBIOS<br />

25


<strong>Certification</strong>s Sécurité Management<br />

Tous nos cours sur www.sysdream.com<br />

CISM<br />

Certified Information Security Manager<br />

Description<br />

Ce cours vous fournira les connaissances et la compréhension des directeurs<br />

principaux nécessaires pour être un membre efficace d’une équipe de<br />

sécurité de l’information avec des responsabilités de sécurité.<br />

Il prépare également les personnes qui envisagent de faire de la sécurité de<br />

l’information ou toute fonction connexe.<br />

Informations générales<br />

Code : CISM<br />

Durée : 5 jours<br />

Participants : 10 maximum<br />

Prix : 2500 € HT<br />

Examen en option possible 2 fois par<br />

an<br />

Public<br />

‐ Responsables de la sécurité de<br />

l’information<br />

‐ Professionels de la sécurité se<br />

préparant ou voulant se préparer à<br />

la certification CISM<br />

‐ Toute personne cherchant à avoir<br />

une compréhension globale des<br />

risques et contrôles IT essentiels<br />

Prérequis<br />

‐ Un minimum de 5 ans<br />

d’expérience dans la sécurité de<br />

l’information, avec un minimum de 3<br />

ans de management de la sécurité<br />

de l’information dans au moins<br />

3 des domaines de la formation.<br />

L’expérience professionelle doit<br />

être obtenue dans les 10 années<br />

précédant la date d’inscription à<br />

la certification ou dans les 5 ans<br />

suivant la date d’examen.<br />

Moyens<br />

‐ Cours donné en Français<br />

‐ 1 PC par personne<br />

Objectifs<br />

‐ Définir et démontrer les<br />

compétences de base et les<br />

standards internationaux de<br />

performance attendus des<br />

responsables de la sécurité de<br />

l’information.<br />

Modules enseignés - Jours 1 à 5<br />

Gouvernance de la sécurité d’information<br />

• Elaborer une stratégie de sécurité de l’information pour l’alligner sur la stratégie<br />

d’entreprise et de la direction<br />

• Obtenir l’engagement de la haute direction et le soutien à la sécurité informatique<br />

dans toute l’entreprise<br />

• Définir les rôles et les responsabilités dans la gouvernance de la sécurité de l’information<br />

• Mettre en place des voies d’information et de communication concernant les activités<br />

de gouvernance de sécurité de l’information<br />

Management du risques de l’information<br />

• Développer une approche systématique et analytique, ainsi que le processus continu<br />

de gestion des risques<br />

• Comprendre et mettre en oeuvre l’identification des risques et l’analyse.<br />

• Définir les stratégies d’atténuation des risques<br />

• Rapporter de façon appropriée l’évolution de la gestion des risques<br />

Développement de programme de sécurité de l’information<br />

• Créer et maintenir des plans pour mettre en oeuvre un cadre conçu avec soin pour<br />

la gouvernance de la sécurité de l’information<br />

• Elaborer des lignes de base de sécurité de l’information aux besoins organisationnels,<br />

ainsi que des normes internationales<br />

• Elaborer les lignes directrices et procédure pour intégrer la gestion du risque pour la<br />

sécurité dans les processus commerciaux<br />

• Elaborer des lignes de base de sécurité de l’information aux besoins organisationnels,<br />

ainsi que des normes internationales<br />

• S’assurer que la sécurité est effectivement intégrée dans les organisations établies<br />

de gestion du changement des processus<br />

• Intégrer efficacement les politiques de sécurité de l’information, les procédures, les<br />

directives et la responsabilisation dans la culture de l’organisation<br />

Management de programmes de la sécurité de l’information<br />

• Gérer les risques de sécurité des contrats, ainsi que le transfert des risques<br />

• Comprendre les besoins en conformité en sécurité de l’information résultant de la<br />

loi Sarbanes-Oxley<br />

Gestion des incidents et réponses aux incidents<br />

• Aligner proprement la planification IT avec la planification stratégique organisationnelle<br />

• Comment positionner la gestion des sécurités de l’information au sein de l’organisation<br />

• Contrôle risques pour la sécurité relative à l’informatique de financement<br />

• Gérer le risque associé à l’ingénierie sociale, les menaces les infrastructures physiques,<br />

les codes malveillants et les vulnérabilités des logiciels<br />

Intégrer la sécurité de l’information dans le commerce continue, la récupération en<br />

cas de désastre et la réponse d’incident<br />

• Élaborer et mettre en œuvre des processus pour identifier, détecter et analyser les<br />

événements liés à la sécurité des procédures<br />

• Organiser, former et équiper les équipes d’intervention appropriée<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

26<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES


<strong>Certification</strong>s Sécurité Management<br />

CISSP ® : Certified Information Systems<br />

Security Professional<br />

Description<br />

Tous nos cours sur www.sysdream.com<br />

La certification des professionnels de la Sécurité de l’information<br />

Informations générales<br />

Code : CISSP<br />

Durée : 5 jours<br />

Participants : 8 maximum<br />

Prix support papier: 3100 € HT<br />

Prix support Ipad 16 Go : 3500 € HT<br />

Examen en option sur demande<br />

dans un centre Pearson Vue<br />

Public<br />

‐ RSSI, DSI<br />

‐ Consultants / Auditeurs<br />

‐ Administrateurs Système et<br />

réseaux<br />

Prérequis<br />

‐ Justifier de 4 ans d’expérience<br />

professionnelle minimum dans au<br />

moins l’un des 10 domaines du<br />

CBK®<br />

Moyens<br />

‐ Cours donné en Français<br />

‐ 1 PC par personne<br />

Objectifs<br />

‐ Revoir les 10 disciplines de<br />

sécurité du CBK (descriptif au<br />

verso)<br />

‐ Entraîner les participants au<br />

passage de l’examen CISSP<br />

Révision des 10 domaines du<br />

CBK® :<br />

• Sécurité de l’ information et gestion<br />

des risques<br />

• Contrôle d’accès<br />

• Sécurité de l’architecture et de la<br />

conception<br />

• Sécurité des télécommunications et<br />

des réseaux<br />

• Continuité d’activité et plan de reprise<br />

en cas de désastre<br />

• Sécurité des applications (développement<br />

d’applications et de systèmes)<br />

• Cryptographie<br />

• Lois, investigations, éthique<br />

• Sécurité physique<br />

• Sécurité des opérations<br />

La certification de référence CISSP® est indépendante, pragmatique et internationalement reconnue.<br />

Elle a été créée et est maintenue par des professionnels de la sécurité informatique en<br />

exercice. La certification CISSP permet d’étalonner son niveau de compétence tant au niveau<br />

des connaissances techniques qu’au niveau analyse des risques et audit des systèmes dans<br />

une optique de gouvernance des systèmes d’informations.<br />

Aujourd’hui, les entreprises et organisations ont besoin de personnels certifiés CISSP afin de<br />

fortifier leurs infrastructures.<br />

Une personne certifiée CISSP n’est pas seulement familière avec la technologie, elle saura<br />

comment ces technologies s’insèrent et s’assemblent pour mieux répondre aux besoins des<br />

entreprises en matière de sécurité<br />

La méthodologie d’apprentissage IP3 :<br />

Le cours de préparation au CISSP d’IP3 proposé par <strong>Sysdream</strong> aborde les concepts de<br />

sécurité nécessaires à l’obtention de la certification CISSP. Cette formation permet de se préparer<br />

