Вы находитесь на странице: 1из 52

Tous nos cours sur www.sysdream.

com

Janvier - Décembre 2010

SYSDREAM
2010

F ORMATION EN S ÉCURITÉ
I NFORMATIQUE
Sécurité & Hacking : Certifications,
Audits, Administration Système
Réseau, Développement

Certfications Sécurité
ECCouncil Certified Ethical Hacker,
WWW.SYSDREAM.COM

ECSA/LPT, CHFI, CISSP


CISCO, ISO27001, CISM

Ethical Hacking
Internet Hacking, Sécurité Systèmes &
Réseaux, VOIP Sécurisé, Test d’intrusion
pratique, Virtualisation

Administration Sécurisée
Sécurité Windows, Linux et Réseaux,
Architecture Sécurisée, Veille Technologique

Développement Sécurisé
Développement d’outils d’administration
et de sécurité, plarteformes Web,
applications en C# et .NET, PHP / AMP

SYSDREAM
Centre de formation agréé n°11 92 15427 92
4, impasse de la Gendarmerie, 93400 St Ouen, France

Contact: +33 1 78 76 58 00 / info@sysdream.com 1


Editorial Tous nos cours sur www.sysdream.com

Editorial
Fondée en 2004 par deux consultants en sécurité informatique, Paulin Cadeac et Paulo Pinto, SYS-
DREAM s’est ensuite entourée des meilleurs profils techniques dans ce domaine.
Les experts de Sysdream ont au moins 10 années d’expérience pendant lesquelles ils ont active-
ment participé aux efforts de recherches publiques, visant à améliorer la sécurité des applications
et des systèmes d’informations, libres comme commerciaux.

Les résultats de ces recherches sont principalement publiés sur des portails de recherche interna-
tionaux et dans de nombreuses publications et magazines spécialisés.

Par ailleurs, les fondateurs et autres consultants de Sysdream ont activement participé depuis 1999
au développement du premier centre de formation ayant proposé des formations hautement techni-
ques et appréhendant la sécurité du point de vue du hacker, The Hackademy School. Ils en ont été
les uniques formateurs jusqu’à aujourd’hui. Quand en 2004 la demande en terme de consulting et
de formation des sociétés s’est accélérée, Sysdream a été créée pour y répondre professionnelle-
ment en terme de management et de suivi commercial, tout en assurant ses clients de leur trouver
les profils techniques les plus spécialisés.

Dans le cadre de nos formations, nous avons formé plus de 3000 professionnels (techniciens,
consultants, analystes sécurité …), ainsi que les équipes techniques des plus grands groupes (Mi-
nistère de la Défense, Barep, DGA, Université Louis Pasteur, Keyrus, Osiatis, PMU, Ministère de la
Justice …).
Vous bénéficiez des compétences uniques de nos consultants et de leurs années d’expérience et
de recherche dans une approche de la sécurité toujours plus orientée pratique !

Quelques unes de nos références :


√√ Société Générale √√ Ministère de la justice
√√ Minisère de la Défense √√ ENPC
√√ Université Pasteur √√ Osiatis
√√ PMU √√ Ubisoft
√√ Keyrus √√ PlusValues (Pigier)
√√ Société Générale √√ Sagem
√√ AOL √√ La Poste
√√ Institut Pasteur √√ SkyGuide
√√ Orange √√ Reuters
√√ Saint Gobain √√ Crédit Agricole
√√ Airbus √√ France Telecom
√√ Ministère des aff. Etrangères √√ Euriware

Contact: +33 1 78 76 58 00 / info@sysdream.com 5


Sommaire Tous nos cours sur www.sysdream.com

Sommaire
Planning 2010 7

Ethical Hacking 8
Hacking & Sécurité : Les Fondamentaux 9
Hacking & Sécurité : Avancé 10
Hacking & Sécurité : Expert 11
Développement d’outils d’exploitation : Expert 12
Virtualisation & Sécurité 13
Penetration Testing 14
Veille Technologique 15
Wifi & Bluetooth Sécurisés 16
VoIP Sécurisée 17
Immunity Windows Overflow 18
Immunity Spike & OllyDbg 19
Hacking & Sécurité Logiciel 20

Administration Sécurisée 21
Architecture Réseau Sécurisée 22
Windows & Sécurité : Les Fondamentaux 23
Linux & Sécurité : Les Fondamentaux 24
Certification Sécurité Technique 25
Certified Ethical Hacker (CEH) 26
EC Council Certified Security Analyst/LPT (ECSA/LPT) 27
Computer Hacking Forensic Investigator (CHFI) 28
EC Council Network Security Administrator 29
EC Council VoIP Professional 30
EC Council Disaster Recovery - Virtualisation Technology 31
Certified Information Systems Auditor 32
Certification Sécurité Management
ISO27001 33
Basel II 34
Certified Information Security Manager 35
Certified Information Systems Security Professional 36
Practitioner Certificate in information Risk Management 37
CISCO Sécurité 38
Securing Networks with ASA Fundamentals 39
Securing Networks with ASA Advanced 40
Implementing Cisco Intrusion Prevention System 41
Securing Networks with Cisco Routers and Switches 42
Développement sécurisé 43
Développement C# 44
Développement PHP / AMP sécurisé 45
Développement Python Sécurisé 46
Développement Java sécurisé 47
Développement C Sécurisé 48
Informations pratiques 49-50-51

Contact: +33 1 78 76 58 00 / info@sysdream.com 6


Planning Tous nos cours sur www.sysdream.com

Planning des formations


inter entreprise 2010
Ethical Hacking Nb jours Jan Fev Mar Avr Mai Juin Juil Aout Sep Oct Nov Dec
HSF Hacking & Sécurité: Les Fondamentaux 21 18 6 17 26 14 18
2
HSA Hacking & Sécurité: Avancé 26 23 27 18 22 6 7 19 7
4
HSE Hacking & Sécurité: Expert 8 17 14 25 6
5
DOE Développement d’Outils d’Exploitaiton: Expert 1 21 20 15
5
VTS Virtualisation & Sécurité
5
WBS Wifi & Bluetooth Sécurisés 13 24 5 2 1 6 1
3
VS VoIP Sécurisée 3 14 26 30 25 6 1
PNT Penetration Testing : Mise en Situation d’Audit 7 5 7 15 6 3
3
VT Veille Technologique 6 3 14 6 4 29
1
IWO Immunity Windows Overflow nous consulter
2
ISO Immunity Spike & OllyDbg nous consulter
1
HSL Hacking & Sécurité Logiciel 5 8 17 20 15

Certification Sécurité Technique


CEH Certified Ethical Hacker v6 11 22 22 12 17 14 5 23 20 25 22 13
5
ECSA ECCouncil Certified Security Analyst / LPT v3 29 21 4 29
5
CHFI Computer Hacking Forensic Investigator v3 15 26 7 11 13
5
ENSA ECCouncil Network Security Administrator v4 nous consulter
5
EDRP-VT ECCouncil Certified Disaster - Virtualization Technology nous consulter
5
ECVP ECCouncil Certified VoIP Professional nous consulter
5
CISA CISA - Certified Information Systems Auditor nous consulter
5
Certification Sécurité Management

ISO27001 Formation auditeur principal certifié ISO 27001 nous consulter


5
BASEL2 Basel II – Certified Basel II Professional nous consulter
2
CISM Certificate in Information Security Management
nous consulter
Principles 4
CISSP Préparation à la Certification CISSP 15 12 7 4 6
5
PCIRM Practitioner Certifcate in Informaton Risk Management nous consulter
5
CISCO
SNAF Securing Networks with ASA Fundamentals nous consulter
5
SNAA Securing Networks with ASA Advanced nous consulter
5
IPS Implementing Cisco Intrusion Prevention System nous consulter
4
SNRS Securing Networks with Cisco Routers and Switches nous consulter
5
Administration Sécurisée

WSF Windows et Sécurité : les Fondamentaux 3 7 9 27 3


3
AS Architecture réseau Sécurisée 12 24 5 4
5
LSF Linux & Sécurité: Les Fondamentaux 3 10 28 30 22 3
SSI Sensibilisation à la Sécurité Informatique/ Seminaire intra entreprise
uniquement : nous
- consulter
Développement Sécurisé

DC Développement C# 9 14
4
DPA Développement PHP / AMP 8 19
4
DPY Développement Python 9 25 16
4
DJA Développement Java 4 16 1 21
DCS Développement C Sécurisé 16 19
4

Contact: +33 1 78 76 58 00 / info@sysdream.com 7


Ethical Hacking Tous nos cours sur www.sysdream.com

Ethical Hacking
Destinées aux consultants et experts en sécurité, ainsi qu’aux adminis-
trateurs et techniciens, les formations Ethical Hacking vous permettront
d’acquérir les connaissances fondamentales pour la mise en oeuvre
pratique de tests techniques avancés sur les systèmes et équipements
réseaux du S.I., lors de vos audits techniques et de vos tests de péné-
tration. Vous bénéficierez, dans ces formations, des années d’expertise
de nos intervenants en matière d’audit.

Général
HSF HSA HSE
Hacking &
Hacking & Hacking &
Sécurité : Les
Sécurité : Avancé Sécurité : Expert
Fondamentaux

DOE
HSA VT Développement
Hacking & Veille d’Outils
Sécurité : Avancé Technologique d’exploitation :
Expert

Réseau
WBS VS
Wifi & Bluetooth
VoIP Sécurisé
Sécurisés

Système
IWO
Immunity
Windows Overflow
VTS
Virtualisation & Sécurité
ISO HSL
Immunity Spike & Hacking &
Ollydbg Sécurité Logiciel

Les Fondamentaux Avancé Expert

Contact: +33 1 78 76 58 00 / info@sysdream.com 8


Ethical Hacking

Hacking & Sécurité : Les Fondamentaux


Apprenez les fondamentaux de la sécurité informatique !

Description

Cette formation est une première approche des pratiques et des méthodolo-
gies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous
mettons l’accent sur la compréhension technique et la mise en pratique des
différentes formes d’attaques existantes. L’objectif est de vous fournir les
premières compétences techniques de base, nécessaires à la réalisation
d’audit de sécurité (test de pénétration), en jugeant par vous-même de la
criticité et de l’impact réel des vulnérabilités découvertes sur le S.I.

Informations générales Il s’agit d’une bonne introduction au cours HSA pour toute personne souhai-
Code : HSF tant acquérir les connaissances techniques de base.
Durée : 2 jours
Participants : 10 Maximum La présentation des techniques d’attaques est accompagnée de procédures
Prix : 890 € HT de sécurité applicables sous différentes architectures (Windows et Linux).

Public
Jour 1 Jour 2
 RSSI
 Consultants en sécurité Introduction sur les réseaux Attaques systèmes
 Ingénieurs / Techniciens • Introduction TCP/IP Attaques du système pour outrepasser
l’authentification et/ou surveiller l’utili-
 Administrateurs systèmes / Prise d'informations
sateur suite à une intrusion
réseaux Prise d’informations à distance sur des
réseaux d’entreprise et des systèmes • Attaque du Bios
 Toute personne s’intéressant
distants • Attaque en local
à la sécurité
• Informations publiques • Cracking de mot de passe
Pré-requis
• Localiser le système cible • Espionnage du système
 Administration Windows ba-
• Enumération des services actifs Se sécuriser
sique
Attaques à distance Outils de base permettant d’assurer le
 TCP/IP
Intrusion à distance des postes clients minimum de sécurité à son S.I.
Moyens par exploitation des vulnérabilités • Cryptographie
 Support de cours (200 pages) sur les services distants, et prise de • Stéganographie
 70% d’exercices pratiques contrôle des postes utilisateurs par
troyen • Détection d’activité anormale
 1 PC par personne
• Authentification par brute force • Initiation à la base de registre
 CD avec outils
• Recherche et exploitation de vulné- • Firewalling
Objectifs rabilités • Anonymat
 Comprendre et détecter les • Prise de contrôle à distance
attaques sur un S.I.
 Exploiter et définir l’impact et
la portée d’une vulnérabilité
 Corriger les vulnérabilités
 Sécuriser un réseau, et
intégrer les outils de sécurité de
base