à l’examen CISSP, d’une manière accélérée mais rigoureuse, en couvrant l’ensemble<br />

du CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini<br />

par l’ISC2®.<br />

La méthodologie innovante développée par IP3, utilisant divers supports, facilite l’apprentissage<br />

des connaissances indispensables à l’obtention de la certification CISSP.<br />

En effet, en plus du Boot Camp classique, préparation de 5 jours qui couvrira les 10 domaines<br />

du CBK, vous aurez également droit à un an de sessions de préparation pré- et post- cours,<br />

en ligne et interactives, aux Podcasts audio/vidéo téléchargeables, à du «online mentoring»<br />

avec des professeurs pouvant répondre à toutes les questions que vous vous posez lors de<br />

la préparation et à la meilleure littérature qui existe aujourd’hui autour du CISSP.<br />

L’objectif de ce cursus le plus complet actuellement sur le marché est simple : mieux accompagner<br />

nos stagiaires vers la certification CISSP.<br />

Contenu de la formation :<br />

Préparation de 5 jours<br />

Les principaux sujets abordés pendant le cours de 5 jours sont une découverte des thèmes,<br />

des domaines et rubriques du Common Body of Knowledge (CBK®) et une révision en profondeur<br />

des fondamentaux de la sécurité des SI.<br />

Outre la préparation en tant que telle à l’examen de certification CISSP, le but de notre formation<br />

est d’enrichir les connaissances des participants dans les domaines d’expertise qu’ils<br />

maitrisent. Le contenu de la formation est sans cesse remanié et mis à jour pour refléter les<br />

dernières évolutions des questions de sécurité, des préoccupations et des contre-mesures<br />

actuelles. Le cours est un véritable lieu d’échange où chaque participant est appelé à intervenir<br />

sur différents sujets des domaines du CBK.<br />

Un accompagnement d’un an avec :<br />

• Sessions en ligne du CISSP ®, 2 heures 2 fois par semaine lors de sessions en ligne WebEx,<br />

animées par des formateurs CISSP d’IP3; Revue des sessions dans chaque domaine ;2<br />

heures 1 fois par semaine ; Téléchargement de podcasts Audio/Vidéo compatibles IPod 8GB<br />

ou 80 GB pour chaque session - Podcasts également disponibles au format MP4 ;Un forum<br />

d’échanges en ligne réservé aux stagiaires CISSP;<br />

• Workbook CISSP® IP3 de plus de 300 pages développé et mis à jour continuellement par<br />

des professionnels de la Securité des S.I.<br />

• CD d’examens blancs Transcender «Tests & Flashcards» – des tests couvrant chaque<br />

domaine du CBK pour vous aider à vous préparer aux 6 heures éprouvantes de l’examen<br />

CISSP.<br />

• Le livre de référence du CISSP : « Shon Harris CISSP ® Exam Guide version 4 »<br />

• CD d’outils de sécurité<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

27


Sécurité Défensive<br />

Tous nos cours sur www.sysdream.com<br />

Sécurité Défensive<br />

Destinées aux administrateurs de réseaux et systèmes, ces formations<br />

vous permettront d’acquérir les connaissances fondamentales<br />

à l’intégration et à l’administration sécurisée d’un réseau hétérogène<br />

de systèmes (Windows, Linux, Unix, ...).<br />

Vous y apprendrez également à utiliser les outils de sécurité adéquats, afin d’assurer une surveillance<br />

et une sécurité continues de votre SI.<br />

Réseau<br />

AS<br />

Architecture<br />

réseau Sécurisée<br />

SSR<br />

Sécurisation des<br />

systèmes et réseau<br />

Système<br />

LS<br />

Linux &<br />

Sécurité :<br />

Avancé<br />

MSSI<br />

Management de la<br />

sécurité des systèmes<br />

d’Information<br />

DS<br />

Durcissement des<br />

systèmes<br />

MSDI<br />

Modification des systèmes<br />

de Détection<br />

d’Intrusion<br />

Technos<br />

MSDI<br />

Modification des systèmes<br />

de Détection<br />

d’Intrusion<br />

VT<br />

Veille<br />

Technologique<br />

Les Fondamentaux Avancé Expert<br />

28<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES


Sécurité Défensive<br />

Tous nos cours sur www.sysdream.com<br />

Sécurisation des Systèmes et Réseaux<br />

Description<br />

Informations générales<br />

Code : SSR<br />

Durée : 3 jours<br />

Participants : 10 maximum<br />

Prix : 1 950 € HT<br />

TP : 70% du temps<br />

Public<br />

‐ RSSI, DSI<br />

‐ Ingénieurs / Techniciens<br />

‐ Administrateurs systèmes<br />

‐ Consultant<br />

- Toute personne ayant un niveau<br />

HSA<br />

Prérequis<br />

‐ Connaissances de base en réseau<br />

et système, virtualisation<br />

Moyens<br />

‐ Support de cours<br />

‐ 1 PC par personne<br />

‐ Accès à une infrastructure<br />

virtualisée permettant l’émulation<br />

de réseau étendu WAN. Cette<br />

infrastructure permet l’émulation<br />

d’équipement «Cisco» de niveau 2<br />

et 3. L’ensemble des attaques sur<br />

les routeurs peuvent être rejouées<br />

dans le lab personnel du participant.<br />

Objectifs<br />

‐ Installer un système Windows<br />

sécurisé<br />

‐ Installer et sécuriser les services<br />

de base de Windows Server<br />

‐ Protéger les postes clients des<br />

attaques contre les utilisateurs<br />

‐ Déployer un système d’authentification<br />

centralisé sécurisé<br />

‐ Pratiquer des audits de<br />

vulnérabilités et intégrer un<br />

processus de veille sécuritaire<br />

Ce module traite des différents éléments de la sécurité des réseaux étendus.<br />

L’accent est mis sur l’étude approfondie des protocoles de routages (OSPF,<br />

RIP) et de load balancing (HSRP) afin de mettre en évidence leurs faiblesses<br />

et comment les protéger.<br />

La virtualisation ainsi que ces limitations sont traités afin d’apporter une vision<br />