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 9
Ethical Hacking

Hacking & Sécurité : Avancé


Pratiquez les attaques avancées pour mieux vous défendre

Description

Ce cours est une approche avancée et pratique des méthodologies utilisées


dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’ac-
cent sur la compréhension technique et la mise en pratique des différentes
formes d’attaques existantes. L’objectif est de vous fournir les compétences
techniques nécessaires à la réalisation d’audits de sécurité (tests de péné-
tration), en jugeant par vous-même de la criticité et de l’impact réel des vul-
nérabilités découvertes sur le S.I.

Informations générales La présentation des techniques d’attaques est accompagnée de procédures


Code : HSA de sécurité applicables sous différentes architectures (Windows et Linux).
Durée : 4 jours
Jour 1 Jour 2 (suite)
Participants : 10 Maximum
Introduction Vulnérabilités Web
Prix : 2490 € HT
• Rappel TCP/IP Attaque des scripts Web dynamiques
Public (PHP, Perl …), et des bases de don-
Prise d’informations nées associées (MySql, Oracle)
 RSSI
Présentation des techniques de prise • Cartographie du site
 Consultants en sécurité d’informations à distance sur des • Failles PHP (include, fopen ...)
 Ingénieurs / Techniciens réseaux d’entreprise et des systèmes • Attaques CGI (Escape shell...)
 Administrateurs systèmes / distants • Injections SQL
réseaux • Informations publiques • XSS
• Enumération des systèmes Jour 3
Pré-requis • Enumération des services
• Enumération Netbios Vulnérabilités applicatives
 Administration Windows/Linux Intrusion à distance d’un système
• Fingerprinting applicatif
 TCP/IP • Enumération des règles réseau Win-dows et Linux par l’exploitation
Moyens des services de type applicatif , avec la
Vulnérabilités clients plateforme Metasploit
 Support de cours (250 pa- • Escape shell
Intrusion à distance des postes clients
ges) par exploitation des vulnérabilités sur • Buffer overflow
 80% d’exercices pratiques les navigateurs Web, clients de mes- Etude de méthodologies d’attaques
avancées en local et prise de contrôle
 1 PC par personne sagerie...
• Les troyens du statut administrateur
 CD avec outils • Utilisation et intégration d’exploit à
• Auto exécution de troyens
 LiveCD Linux Auditor Metasploit
 Support Metasploit Jour 2 Jour 4
Objectifs Vulnérabilités réseaux Failles de type système
Attaques des règles de Firewalling, Backdooring et prise de possession
 Comprendre et détecter les
interception/analyse des transmissions d’un système suite à une intrusion et
attaques sur un S.I. maintien des accès
réseaux cryptées
 Définir l’impact et la portée • Brute force d’authentification
d’une vulnérabilité • Sniffing réseau • Espionnage du système
 Réaliser un test de pénétra- • Spoofing réseau / Bypassing de • Backdoor Kernel
tion firewall
• Idle Host Scanning Sécurité générique
 Corriger les vulnérabilités • Détournement de connexions Outils génériques de surveillance et de
 Sécuriser un réseau, et • Attaques des protocoles sécurisés sécurisation du système/réseau.
intégrer des outils de sécurité • Dénis de service • Cryptographie
• Sécurité système
adéquats
• Firewall / VPN / IDS

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 10
Ethical Hacking

Hacking & Sécurité : Expert


L’expertise dans l’attaque pour mieux vous défendre

Description

Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le


domaine de la sécurité en réalisant différents scénarios complexes d’atta-
ques.

Cette formation est particulièrement destinée aux consultants et administra-


teurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de
leurs audits de pénétration sur les systèmes internes, ou pour appliquer des
solutions sécurité adaptées à leur S.I.
Informations générales
Recherche Système Unix
Code : HSE
Durée : 5 jours • Introduction Penetration III - Systèmes plateforme
• Démonstration de hacking Unix
Participants : 8 Maximum • Expliquer l’environnement du hacking • Penetration III - Systèmes - Services
Prix : 2885 € HT • Penser sécurité de la plateforme Unix
Public • Les séquences d’attaque • Serveur Web
• Rappels de sujets divers • Serveur de base de données
 Consultants en sécurité • Rappels sur le réseau TCP/IP • Serveur de messagerie
 Ingénieurs / Techniciens • Recherche I - La reconnaissance • ftp daemon
 Administrateurs systèmes / • Recherche II - Les cibles • Service DNS
réseaux • Recherche III - Enumération des • Autres services
ressour-ces
 Développeurs
Attaques de pénétration & Techni- Clients et applications Web
Pré-requis ques I
 Niveau cours HSA • Pénétration I - Types d’attaques et • Pénétration IV - Interactivité
Moyens tech-niques• Le Deni de service • Pénétration V - application Web
• Interception du trafic et analyse
 Support de cours • Manipulation du trafic et MITM active
 80% d’exercices pratiques • Redirection
 1 PC par personne / Internet • Le côté client
 Environnement Windows de Attaques de pénétration & Techni- Réseau & Protection des biens
démonstration (Windows XP, ques II
2000, 2003 …), et Linux. • Attaques sur les mots de passe • Pénétration VII - Réseau
 Support Metasploit • Buffer overflows • Réseau - Infrastructures
• Piratage de session • Réseau - Equipements
Objectifs • Dissimuler son identité • Pénétration VIII - Réseau - Sécurité
 Acquérir un niveau d’exper- Mécanismes
tise élevé dans le domaine de la • Firewalls
• Détections d’intrusions
sécurité en réalisant différents • Honeypots
scénarios complexes d’attaques
Système Windows Résumé & Challenge final
 En déduire des solutions de
sécurité avancées • Pénétration II - Système - plateforme • Protection des biens I - Protections
Windows • Protection des biens II - Maintenir
• Pénétration II - Système - Services l’accès
de la plateforme Windows • Protection des biens III - Etendre
• Serveur Web l’influence
• Base de données
• Serveur de messagerie
• Serveur de client distant
• Autres services
Retrouvez nos plannings de formation sur www.sysdream.com
Contact: +33 1 78 76 58 00 / info@sysdream.com 11
Ethical Hacking

Développement d’Outils d’exploitation : Expert


Soyez maître de vos Audits !