actuelle et réalisable de la sécurisation d’une infrastructure.<br />

L’ensemble des problématiques liées à la journalisation sont traitées afin<br />

d’en tirer des contres mesures efficaces.<br />

Jours 1 & 2<br />

Enjeux de la sécurité des systèmes<br />

d’informations et évaluation des<br />

risques<br />

• Critères de sécurité<br />

• Méthodes d’analyse de risque<br />

Mise en oeuvre des moyens de<br />

sécurisation d’un système<br />

• Concept<br />

• Défense en profondeur<br />

• Politique de sécurité<br />

Les outils liés à la sécurité réseau<br />

• Les VLAN - théorie<br />

• Spanning Tree<br />

Catégories de pare-feux<br />

• Stateless Firewall<br />

• Statefull Firewall<br />

• Application Firewall<br />

• Pfsense - Installation de Pfsense<br />

Protocole de routage à vecteur de<br />

distance<br />

• Limitation du protocole RIP<br />

• RIPv1<br />

• RIPv2<br />

• Format des messages<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

Suite Jour 2<br />

Protocole de routage à état de liens<br />

• Le cas OSPF et fonctionnement<br />

• Hiérarchie<br />

• Sous protocoles utilisés par OSPF<br />

• Principe sur un exemple (chemin de<br />

R1 à R11)<br />

Jour 3<br />

Cisco Hot-Standby Router Protocol<br />

(HSRP)<br />

• Fonctionnement<br />

• Format des paquets HSRP<br />

• Filtrage applicatif<br />

• Firewall applicatif ou proxy<br />

Virtualisation<br />

• Limitation des infrastructures virtualisées<br />

• Contre-mesure<br />

Journalisation (enjeux)<br />

Le format de Syslog<br />

• Niveau de gravité<br />

• Facilité des messages<br />

• Mise en place et configuration<br />

29


Sécurité Défensive<br />

Tous nos cours sur www.sysdream.com<br />

Management de la Sécurité des Systèmes<br />

d’information<br />

Description<br />

Cette formation est axée sur le management de la brique sécurité d’un système<br />

d’information.<br />

L’accent est mis sur le traitement des incidents et leur management.<br />

La formation abordera les problématiques liées à la détection d’intrusion,<br />

ainsi que leurs limites.<br />

Informations générales<br />

Code : MSSI<br />

Durée : 3 jours<br />

Participants : 10 maximum<br />

Prix : 1 950 € HT<br />

TP : 60% du temps<br />

Public<br />

‐ RSSI, DSI<br />

‐ Ingénieurs / Techniciens<br />

‐ Administrateurs systèmes<br />

‐ Consultant<br />

Prérequis<br />

‐ Notions de base de la sécurité<br />

informatique et des systèmes<br />

virtualisés<br />

Moyens<br />

‐ Support de cours<br />

‐ 1 PC par personne<br />

- Accès à une infrastructure<br />

virtualisée permettant l’émulation<br />

de plusieurs zones réseaux afin<br />

de simuler un cas réel. Cette<br />

infrastructure permet l’émulation<br />

de sondes et d’IDS/IPS et leurs<br />

configuration dans le détail.<br />

L’ensemble des configurations<br />

peuvent être exportées lors du<br />

déroulement des TP<br />

Objectifs<br />

‐ Etre capable de faire face à des<br />

incidents informatiques (attaquesproblèmes<br />

techniques)<br />

Vous apprendrez ainsi à mettre en place un SIM avec implémentation de<br />

sonde et d’agent dans un réseau existant.<br />

L’ensemble des remontées d’informations seront corrélées afin de prendre<br />

les bonnes décisions au bon moment.<br />

Jour 1<br />

Généralités & enjeux<br />

Le format de syslog<br />

• Niveau de gravité<br />

• Facilités des messages<br />

Prévention et détection d’intrusion<br />

• Les divers IDS<br />

• Les méthodes de détection<br />

• Détection par analyse scénaristique<br />

• L’analyse comportementale<br />

Analyse et corrélation (SIEM)<br />

• Principe de fonctionnement<br />

• Capacité d’un SIEM<br />

• Collecte<br />

• Normalisation<br />

• Agrégation<br />

• Corrélation<br />

• Reporting<br />

• Archivage<br />

Composants<br />

• Sonde<br />

• SIEM<br />

• Agrégateur<br />

Jour 2<br />

Mise en place<br />

• Définition des prérequis<br />

• Installation<br />

• Configuration<br />

• Intégration dans un réseau existant<br />

Intégration d’un serveur Linux<br />

(HIDS)<br />

Jour 3<br />

Scénario : Détection et réaction face<br />

à une attaque connue<br />

• Mise en place de l’attaque<br />

• Réaction et contre-mesure<br />

Scénario 2 : Détection et réaction<br />

face à une attaque inconnue<br />

• Mise en place de l’attaque<br />

• Réaction et contre-mesure<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

30<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES


Sécurité Défensive<br />

Tous nos cours sur www.sysdream.com<br />

Modification des Systèmes de détection<br />

d’intrusion<br />

Description<br />

Cette formation est axée sur l’écriture de règles personnalisées dédiées aux<br />

systèmes de détection d’intrusion.<br />

Vous apprendrez à mettre en place un IDS/IPS sous Linux et à créer vos<br />

propres règles afin d’éviter les faux positifs.<br />

Informations générales<br />

Code : MSDI<br />

Durée : 2 jours<br />

Participants : 10 maximum<br />

Prix : 1 300 € HT<br />

TP : 80% du temps<br />

Public<br />

‐ RSSI, DSI<br />

‐ Ingénieurs / Techniciens<br />

‐ Administrateurs systèmes<br />

‐ Consultant<br />

Prérequis<br />

‐ Connaissances Linux<br />

- Notion de Scripting<br />

Moyens<br />

‐ Support de cours<br />

‐ 1 PC par personne<br />

- Accès à une infrastructure<br />

virtualisée permettant l’émulation<br />

d’IDS/IPS. Les TP sont réalisés<br />

sous la forme de scénarios réalistes<br />

simulant des attaques connues et<br />

inconnues<br />

Objectifs<br />

‐ Être capable de modifier un<br />

système de détection d’intrusion<br />

pour réagir en cas d’attaque connue<br />

et d’ajouter de nouvelle règles<br />

Vous aborderez le modèle OSI et le découpage par couche afin de trouver<br />

sur quel élément filtrer les attaques.<br />

Vous apprendrez à utiliser les capacités d’export pour traiter les sorties des<br />

équipements dans de multiples formats.<br />

Jours 1 & 2<br />

Prévention et détection d’intrusion<br />

• Les divers IDS<br />

• Les methodes de détection<br />

• Détection par analyse scénaristique<br />

• Analyse comportementale<br />

Création de règles pesonnalisées par SNORT<br />

Les bases de la création de règles<br />

• Inclusion / Variables<br />

Les entêtes de règles<br />

• Action / Protocoles / Adresse IP / Numéros de ports / Opérateur de direction<br />

• Règles dynamiques<br />

Les options de règles<br />

TP<br />

Scénario : Détection et réaction face à une attaque inconnue<br />

• Mise en place de l’attaque<br />

• Réaction et contre-mesure<br />

• Création des règles<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

31


Sécurité Défensive<br />

Tous nos cours sur www.sysdream.com<br />

Durcissement des Systèmes<br />

Description<br />

Cette formation est axée sur la conception d’élèments de contremesure face<br />

aux menaces courantes sur les réseaux hétérogènes (système mixte Linux,<br />

Windows).<br />

Informations générales<br />

Code : DS<br />

Durée : 3 jours<br />

Participants : 10 maximum<br />

Prix : 1 950 € HT<br />

TP : 70% du temps<br />

Public<br />

‐ RSSI, DSI<br />

‐ Ingénieurs / Techniciens<br />

‐ Administrateurs systèmes<br />

‐ Consultant<br />

Prérequis<br />

‐ Connaissances en administration<br />

système Windows/Linux<br />

Moyens<br />

‐ Support de cours<br />

‐ Accès à une infrastructure<br />

virtualisée permettant l’émulation de<br />

système d’exploitation moderne.<br />

Les TP sont réalisés sous la forme<br />

de mise en place des contremesures<br />

vues lors de la formation et<br />

d’intégration dans un environnement<br />

existant.<br />

Objectifs<br />

‐ Être capable de modifier les<br />

systèmes d’exploitation Windows et<br />

Linux pour renforcer leurs sécurité<br />

Vous apprendrez à mettre en place une politique de durcissement de vos<br />

stystèmes (Hardening Linux, Windows) en utilisant le principe de défense<br />

en profondeur.<br />

De la sécurité noyau à la sécurisation des communications réseau, l’ensemble<br />

des couches du système d’exploitation est traité.<br />

Jours 1 & 2<br />

Linux<br />

• Supprimer les paquets non nécessaires<br />

• Mise à jour du système<br />

• Détection des ports ouverts et identification<br />

des programmes<br />

• Gestion des comptes utilisateurs<br />

Politique de mots de passe<br />

• Gestion des permissions<br />

• Sécuriser SSH<br />

• Sécuriser Postfix<br />

• CHROOT<br />

Modification des options de sécurité<br />

du noyau<br />

• Capacités noyau<br />

• Grsec<br />

• Role based Access Control Options<br />

• Kernel Auditing<br />

• Exécutable Protection<br />

• Network Protections<br />

Supprimer les logiciels non nécessaires<br />

- Sécurité des applications<br />

• Heap protection<br />

• DEP (Data Execution Prevention)<br />

• ASLR (Address Space Layout Randomization)<br />

• SEHOP<br />

Jour 3<br />

Sécuriser les services<br />

Sécuriser les comptes utilisateurs<br />

Politique de sécurité<br />

Sécurité NETBIOS<br />

IIS Hardening<br />

Firewall<br />

Mise à jour du système<br />

Vérification des mesures de sécurités<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

32<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES


Architecture réseau Sécurisée<br />

Sécurité Défensive<br />

Tous nos cours sur www.sysdream.com<br />

La sécurité : du périmètre du SI au poste client<br />

Description<br />

Informations générales<br />

Code : AS<br />

Durée : 6 jours (3+3 jours sur 2 semaines<br />

Participants : 10 maximum<br />

Prix : 3300 € HT<br />

Cette formation est un package<br />

des formations «Sécurisation<br />

des Systèmes et Réseaux»<br />

et «Durcissement des<br />

Systèmes».<br />

Public<br />

‐ RSSI, DSI<br />

‐ Consultant Sécurité<br />

‐ Ingénieur / Technicien<br />

‐ Administrateur réseau & système<br />

‐ Développeur<br />

Prérequis<br />

‐ Administration Windows/Linux<br />

‐ TCP/IP<br />

Moyens<br />

‐ Support de cours<br />

‐ 80% d’exercices pratiques<br />

‐ 1 PC par personne<br />

‐ Environnement Virtualisé<br />

Windows/Linux de démonstration et<br />

de mise en pratique.<br />

Objectifs<br />

‐ Implémenter une architecture<br />

réseau sécurisée, dans un<br />

environnement Windows/Linux<br />

‐ Comprendre les problémati-ques<br />

liées aux attaques réseau<br />

‐ Intégrer des outils de sécurité et<br />

de surveillance réseau<br />

‐ Déployer des solutions Fire-wall,<br />

VPN, PKI, IDS, Proxy sous Linux et<br />

Windows<br />

Cette formation est axée sur la conception d’éléments de contremesure face<br />

aux menaces courantes sur les réseaux hétérogènes (système mixte Linux,<br />

Windows, Freebsd).<br />

L’accent est mis sur l’étude approfondie des protocoles de routages (OSPF,<br />

RIP) et de load balancing (HSRP) afin de mettre en évidence leurs faiblesses<br />

et comment les protéger.<br />

Vous apprendrez à mettre en place une politique de durcissement de vos<br />

systèmes (Hardening Linux, Windows) en utilisant le principe de défense<br />

en profondeur. Sont également étudiées les solutions de sécurités périmétriques<br />

du marché (firewall, IDS, IPS).<br />

L’architecture des systèmes d’information est mise en avant par le biais de<br />

règles et de bonnes pratiques en matière de sécurité.<br />

Nous étudierons également la mise en place de la brique management de<br />

la sécurité via l’implémentation de sondes et d’agents sur les serveurs afin<br />

de corréler les incidents et de prendre les bonnes décisions au bon moment.<br />