Description

Ce cours vous confrontera aux problématiques de sécurité très avancées


sous Windows et Linux au niveau Kernel, applicatif et réseau. Vous y étudie-
rez notamment le fonctionnement interne de ces systèmes, apprendrez à y
exploiter les vulnérabilités de type applicatif et système, puis à utiliser ces
failles pour outrepasser les nouvelles protections de la mémoire (ASLR, PAX
…), du système (antivirus …) et réseau (firewall personnel et de frontière,
IDS …). Enfin, vous apprendrez à implémenter des attaques et des rootkits
en mode Kernel sous ces deux systèmes afin d’outrepasser les ACL, les rè-
Informations générales gles d’accès réseau… Ces techniques sont accompagnées de procédures
Code : DOE de sécurité directement applicables.
Durée : 5 jours
Participants : 6 Maximum Cette formation est particulièrement destinée aux consultants et administra-
Prix : 2 990 € HT teurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de
leurs audits de pénétration sur les systèmes internes, ou pour appliquer des
Public
solutions de sécurité adaptées à leur S.I.
 Consultants en sécurité
 Ingénieurs / Techniciens Jour 1 & 2 Jour 4
 Administrateurs systèmes / Dépassement de tampon en mé- Attaque Système sous Windows
réseaux moire COM (Component Object Model)
 Développeurs Attaque de type applicatif des services. • Présentation
Etude approfondie du contexte d’exé- • Scénarios d’attaques
Pré-requis
cution des programmes et exploitation • Contournement de pare-feu
 Niveau cours HSA de vulnérabilités à distance et en local • Implémentation
 Maitrise de la programmation avec l’aide de Metasploit.
Assembleur/C • L’architecture IA-32 Infection de processus
• Débordement de pile • L’architecture des processus
Moyens • Technique d’exploitation • Contournement de la barrière IPC
 Support de cours • Exemple sur une application réseau • Contournement des ACL et GPO
 80% d’exercices pratiques • Développement sous Metasploit • Rootkit en espace utilisateur
• Outrepasser l’ASLR de Windows • Rootkit en mode Kernel
 1 PC par personne / Internet • Outrepasser PAX sous Linux
 Environnement Windows de • Creation de shellcodes Linux
démonstration (Windows XP, • Creation de shellcodes Windows
2000, 2003 …) et Linux. Jour 3 Jour 5
 Support Metaslpoit, OllyDbg
Format String Attaque système sous Linux
Objectifs Attaque en local des vulnérabilités de • Infection de processus
 Comprendre et exploiter de type format bug dans les applicatifs • Détournement d’appels systèmes
Windows et Linux • Intégration de ces méthodologies
manière avancée les vulnérabili-
• Présentation dans des shellcodes avancés
tés dans le Kernel et les services • Exploitation sous Windows • Rootkit en mode utilisateur
locaux et distants sous Windows • Exploitation sous Linux • Rootkit LKM
et Linux.
 Comprendre, outrepasser et Race condition
valider les systèmes de protection Attaque en local du Kernel sous Linux
et Windows et élévation de privilèges
avancés de la mémoire, système
• Présentation
et réseau. • Exploitation sous Linux
 Augmenter le champ d’exploita- • Exploitation Sous Windows
tion des vulnérabilités pour un test
de pénétration.
Retrouvez nos plannings de formation sur www.sysdream.com
Contact: +33 1 78 76 58 00 / info@sysdream.com 12
Ethical Hacking

Virtualisation & sécurité


Ne Virtualisez pas vos vulnérabilités

Description

Un aspect essentiel et souvent négligé de la migration vers un environne-


ment virtualisé est la sécurité. Rares sont les logiciels pret à l’emploi correc-
tement sécurisés ; les outils de virtualisation n’échappent pas à la règle.

Ce cours va au-delà des protocoles de sécurité classiques et plonge plus


profondément dans l’antre de la virtualisation en arborant une étude com-
plète de la virtualisation sécurisée.

Informations générales
Code : VTS Jour 1 & 2 Jour 4
Durée : 5 jours Principe de la virtualisation Peut-on mieux sécuriser avec la virtualisa-
Les composantes de la virtualisation tion ?
Participants : 5 maximum Les différents technologies et produits du La virtualisation : une arme a double tran-
Prix : 2885 € HT marché
Pourquoi virtualiser ? chant ?
Comment sont gérés les projets de virtua- Gestion des droits
Public lisation ? Filtrage et détection d’intrusion
 RSSI, responsables et archi- Comment va évoluer la virtualisation dans Etude de cas pratique
les années à venir ? A quoi faut-il s’attendre ?
tectes sécurité. Responsables Les fondements de la sécurité
Confidentialité des données
d’exploitation. Disponibilités des données Jour 5
Intégrité des données
Pré-requis Traçabilité et preuve
PRA & PCA : Quel changement ?
La sécurité de la couche virtuelle : Quid ? La virtualisation et le PCA/PRA : une com-
 aucun Quels sont les conséquences d’une sur- plémentarité exemplaire ?
couche ? RTO et RPO : quelles différences ?
Moyens Etude de cas sur les principaux produits du Mode dégradé et PCA/PRA à moindre
marché ?
 Support de cours Les principales vulnérabilités de la couche
coûts ?
 70% d’exercices pratiques virtuelle La simulation enfin à portée de main ?
Comment protéger la couche virtuelle ? Etude de cas pratique
 1 PC par personne / Internet Le piratage de la couche de virtualisation : Retours d’expériences et partage des
 Environnement Windows de mythe ou réalité connaissances
L’écosystème de la virtualisation : quel Retour d’expérience sur des cas réels
démonstration (Windows XP, danger ?
D’où vient le danger réel de la virtualisa- Mise en place d’une infrastructure virtuelle
2000, 2003 …), et Linux. tion ? d’entreprise et vérification des acquis
 CD d’outils Le danger de l’écosystème de la virtuali- Quels seront les futurs risques et vulnérabi-
sation lités potentielles ?
Objectifs Complexification et manque de vision Cloud Computing : Le cauchemar du res-
globale
 Offrir aux participants une vi- Les facteurs aggravant de la virtualisation ponsable sécurité ?
Partage d’expérience et question/réponses
sion panoramique des interactions
entre sécurité et virtualisation Jour 3
Criticité des environnements et analyse de
risques : Pourquoi la donne est changée ?
La redéfinition de la notion de criticité
Défense périmétrique et virtualisation
L’analyse de risques dans un environne-
ment virtuel
La caractérisation des métriques à fort
potentiel de risques est elle réalisable ?
Comment faire évoluer son processus de
gestion des risques dans un environne-
ment virtuel ?

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 13
Ethical Hacking

Penetration Testing
La méthodologie d’audit par la pratique

Description

Ce cours vous apprendra à mettre en place une véritable procédure d’audit


de type Pen Test ou Test d’Intrusion sur votre S.I.
Les stagiaires sont plongés dans un cas pratique se rapprochant le plus pos-
sible d’une situation réelle d’entreprise.
En effet, le PenTest est une intervention très technique, qui permet de dé-
terminer le potentiel réel d’intrusion et de destruction d’un pirate sur l’infras-
tructure à auditer, et de valider l’efficacité réelle de la sécurité appliquée aux
systèmes, au réseau et à la confidentialité des informations.
Informations générales Vous y étudierez notamment l’organisation et les procédures propres à ce
Code : PNT type d’audit ; ainsi qu’à utiliser vos compétences techniques (des compé-
Durée : 3 jours tences équivalentes aux cours HSB et HSA recommandées) et les meilleurs
Participants : 10 Maximum outils d’analyse et d’automatisation des attaques (outils publics ou privés
Prix : 1775 € HT développés par nos équipes) pour la réalisation de cette intervention.
Public
Jour 1 : Méthodologie de l’Audit Jour 2 : Mise en Situation d’Audit
 Consultants en sécurité
Mise en Situation d’Audit
 Ingénieurs / Techniciens Les stagiaires vont auditer sur la base d’un
Qu’est ce qu’un Pen Test ?
 Administrateurs systèmes / L’intérêt d’un PenTest scénario se rapprochant le plus possible
réseaux Intégration d’un PenTest dans un Processus d’un cas réel, un réseau d’entrepri-se.
de sécurité général
Pré-requis Définition de la politique de management La journée est une succession de décou-
sécurité et PenTest itératif. vertes de vulnérabilités et d’exploitation de
 Niveau cours HSF/HSA celles-ci en vue de pénétrer le réseau cible.
Organiser son intervention
Moyens Préparer le référentiel
La portée technique de l’Audit La partie théorique de la journée précé-
 Support de cours Réaliser le PenTest dente est mise en pratique.
 80% d’exercices pratiques La prise d’information
 1 PC par personne / Internet Acquisition d’accès Le formateur guidera tout au long de l’au-dit
Elévation de privilèges les stagiaires et leur fera profiter de son
 Environnement Windows de Maintien des accès sur le système expérience terrain.
démonstration (Windows XP, Les traces de l’intrusion
2000, 2003 …), et Linux. Elaboration du planning
Les Outils de PenTest
 CD d’outils Pentest Les outils de Scan Répartition des taches
Objectifs Les outils Réseaux
Les outils d’analyse Système
 Organiser une procédure Les outils d’analyse Web
d’audit de sécurité de type test de Les outils d’attaque des collaborateurs
Les outils de maintien des accès
pénétration sur son SI. Les framework d’exploitation
 Se mettre en situation réelle
Jour 3 : Mise en Situation d’audit Jour 3 : Mise en Situation d’audit
d’Audit (suite)
 Mettre en application vos com-
Préparation du rapport Synthèse générale sur la sécurité du
pétences techniques des cours Collecte des informations système
HSF/HSA dans le cadre d’une Préparation du document
intervention professionnelle. Transmission du rapport
Ecriture du rapport Précautions nécessaires
Analyse globale de la sécurité du système Méthodologie de transmission de rapport
Description des vulnérabilités trouvées Que faire une fois le rapport transmis ?
Définition des recommandations de sécuri-

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 14
Ethical Hacking

Veille Technologique
Organisez votre veille au quotidien

Description

Ce cours est une approche méthodologique et pratique de la veille technolo-


gique, du besoin jusqu’à la mise en place d’un système automatisé de veille
technologique.
L’accent est mis sur la pertinence des sources, les méthodes de récolte d’in-
formation, ainsi que sur les applicatifs permettant la collecte et le tri de ces
informations.
L’objectif de ce cours est de dresser d’une part un état des lieux des don-
nées accessibles via Internet, et d’autre part de fournir les méthodes et les
Informations générales outils nécessaires à la veille technologique.
Code : VT
Durée : 1 jour
Participants : 10 Maximum
Prix : 790 € HT
Public Jour 1
 DSI Méthodologie de veille
Rechercher sur Internet
 RSSI • Les annuaires
 Consultants en sécurité • Les moteurs de recherche
 Ingénieurs / Techniciens • Fonctions avancées des moteurs de recherche
• Utilisation basique, Principaux moteurs
 Administrateurs systèmes / • Interrogation automatique et APIs
réseaux • Les méta-moteurs
• Présentation
Pré-requis • Bénéfices et limites des méta-moteurs
 Aucun • Le Web invisible
• Qu’est ce que le web invisible ?
Moyens • Bases de données
• Actualité
 Support de cours • Bibliothèques
 40% d’exercices pratiques • Bibliographie
 1 PC par personne / Internet
Les sources de données
 Environnement Windows de
• Les types de sources
démonstration (Windows XP, • Les sources d’alertes sécurité
2000, 2003 …), et Linux. • Les sources d’exploits
 CD d’outils
Construction d’une base documentaire et capitalisation de l’information
Objectifs • Les aspirateurs de site
• Les outils de recherche documentaire offline
 Comprendre le processus de • Mise en oeuvre d’agents intelligents de veille
veille technologique • Problématiques du data-mining
 Réaliser un ou plusieurs agents • Recherche documentaire et collaboration