Jours 1 & et 2<br />

Introduction<br />

DURCISSEMENT DES SYSTEMES<br />

• LINUX Rappel des fondamentaux en sécurité<br />

Méthodologie<br />

• Supprimer les paquets non nécessaires<br />

Mise en oeuvre des moyens de sécuri-<br />

•<br />

sation • Mise à d’un jour système du système<br />

• Détection des ports ouverts et identification<br />

outils des programmes<br />

liés à la sécurité système<br />

Les<br />

Linux<br />

• Gestion des comptes utilisateurs<br />

• Politique Supprimer de les mots paquets de passe non nécessaires<br />

• Détection Gestion des permissions<br />

ports ouverts et identification<br />

• Sécuriser des programmes SSH<br />

• Gestion Sécuriser des Postfix comptes / CHROOT utilisateurs<br />

• TP Politique contre-mesure de mots de passe<br />

• Gestion des permissions<br />

• Modification Sécuriser SSHdes options de sécurité<br />

• du Sécuriser noyau Postfix<br />

• CHROOT Capacité du noyau / Grsec<br />

• Modification Role based Access des options Control de sécurité Optionsdu<br />

• noyau Kernel Auditing<br />

• Capacités noyau<br />

• Grsec Exécutable protection<br />

• Role Network based Protections Access Control Options<br />

• Kernel Auditing<br />

WINDOWS<br />

Exécutable protection Network Protections<br />

• Supprimer les logiciels non nécessaires<br />

Firewall<br />

• Netfilter Sécurité des : La applications<br />

référence<br />

• Iptables Heap protection / DEP (Data Execu-<br />

•<br />

• tion Sécurisation Prevention) des points de montage<br />

• ASLR (Address Space Layout Randomization)<br />

/ SEHOP<br />

Jours 3, 4, 5 et 6<br />

• Sécuriser les services et comptes<br />

utilisateurs / TP contre-mesure<br />

• Politique de sécurité / Sécurité NET-<br />

BIOS / IIS Hardening / Firewall<br />

• Mise à jour du système<br />

• Verification des mesures de sécurités<br />

SECURISATION DES SYSTEMES ET<br />

RESEAUX<br />

• Rappel et enjeux de la sécurité des<br />

systèmes d’information<br />

• Evaluation des risques<br />

• Conception globale<br />

• Les outils liés à la sécurité réseau<br />

• TP: VLAN et firewalling<br />

• Routage et sécurité<br />

• TP : Attaque sur le protocole de routage<br />

OSPF<br />

• TP : Attaque du protocole HSRP<br />

• Virtualisation<br />

• Journalisation<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

33


Sécurité Défensive<br />

Tous nos cours sur www.sysdream.com<br />

Linux & Sécurité : Avancé<br />

L’essentiel de l’administration sécurisée sous Linux et plus encore !<br />

Description<br />

Informations générales<br />

Code : LS<br />

Durée : 3 jours<br />

Participants : 10 maximum<br />

Prix : 1700 € HT<br />

Public<br />

‐ Ingénieurs / Techniciens<br />

‐ Administrateurs systèmes<br />

‐ Consultant Sécurité<br />

Prérequis<br />

‐ Administration Linux de base<br />

‐ Linux en ligne de commande<br />

Moyens<br />

‐ Support de cours<br />

‐ 80% d’exercices pratiques<br />

‐ 1 PC par personne<br />

‐ Linux Debian<br />

‐ Environnement réseau Linux<br />

de démonstration et de mise en<br />

pratique<br />

Objectifs<br />

‐ Utiliser, administrer et sécuriser<br />

Linux comme poste utilisateur ou<br />

serveur de production<br />

‐ Installer et sécuriser les services<br />

réseaux de base de Linux<br />

‐ Appliquer des solutions de sécurité<br />

avancées au niveau kernel<br />

Dans cette formation, les fondamentaux de linux sont passés en revue ainsi<br />

que les techniques de sécurisation d’un système Linux en tant que poste<br />

client ou comme serveur de production.<br />

En effet, vous apprendrez à utiliser toutes les fonctionnalités utilisateurs<br />

offertes par le système, ainsi qu’à le contrôler totalement, en ligne de commande.<br />

Vous étudierez les scripts Bash, très utiles pour toutes les tâches d’administration<br />

systèmes ou réseaux récurrentes. Sont également abordées les<br />

techniques et méthodologies de sécurité à apporter au niveau du noyau,<br />

de la configuration du système et des services applicatifs réseaux standards<br />

(SSH, FTP, Apache, Samba, SMTP, DNS ...).<br />

Le support utilisé dans cette formation, est Debian: choisi pour sa très grande<br />

stabilité, son système d’installation et sa capacité à pouvoir être très précisément<br />

configuré et paramétré.<br />

Cette formation est destinée aux administrateurs systèmes et réseaux qui<br />

souhaitent intégrer et sécuriser des systèmes Linux dans leur S.I.<br />

Modules enseignés<br />

INTRODUCTION<br />

PARTIE I : Les Bases<br />

• Linux: Définition<br />

• Le Système de fichier sous Linux<br />

• Les Notions fondamentales<br />

• Les Utilisateurs<br />

• Les Permissions<br />

• Les Processus<br />

• Installation et compilation de programmes<br />

• Le Réseau<br />

• Les scripts Shell<br />

• La recompilation du noyau<br />

PARTIE II : Outils de Sécurité<br />

• Les Librairies d’Authentification<br />

PAM<br />

• Sécuriser le kernel : GrSec<br />

• Les ACLS<br />

• Les services inetd et xinetd<br />

• OpenSSL<br />

• Chiffrement de partitions avec dm-crypt<br />

• Le Pare-feu Iptables<br />

Modules enseignés (suite)<br />

PARTIE III : Sécurisation des Services<br />

• Les serveurs SSH<br />

• Les serveurs FTP<br />

• Les serveurs apache/php/MySql<br />

• Les serveurs NFS/NIS<br />

• Les serveurs SAMBA<br />

• SQUID<br />

• Postfix et Dovecot : Architecture de<br />

mail sécurisée<br />

• Les serveurs DNS : Bind<br />

• OpenVPN<br />

• Les serveurs IRC<br />

• Jabber<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

34<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES


Wifi & Bluetooth Sécurisés<br />

Sécurité Défensive<br />

Tous nos cours sur www.sysdream.com<br />

Sécurisez votre WLAN<br />

Description<br />

Informations générales<br />

Code : WBS<br />

Durée: 1 jour<br />

Participants : 10 maximum<br />

Prix : 900 € HT<br />

Public<br />

‐ Consultants en sécurité<br />

‐ Ingénieurs / Techniciens<br />

‐ Administrateurs réseau<br />

Prérequis<br />

‐ Bases sur Linux<br />

Moyens<br />

‐ Support de cours<br />

‐ 70% d’exercices pratiques<br />

‐ Environnement réseau de test et<br />

matériel de démonstration.<br />

‐ 1 PC par personne<br />

Objectifs<br />

‐ Comprendre et détecter les<br />

vulnérabilités sur un réseau sans fil,<br />

et sur les éléments mobiles.<br />

‐ Administrer et sécuriser des<br />

réseaux sans fil, et des mobiles<br />

(téléphones, PDA …)<br />

‐ Passer en revue les différents<br />

matériels sans fil<br />

Ce cours est une présentation détaillée des méthodologies de sécurité et<br />

d’exploitation des vulnérabilités sur les réseaux sans fil. L’accent est mis sur<br />

l’étude des protocoles, des logiciels et du matériel existant, puis sur la mise<br />

en pratique des attaques et de l’intégration de solutions de sécurité adaptées.<br />

La dernière partie présente également une procédure complète d’intégration<br />

d’un réseau Wireless sécurisé à authentification centralisée (WPA,<br />

Radius …).<br />

Cette formation est particulièrement destinée aux consultants qui souhaitent<br />

pouvoir effectuer des tests techniques évolués lors de leurs tests de pénétration<br />

sur les réseaux et accessoires sans fil, mais aussi aux administrateurs<br />

voulant appliquer des solutions de sécurité réseau performantes adaptées<br />

à leur SI.<br />

Jour 1<br />

Wi-Fi<br />

• Concepts<br />

• Les types de réseaux Wi-Fi<br />

• Les normes Wi-Fi<br />

• Les modes d’authentification Wi-Fi<br />

• Le Wi-Fi et la sécurité<br />

• Les menaces<br />

• Attaque d’un réseau WEP<br />

• Attaque d’un réseau WPA/WPA2<br />

• Mise en place d’un Rogue Access Point<br />

• Contre-mesures<br />

Bluetooth<br />

• Concepts<br />

• Les normes Bluetooth<br />

• Les menaces<br />

• Hack d’un périphérique Bluetooth<br />

• Contre-mesures<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

35


Sécurité Défensive<br />

Tous nos cours sur www.sysdream.com<br />

Veille Technologique<br />

Organisez votre veille au quotidien<br />

Description<br />

Informations générales<br />

Code : VT<br />

Durée : 4 jours<br />

Participants : 10 Maximum<br />

Prix : 2500 € HT<br />

Public<br />

‐ DSI<br />

‐ RSSI<br />

‐ Consultants en sécurité<br />

‐ Ingénieurs / Techniciens<br />

‐ Administrateurs systèmes /<br />

réseaux<br />

Prérequis<br />

‐ Aucun<br />

Moyens<br />

‐ Support de cours<br />

‐ 50% d’exercices pratiques<br />

‐ 1 PC par personne / Internet<br />

‐ Environnement Virtualisé de<br />

démonstration (Windows XP, 2003<br />

… et Linux. )<br />

‐ CD d’outils<br />

Objectifs<br />

‐ Comprendre le processus de veille<br />

technologique<br />

Les stagiaires seront amenés à<br />

identifier les sources pertinentes<br />

dans le cadre d’une simulation de<br />

cellule de veille technologique, à<br />

créer des agents de collecte afin de<br />

collecter des données, à analyser<br />

ces données et à mettre en oeuvre<br />

des outils de diffusion interne et<br />

externe<br />

Ce cours est une approche méthodologique et pratique de la veille technologique,<br />