automatisés de collecte d’informa-


tions

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 15
Ethical Hacking

Wifi & Bluetooth Sécurisés


Sécurisez votre WLAN

Description

Ce cours est une présentation détaillée des méthodologies de sécurité et


d’exploitation des vulnérabilités sur les réseaux sans fil. L’accent est mis sur
l’étude des protocoles, des logiciels et du matériel existant, puis sur la mise
en pratique des attaques et de l’intégration de solutions de sécurité adap-
tées. La dernière partie présente également une procédure complète d’in-
tégration d’un réseau Wireless sécurisé à authentification centralisé (WPA,
Radius …).

Informations générales Cette formation est particulièrement destinée aux consultants qui souhaitent
Code : WBS pouvoir effectuer des tests techniques évolués lors de leurs tests de pénétra-
Durée: 3 jours tion sur les réseaux et accessoires sans fil, mais aussi aux administrateurs
Participants : 10 Maximum voulant appliquer des solutions de sécurité réseau performantes adaptées à
Prix : 1 750 € HT leur S.I.
Public
Jour 1 Jour 2
 Consultants en sécurité
Les normes Attaques Wifi
 Ingénieurs / Techniciens • 802.11 (Wifi) • Détection de réseaux
 Administrateurs réseau • 802.16 (Wimax) • Falsification adresse MAC
• A.R.C.E.P. • Mapping réseau
Pré-requis • Sniffing
 Administration réseau Le matériel Wifi et Wimax • Cracking WEP / WPA / WPA2
• Les cartes • Hijacking/DoS
 TCP/IP • Les antennes
Moyens • Les amplificateurs Sécurisation Wifi
• Les points d’accès • Filtrage MAC
 Support de cours (175 pages) • Leurre AP
 80% d’exercices pratiques Les modes Wifi • Portail captif
 Environnement réseau de test • Ad-Hoc • Les points d’accès
• Managed • WEP/WPA
et matériel de démonstration. • Master • 802.1x
 1 PC par personne • Point to point • VPN
 CD d’outils • Point to multipoint
• Repeater
Objectifs
Configuration d’une carte Wifi
 Comprendre et détecter les • Configuration d’un point d’accès
vulnérabilités sur un réseau sans • Linksys Firmware
• Windows
fil, et sur les éléments mobiles. • Linux (debian)
 Administrer et sécuriser des
Jour 3
réseaux sans fil, et des mobiles Configuration d’un point d’accès
(téléphones, PDA …) • AP matériel Réseau WIFI sécurisé sous Linux
• AP sous Linux • WPA Radius (mode entreprise)
 Passer en revue les différents • FreeRadius
matériels sans fil • Host AP

Bluetooth
• Présentation du modèle de communication
et spécifications
• Configuration sous Linux
• Prises d’informations HCI et SDP
• Attaques Bluetooth
• Sécurisation Bluetooth

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 16
Ethical Hacking

VoIP Sécurisée
Audits et implémentation sécurité

Description

Ce cours est une présentation détaillée de l’analyse et de l’implémentation


de la sécurité des infrastructures de Voix sur IP. L’accent est mis sur l’étude
des protocoles (H.323, SIP, IAX…) et de l’architecture d’un réseau VoIP, puis
sur l’analyse des vulnérabilités réseaux et matérielles pouvant permettre de
prendre son contrôle ou d’espionner les communications.

Sont ensuite détaillées les implémentations de techniques de durcissement


de la sécurité au niveau des communications (authentification, cryptage, in-
tégrité …) et au niveau des systèmes matériels et logiciels utilisés.
Informations générales
Code : VS Une grande partie des démonstrations et tests sont menés sur des techno-
Durée: 3 jours logies et équipements Cisco© (téléphones Cisco© et serveur Cisco Call Ma-
Participants : 10 Maximum nager notamment) pour faciliter la prise en main, par les participants, de cet
environnement courant.
Prix : 1 880 € HT
Public Cette formation est particulièrement destinée aux consultants qui souhaitent
 Consultants en sécurité pouvoir effectuer des tests techniques évolués lors de leurs audits sur ce
 Ingénieurs / Techniciens type de matériel, ainsi qu’aux administrateurs désireux d’analyser la sécurité
 Administrateurs réseau de leurs applications et services de VoIP.
Pré-requis
Jour 1 Jour 2
 Administration réseau
 TCP/IP Introduction Attaques VoIP
• La convergence des télécommunications • Spoofing
Moyens • Qu’est ce que la VoIP Spoofing MAC, SIP
• Les coûts financiers à prévoir • Dénis de services
 Support de cours • Les acteurs du marchés TCP Reset Attack, Flood SIP, SPIT
 80% d’exercices pratiques • Pérénnité des solutions • Interception des communications
 Environnement réseau de test Ecoute physique de la ligne, Man in the
Architecture d’un réseau VoIP middle
et matériel de démonstration. • Hard phones • Prise de contrôle d’un proxy SIP
 1 PC par personne • Soft phones • Attaques sur les protocoles et ser-vices
 CD d’outils • Passerelles VoIP secondaires
• Proxys SIP DNS, DHCP, TFTP, HTTP
• Attaques des softphones
Objectifs Protocoles VoIP
 Administrer un réseau VoIP de • Protocoles d’initiation de connexion
H 323, SIP, IAX
façon sécurisée • Protocoles de transport
 Comprendre et détecter les RTP, RTCP Jour 3
vulnérabilités sur un réseau VoIP
Sécurisation VoIP
et sur les éléments associés • Sécurisation de l’architecture
 Utiliser et configurer les élé- • Utilisation des protocoles sécuri-sés
ments Cisco Durcissement de la sécurité applicative
• Limites de la sécurité
 Sécuriser les communications
entre utilisateurs

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 17
Ethical Hacking

Immunity Windows Overflow


Pratiquez les attaques pour mieux vous défendre !

Description

Ce cours produit par Immunity Inc. (www.immunityinc.com) est une introduc-


tion intensive à l’exploitation de vulnérabilités de type stack overflow dans les
applications Windows.

Cette session est principalement orientée mise en pratique, à travers l’ana-


lyse du fonctionnement de la mémoire, la recherche de vulnérabilités et
leur exploitation. L’accent est également mis sur l’utilisation de CANVAS*
(plateforme professionnelle d’exploitation de vulnérabilités pour les tests de
Informations générales pénétration), et de VisualSploit*, outil graphique récent de création et de
Code : IWO génération d’exploit.
Langue : Français ou Anglais
Durée : 2 jours Cette formation servira principalement aux consultants en sécurité souhaitant
Participants : 8 Maximum obtenir de solides bases concernant l’exploitation des vulnérabilités dans les
Prix : 1600 € HT services ou applications Windows et analyser leur impact lors d’audits tech-
niques de sécurité.
Public
 Consultants/Experts en sécu-
rité Jour 1 Jour 2
 Analystes de programme
 Développeurs
Windows stack overflow Basics Self-driven Windows Stack Overflow
Pré-requis
• Diagnosis of basic stack overflows • Shellcode Walkthrough and Creation
 Programmation en C/C++
• Construction of stack overflows • SEH Handling for Fun and Profit
 Niveau HSA/HSE • Finding reliable jump-points Using
Moyens Ollydbg for exploit development
• Analyzing exploitation problems
 Support de cours (Anglais)
100% d’exercices pratiques
 1 PC par personne
 Environnement Windows de
test
 CD d’outils et exercices
 CANVAS*
 VisualSploit*
 OllyDbg
Objectifs
 Comprendre et exploiter les
vulnérabilités de type applicatif
sous Windows
 Implémenter des attaques de
type applicatif via CANVAS et
VisualSploit

* Immunity, CANVAS et VisualSploit sont des marques déposées par IMMUNITY, Inc

Retrouvez nos plannings de formation sur www.sysdream.com

Contact: +33 1 78 76 58 00 / info@sysdream.com 18


Ethical Hacking

Immunity Spike & OllyDbg


Pratiquez les attaques pour mieux vous défendre !

Description

Ce cours produit par Immunity Inc. (www.immunityinc.com) est une étude in-
tensive des méthodologies de détection des vulnérabilités de type applicatif
dans les applicatifs et services Windows.

Vous y apprendrez également les fonctions avancées de Spike, plateforme


de « fuzzing » réseau, applicatif et Web, ainsi que celles de OllyDbg pour
pratiquer de « l’ingénierie inverse » sur les applications Windows à la recher-
Informations générales che de vulnérabilités.
Code : ISO
Cette formation servira principalement aux consultants en sécurité et aux
Langue : Français ou Anglais
analystes souhaitant utiliser des outils d’automatisation afin d’accélérer le
Durée : 1 jour
temps de recherche de vulnérabilités dans les programmes ou services ré-
Participants : 6 Maximum seau et Web.
Prix : 920 € HT
Public
 Consultants/Experts en sécu-
rité
 Analystes de programme Jour 1
 Développeurs Laboratories
Pré-requis • Fuzzing with Spike
• FTPD
 Programmation en C/C++ • DCOM
 Niveau HSA/HSE • Unknown protocols
Moyens
Binary analysis with OllyDbg
 Support de cours (Anglais) • Watchpoints
100% d’exercices pratiques • Advanced Ollydbg use
 1 PC par personne
 Environnement Windows de
test
 CD d’outils et exercices
 Spike
 OllyDbg
 Connexion Internet
Objectifs
 Utiliser OllyDBG pour débug-
ger et détecter des vulnérabilités
dans un programme Windows
 Utiliser Spike comme plate-
forme de recherche de vulnérabi-
lités

* Immunity, CANVAS et VisualSploit sont des marques déposées par IMMUNITY, Inc

Retrouvez nos plannings de formation sur www.sysdream.com

Contact: +33 1 78 76 58 00 / info@sysdream.com 19


Ethical Hacking

Hacking & Sécurité Logiciel


Apprenez à protéger vos développements

Description

Cette formation est une étude technique très avancée des méthodologies de
protection et des solutions de sécurité logicielles destinées à lutter contre le
piratage en masse des logiciels commerciaux. Ce cours nécessite de possé-
der de bonnes connaissances en développement sous Windows en C, C++
et Assembleur.