du besoin jusqu’à la mise en place d’un système automatisé de veille<br />

technologique.<br />

L’accent est mis sur la pertinence des sources, les méthodes de récolte d’information,<br />

ainsi que sur les applicatifs permettant la collecte et le tri de ces<br />

informations.<br />

L’objectif de ce cours est de dresser d’une part un état des lieux des données<br />

accessibles via Internet, et d’autre part de fournir les méthodes et les<br />

outils nécessaires à la veille technologique.<br />

Jour 1<br />

Méthodologie de veille<br />

• Objectifs<br />

• Politiques de sécurité - Alertes technologiques<br />

• Apports / inconvénients d’internet - Information numérisée<br />

• Risque de désinformation - Difficulté d’accès<br />

• Instabilité de l’information<br />

• Mise en place d’une veille technologique - Stratégie de veille<br />

• Tri et hiérarchisation des besoins - Définition des axes de surveillance<br />

Jour 2<br />

• Identification des sources (sourcing) et types de sources disponibles<br />

• Evaluation qualitative et son importance<br />

• Maîtrise des outils de recherche et de suivi<br />

Jour 3<br />

• Capitalisation de l’information - Importance de l’automatisation<br />

• Normalisation de l’information - Stockage de l’information<br />

• Analyse et traitement de l’information et son importance<br />

Jour 4<br />

• Diffusion de l’information<br />

• Destinataires<br />

• Moyens de communication<br />

• Fréquence de diffusions et format de diffusions<br />

• Livrables<br />

• Ciblage<br />

• Améliorer les axes de surveillance<br />

• Conclusion<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

36<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES


Développement Sécurisé<br />

Tous nos cours sur www.sysdream.com<br />

Développement<br />

Sécurisé<br />

Nos cours de développement sont des initiations destinées aux administrateurs,<br />

techniciens, consultants qui souhaitent être en mesure<br />

de développer des modules spécifiques de façon sécurisée.<br />

Vous acquerrez les connaissances fondamentales en développement réseau, système et objet<br />

sous Windows, Linux et UNIX, pour vos besoins d’administration ou de développement d’applications<br />

métiers.<br />

DCS<br />

Développement C<br />

Sécurisé<br />

DJAS<br />

Développement<br />

Java<br />

Sécurisé<br />

DPS<br />

Développement<br />

PHP / OWASP<br />

Sécurisé<br />

DPY<br />

Développement<br />

Python<br />

Les Fondamentaux Avancé Expert<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

37


Développement Sécurisé<br />

Tous nos cours sur www.sysdream.com<br />

Développement C Sécurisé<br />

Le développement par des experts sécurité<br />

Description<br />

Le C est le langage indispensable pour la conception d’applicatifs système<br />

et réseau, quand un accès et une maîtrise directe sur les éléments du système<br />

d’exploitation et du matériel sont exigés. De plus, la majorité des programmes<br />

des divers systèmes d’exploitation (Unix/Windows) sont codés en<br />

C. Sa compréhension est donc indispensable pour la pratique d’audits de sécurité<br />

très techniques et d’analyses de codes (recherche de vulnérabilités).<br />

Informations générales<br />

Code : DCS<br />

Durée: 3 jours<br />

Participants : 10 maximum<br />

Prix : 1900 € HT<br />

Public<br />

‐ Ingénieurs / Techniciens<br />

‐ Administrateurs systèmes<br />

‐ Développeurs<br />

Prérequis<br />

‐ Connaissance du langage C<br />

Moyens<br />

‐ Support de cours<br />

‐ 1 PC par personne<br />

‐ CD d’outils<br />

‐ Support Linux et Windows<br />

‐ Dev C++, Visual C++, GCC<br />

Objectifs<br />

‐ Programmer des applications de<br />

type système et réseau en C<br />

‐ Comprendre la gestion et la<br />

protection de la mémoire en x86<br />

‐ Interfacer des bases de données<br />

sur le modèle ODBC<br />

‐ Sécuriser vos applications à la<br />

base<br />

Nous insistons grandement tout au long de cette formation sur les aspects<br />

sécurité de ce langage, et sur les erreurs à ne pas commettre pour éviter les<br />

failles qui sont la cause d’intrusion sur les systèmes.<br />

Nous veillons à suivre les normes ANSI, qui permettent d’assurer le portage<br />

simple de vos applications entre différents types d’architectures (Unix/Windows).<br />

Jours 1 & 2<br />

Rappel des besoins<br />

• Langage C (structure, normes,<br />

conventions de nommage)<br />

• Modélisation des données complexes<br />

(listes chaînées,...)<br />

• Compilation : alertes et erreurs<br />

• Nécessité du développement sécurisé<br />

• Vulnérabilité classiques<br />

• Débordements de zones de mémoires<br />

• Conditions de course<br />

• Shatter attacks<br />

• Fuite d’information<br />

• Extreme Programming<br />

• Présentation et préparation de l’environnement<br />

de développement intégré<br />

(IDE)<br />

Mémoire<br />

• Gestion de la mémoire en C<br />

• Allocation de la mémoire<br />

• Fuite de mémoire (Memory Leak)<br />

• Protection de la mémoire<br />

• Mémoire partagée entre processus<br />

• Utilisation d’objets mémoire nommés<br />

(FileMapping)<br />

Structured Exception Handlers (SEH)<br />

• Vectored Exception Handlers (VEH)<br />

Jour 3<br />

Sécurité des interfaces graphiques<br />

• Problématique du cloisonnement des<br />

fenêtres<br />

• Gestion des messages personnalisés<br />

(WM_USER)<br />

• Shatter attacks (rappels)<br />

• Protection des applications Win32<br />

GUI<br />

• Conception des messages<br />

• Erreurs à éviter<br />

• Protections intégrées à Windows<br />

• Introduction à l’analyse par rétroconception<br />

• Rappels architecture Intel x86<br />

• Protections logicielles<br />

• <strong>Technique</strong> de détection de débogage<br />

• Contremesures<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

38<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES


Développement Sécurisé<br />

Tous nos cours sur www.sysdream.com<br />

Développement PHP / OWASP Sécurisé<br />

Le développement par des experts sécurité<br />

Description<br />

Apprenez à utiliser la puissance du langage PHP pour développer des plateformes<br />

Web de type portail, intranet ou e-business, sur un support Apache<br />

et MySQL. Les fonctions avancées sont également passées en revue (Expressions<br />

régulières, XML, objets, polymorphismes…) nécessaires à l’implémentation<br />

d’un support technique efficace.<br />

Informations générales<br />

Code : DPS<br />

Durée : 3 jours<br />

Participants : 10 maximum<br />

Prix : 1900 € HT<br />

Public<br />

‐ Ingénieurs / Techniciens<br />

‐ Administrateurs systèmes<br />

‐ Développeurs<br />

Prérequis<br />

‐ Maîtrise du langage de<br />

programmation PHP<br />

- Bonnes connaissances des<br />

technologies Mysql et Apache<br />

Moyens<br />

‐ Support de cours<br />

‐ 1 PC par personne / Internet<br />

‐ Support Linux ou Windows,<br />

Apache, Mysql<br />

Objectifs<br />

‐ Développer des applications de<br />

type Web en PHP<br />

‐ Intégrer vos applications PHP sur<br />

Apache<br />

‐ Connecter des bases de données<br />

MySql, en mode ODBC (portable<br />

sur Oracle, MSSQL, Pgsql).<br />

‐ Implémentation de supports<br />

avancés (XML, expressions<br />

régulières …)<br />

Tout au long de cette formation sont également présentées les bonnes procédures<br />

de sécurité à intégrer dans le code pour éviter les vulnérabilités.<br />

Jours 1 & 2<br />

Introduction<br />

• Qu’est-ce que PHP ?<br />

• Les acteurs de la sécurité<br />

• Stratégies de développement sécurisé<br />

• Menaces et risques<br />

• Gestion de risques<br />

• Methodologie OWASP<br />

• Les contraintes du modèle web<br />

• Principales attaques et vecteurs<br />

d’attaques<br />

• Cross-Site Scripting<br />

• Vol de session<br />

• Phishing<br />

• Prise de contrôle à distance du navigateur<br />

• Ver Web<br />

• Cross-Site Request Forgery<br />

• Envoi de requêtes frauduleuses<br />

• Injection de code SQL<br />

• Contournement d’authentification<br />

Jour 3<br />

• Exfiltration de données<br />

• Déni de service<br />

• Injection de commandes<br />

• Accès distant au réseau<br />

• Création/modification de fichiers<br />

• Attaques sur flash<br />

• Fuites d’information<br />

• Mauvaise validation des entrées<br />

• Bonnes pratiques de développement<br />

• Validation des entrées<br />

• Frameworks<br />

• Contremesures<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

39


Développement Sécurisé<br />

Tous nos cours sur www.sysdream.com<br />

Développement Python Sécurisé<br />

Le développement objet agile<br />

Description<br />

Python est maintenant reconnu comme un langage puissant et stable, permettant<br />

de facilement et rapidement développer des applications ou des plateformes<br />

Web, orientées objet dès la base. C’est également devenu l’outil le<br />

plus adapté pour les administrateurs qui souhaitent pouvoir très rapidement<br />

coder des outils d’administration système, réseau et de sécurité à déployer<br />

sur leur S.I.<br />

Informations générales<br />

Code : DPY<br />

Durée: 4 jours<br />

Participants : 10 maximum<br />

Prix : 2000 € HT<br />

Public<br />

‐ Ingénieurs / Techniciens<br />

‐ Administrateurs systèmes<br />

‐ Développeurs<br />

Prérequis<br />

‐ Aucun<br />

Moyens<br />

‐ Support de cours<br />

‐ 1 PC par personne<br />

‐ CD d’outils<br />

Objectifs<br />

‐ Développer des applications de<br />

type Web en Python.<br />

‐ Apprendre à utiliser Python pour<br />

faciliter vos tâches quotidiennes<br />

d’administration système, réseau et<br />

de sécurité.<br />

‐ Intégrer vos applications Py-thon<br />

dans votre S.I.<br />

‐ Implémentation de supports<br />

avancés (XML, RPC, expressions<br />

régulières, SGDB …)<br />

Les supports pour un grand nombre de fonctionnalités et de connecteurs<br />

à d’autres applications (SGDB, XML, RPC, Graphique, de traitement de<br />

chaîne de caractères, traitement de fichiers, d’images …) ont été portés, et<br />

sont passés en revue. C’est enfin un langage très sécurisé de base de par<br />

sa conception même.<br />

Jours 1 & 2<br />

Introduction<br />

• Caractéristiques du langage<br />

• Domaines d’application<br />

• Installation de Python<br />

• L’interpréteur interactif<br />

• Entrées-sorties basiques<br />

• Syntaxe<br />

• Structures de contrôle<br />

• Types de données<br />

• Nombres<br />

• Chaînes<br />

• Tuples<br />

• Listes<br />

• Dictionnaires<br />

Définition de fonctions<br />

• Règles de nommage<br />

• Arguments optionnels<br />

• Expressions régulières<br />

• Introspection Opérateurs fonctionnels<br />

Gestion des exceptions<br />

• Interception d’exceptions<br />

• Levée d’exceptions<br />

Jours 3 & 4<br />

Manipulation de fichiers<br />

• Fichiers texte / CSV<br />

• Fichiers XML, XML-RPC et sécurité<br />

• Expressions régulières<br />

Programmation avancée<br />

• Programmation réseau<br />

• Programmation BDD<br />

• Sérialisation et sécurité<br />

• Threads<br />

Programmation orientée objet<br />

• Intérêts<br />

• Structuration d’un programme complexe<br />

• Héritage<br />

• Surcharge<br />

• Polymorphisme<br />

Créations d’interphaces graphiques<br />

• Design d’une interface avec Qt<br />

Designer<br />

• Compilation et import de l’interface<br />

• Ajout du code actif<br />

• APIs utiles<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

40<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES


Développement Java Sécurisé<br />

Développement Sécurisé<br />

Tous nos cours sur www.sysdream.com<br />

Le développement par des experts sécurité<br />

Description<br />

Informations générales<br />

Code : DJAS<br />

Durée : 3 jours<br />

Participants : 10 maximum<br />

Prix : 1900 € HT<br />

Public<br />

‐ Ingénieurs / Techniciens<br />

‐ Administrateurs systèmes<br />

‐ Développeurs<br />

Prérequis<br />

‐ Connaissance du langage Java<br />

- Maîtrise des concepts client/<br />

serveur<br />

Moyens<br />

‐ Support de cours<br />

‐ 1 PC par personne / Internet<br />

‐ Support Linux ou Windows.<br />

‐ Jbuilder<br />

Objectifs<br />

‐ Utiliser Java pour développer vos<br />

applications métiers.<br />

‐ Programmation système et réseau.<br />

‐ Utilisation des bases de données<br />

en modèle ODBC.<br />

‐ Créer des applications graphiques.<br />

‐ Programmer en modèle Objet.<br />

‐ Sécuriser vos applications.<br />

La maîtrise du Java est devenue indispensable dans la création d’applications<br />

métiers, qu’elles soient orientées réseau, Web ou système. Vous apprendrez<br />

dans cette formation à maîtriser toutes les notions élémentaires<br />

de ce langage, ainsi que le développement avancé en terme de réseau, de<br />

bases de données et système, ainsi qu’à appréhender la conception et le<br />

développement objet. Enfin, vous apprendrez à concevoir des applications<br />

graphiques, dans le cadre de programmes en local, ou comme client pour<br />

vos applications de type réseau.<br />

Les programmes Java peuvent être également grandement sécurisés, via<br />

l’utilisation de certaines API et méthodes particulières que nous passons largement<br />

en revue.<br />

Jours 1 & 2<br />

Sécurité des applications Web<br />

Introduction<br />

• Besoin ou nécessité<br />

• Risques encourus<br />

• Impacts<br />

Chat vs. Souris<br />

• Types d’attaquants<br />

• Moyens<br />

• Stratégies de réponse<br />

Méthodologies<br />

• OWASP<br />

• OSSTMM<br />

Glossaire<br />

• Menace<br />

• Vulnérabilité<br />

Types de menaces<br />

• Vecteurs d’attaque<br />

• Moyens mis en oeuvre<br />

• Impact<br />

Jour 3<br />

Vulnérabilités «classiques»<br />

• Fuite d’information<br />

• Contournement d’authentification<br />

• Injections de code<br />

• Exécution de code arbitraire<br />

• Configuration par défaut<br />

• Vol de session<br />

• Logique métier<br />

Vulnérabilités «avancées»<br />

• Services web<br />

• Serveurs web<br />

Contremesures<br />

• Validation des entrées<br />

• Journalisation<br />

• Bonnes pratiques de développement<br />

Types de vulnérabilité<br />

• Portée<br />

• Impact<br />

• Potentialité<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

41


Informations Pratiques - SYSDREAM en image<br />

Tous nos cours sur www.sysdream.com<br />

Une salle de formation<br />

Locaux de <strong>Sysdream</strong><br />

Espace détente-petit déjeuner<br />

42<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES


Evènement - Hack In Paris<br />

Tous nos cours sur www.sysdream.com<br />

17-21 JUIN 2013<br />

Conférences techniques internationales et sécurité informatique<br />

C’est au centre de congrès de Disneyland Paris que se tiendra cette troisième édition de Hack In Paris,<br />

où conférences et formations internationales se succéderont pour dresser un état de l’art de la sécurité<br />

informatique, ses enjeux et ses conséquences.<br />

Hack In Paris propose aux professionnels français et internationaux de se réunir 5 jours autour de<br />

8 Formations sur 3 jours (17 au 19 juin)<br />

16 Conférences sur 2 jours (20 et 21 juin)<br />

Winn Schwartau Dave Kennedy<br />

Jens Müller<br />

Eric Filiol<br />

Damien Cauquil<br />

Frederik Braun<br />

Pierre Jaury<br />

Thomas Roth<br />

Krzysztof Kotowicz<br />

Andrey Chasovskikh<br />

Ricardo Rodriguez Julia Wolf Sébastien Andrivet Nicolas Grégoire Mario Heiderich David Rook<br />

Dmitriy Evdokimov<br />

Aurélien Wailly<br />

Le pass Hack In Paris vous donne accès à la Nuit du Hack qui se tiendra au même endroit le 22 juin.<br />

HACK IN PARIS - INSCRIPTIONS<br />

www.hackinparis.com/registration/<br />

HACK IN PARIS<br />

www.hackinparis.com/<br />

TWITTER<br />

www.twitter.com/hackinparis/<br />

NUIT DU HACK<br />

http://www.nuitduhack.com/<br />

http://sysdream.com<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

43


Evènement - La nuit du Hack<br />

Tous nos cours sur www.sysdream.com<br />

www.nuitduhack.com<br />

44<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES


Informations Pratiques - SYSDREAM en image<br />

Tous nos cours sur www.sysdream.com<br />

St Ouen ( 10 minutes de Paris )<br />

Méthodes<br />

de formation<br />

Environnement de travail complet<br />

Un matériel est mis à la disposition des élèves<br />

durant leur formation (ordinateur et support<br />

de cours). Un réseau virtuel héberge tous les<br />

types de systèmes Microsoft, Linux et Unix<br />

nécessaires au bon déroulement des travaux<br />

pratiques.<br />

Travaux pratiques<br />

Dans toutes nos formations, l’accent est mis<br />

sur la mise en application concrète des éléments<br />

étudiés, au cours de travaux pratiques<br />

dirigés par le professeur.<br />

108-108 bis Avenue Gabriel PERI, 93400 St Ouen<br />

Notre centre de formation est accessible par métro en<br />

15 minutes depuis la gare St Lazare.<br />

La station de métro la plus proche se situe sur la ligne<br />

13, Garibaldi.<br />

Nous sommes également situés à 20 minutes en<br />

voiture de l’aéroport Roissy - Charles de Gaulle.<br />

Localisation<br />

Formations à taille humaine<br />

Parce que l’apprentissage passe par une participation<br />

interactive aux Travaux Pratiques,<br />

nous assurons un poste par élève, et ne dépassons<br />

jamais 8 à 10 personnes pour assurer<br />

la disponibilité du formateur.<br />

Les Formateurs<br />

Tous font activement partie de plusieurs laboratoires<br />

de recherche internationalement<br />

connus. Ils sont également consultants pour<br />

de grands groupes industriels et des ministères.<br />

Nous mettons à votre disposition le matériel<br />

le plus récent, et assurons un poste individuel,<br />

déjà équipé des logiciels nécessaires<br />

pour toutes nos formations.<br />

Nos salles sont climatisées, et une salle de<br />

pause est à votre disposition.<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

45


DIF<br />

Tous nos cours sur www.sysdream.com<br />

Développement<br />

Professionnel Continu<br />

Nos formations rentrent dans le cadre de la formation professionnelle continue,<br />

financée par les OPCA de votre société.<br />

DIF<br />

Toutes nos formations rentrent également dans le cadre du Droit Individuel<br />

à la Formation dont bénéficient les salariés depuis 2004.<br />

46<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES


Solutions d’entreprises<br />

Localisation<br />

Tous nos cours sur www.sysdream.com<br />

Solutions<br />

d’entreprises<br />

Bénéficiez des ressources de l’un de nos formateurs spécialisés pour gérer les compétences<br />

de vos collaborateurs sur vos besoins particuliers.<br />

Intra entreprise<br />

Toutes nos formations peuvent être assurées sur votre site. L’ensemble des systèmes et outils<br />

nécessaires à la bonne réalisation du cours est géré dans un environnement virtuel, apporté<br />

pour l’occasion par nos soins. Aucun travail préparatoire n’est nécessaire sur votre réseau en<br />

vue de la préparation du cours.<br />

Cours à la carte<br />

Nous pouvons, dans le cas d’une formation en intra, modulariser nos cours à votre convenance,<br />

à partir de l’ensemble des produits de notre catalogue.<br />

Mise à disposition d’un formateur (formation et conseil)<br />

Nous mettons à votre disposition les ressources de l’un de nos consultants et formateurs, qui<br />

vous accompagnera pour vos projets de formation.<br />

Remises sur les réservations<br />

Réduisez votre investissement en formation jusqu’à 30% en bénéficiant de nos offres Résa 2,<br />

4 et 6 cours.<br />

En réservant à l’avance les formations de vos collaborateurs sur une année roulante, vous bénéficiez de réductions<br />

sur votre budget final :<br />

Formule Description Réduction<br />

2 Résa Réservation de 2 formations ou plus 10%<br />

4 Résa Réservation de 4 formations ou plus 20%<br />

6 Résa Réservation de 6 formations ou plus 30%<br />

Engagement sur un volume d’achat : nous consulter.<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

47

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!