Nous étudions notamment toutes les solutions actuelles avec leurs forces et
Informations générales faiblesses, et surtout leur résistance réelle face aux attaques des crackers.
Vous apprendrez à implémenter et à optimiser la sécurité de solutions du
Code : HSL
type : encodage du binaire, machine virtuelle …
Durée: 5 jours
Participants : 10 Maximum
Vous apprendrez également à utiliser des outils de type débuggeur (OllyDbg),
Prix : 3490 € HT et désassembleur (IDA) pour pratiquer des analyses de codes binaires, au
Public cours de nombreux travaux pratiques sur des crackme implémentant ces
 Consultants en sécurité solutions de sécurité.
 Ingénieurs / Techniciens
 Administrateurs réseau Cette formation est principalement destinée aux développeurs et analystes
de code de toutes les sociétés d’édition logicielle, qui souhaitent être en me-
Pré-requis sure de pouvoir vérifier et optimiser les protections anti-piratage des logiciels
 Administration réseau commerciaux qui seront mis sur le marché.
 TCP/IP
Moyens Jours 1 & 2 Jours 3 & 4
 Support de cours (175 pages) Introduction au cracking Les protections avancées
 80% d’exercices pratiques • Présentation • La cryptographie
 Environnement réseau de test • Qui sont les crackers ? • Les nanomites
• Destruction dÍAT avec redirection
et matériel de démons-tration. Apprendre le cracking • Les stolen bytes
 1 PC par personne • Connaissances et outils de base • Les machines virtuelles
 CD d’outils • Premiers problèmes
• Le keygenning
Objectifs • L’unpacking
 Comprendre et détecter les
vulnérabilités sur un réseau sans Approfondir le cracking
• Compréhension du code assembleur
fil, et sur les éléments mobiles.
• Les protections anti debugger Jour 5
 Administrer et sécuriser des • Eviter les détections des debuggers
réseaux sans fil, et des mobiles • L’offuscation de code : le CCA Le cheating
(téléphones, PDA …) • Unpacking : les crypteurs • Tricher dans quel but ?
 Passer en revue les différents • Reconstruction d’IAT • Mode mon joueur
matériels sans fil • Mode Multi joueur

L’identification en ligne
• Les numéros de série
• Authentification simple en ligne
• Authentification avancée en ligne
• La protection des coordonnées ser-
veur

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 20
Administration Sécurisée Tous nos cours sur www.sysdream.com

Administration Sécurisée
Destinées aux administrateurs de réseaux et systèmes, ces formations
vous permettront d’acquérir les connaissances fondamentales à l’inté-
gration et à l’administration sécurisée d’un réseau hétérogène de systè-
mes (Windows, Linux, Unix, ...).

Vous y apprendrez également à utiliser les outils de sécurité adéquats,


afin d’assurer une surveillance et une sécurité continues de votre S.I.

Réseau
AS
Architecture
réseau Sécurisée

Windows
WSF
Windows &
Sécurité :
les Fondamentaux

LSF
Linux
Linux &
Sécurité :
les Fondamentaux

Les Fondamentaux Avancé Expert

Contact: +33 1 78 76 58 00 / info@sysdream.com 21


Administration Sécurisée

Architecture réseau Sécurisée


La sécurité: du périmètre du SI au poste client

Description

Cette formation vous aidera à concevoir une infrastructure sécurisée avan-


cée sur un réseau homogène ou hétérogène (système mixte Linux, Win-
dows, Solaris ...). L’accent est mis sur l’étude des protocoles, des logiciels
et du matériel existant, puis sur la mise en pratique des attaques et de l’inté-
gration de solutions de sécurité adaptées.
Vous y apprendrez à intégrer les solutions de sécurité les plus connues en
fonction de leur compatibilité avec les systèmes existants, et de leurs per-
Informations générales formances en fonction de vos besoins. L’accent est mis sur la présentation
Code : AS détaillée, l’installation et l’administration des solutions libres (Netfilter, Snort,
IPCOP, FWbuilder, Squid …) et commerciales (ISA, Checkpoint …) avec
Durée : 5 jours
leurs forces et leurs faiblesses pour différents types de S.I. Sont également
Participants : 10 Maximum
étudiées les solutions pour sécuriser un système contre les attaques dis-
Prix : 2 790 € HT tantes et réseaux, ainsi que l’implémentation de canaux de communication
Public sécuri-sés sur Internet, du type VPN, PKI, et divers protocoles sécurisés.
 RSSI
 Ingénieur / Technicien Jours 1 & 2 Jours 3, 4 & 5
 Administrateur réseau Système Sécurisé Les Firewalls d’entreprise : Consi-
Pré-requis • Définition dé-rations et mise en place
• Méthodologie • Les méthodologies de Firewalling
 Administration Windows/Linux • Les patchs de sécurité sous Win- • ISA 2004
 TCP/IP dows, Solaris, Linux, HP-UX & Sys- • Checkpoint
Moyens tème BSD • Les solutions libres
• Les logs sous Windows, Solaris & • Les solutions avancées
 Support de cours (450 pages) Linux
 70% d’exercices pratiques Les IDS : intrusion detection system
 1 PC par personne L’authentification • Principe de L’IDS
 Environnement Windows/Linux • Sous Windows : Active Directory • Les méthodes de détection
de démonstration et de mise en • Sous Unix : LDAP + Samba • Les limites des IDS
• Les techniques d’évasion
pratique. Rendre plus sûr son système • Installation et visualisation des logs
• L’antivirus avec SNORT
Objectifs • L’anti-spyware
 Implémenter une architecture • Le firewall Les PROXY
réseau sécurisée, dans un envi- • Les alternatives • Proxy transparent sous Linux
ronnement Windows/Linux • Hardening the OS • Mise en place d’un proxy avec
authen-tification sous ISA 2004
 Comprendre les problémati-
Les dangers qui nous guettent
ques liées aux attaques réseau • Les Trojans nouvelles versions Les protocoles réseaux courants
 Intégrer des outils de sécurité • Les attaques connues contre les attaques
et de surveillance réseau • Le social engineering • La DMZ
 Déployer des solutions Fire- • La notion d’exploit • NAT / Port Forwarding / DNS interne
wall, VPN, PKI, IDS, Proxy sous • Les keyloggers • Les zones de décontamination
• Les rootkits • Cryptages du trafic
Linux et Windows
Les attaques de type réseau
• Recherche d’une cible PKI (Public Key Infrastructure)
• L’énumération
• Les conséquences Les VPN

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 22
Administration Sécurisée

Windows & Sécurité : Les Fondamentaux


L’essentiel de l’administration Windows sécurisé

Description

Dans cette formation sont passées en revue toutes les techniques de sécu-
risation d’un système Windows en tant que poste client ou comme serveur
de production. Vous y apprendrez notamment à sécuriser le noyau ainsi qu’à
configurer le système et les services réseaux et applicatifs standards (IIS,
DNS, Exchange, Netbios, IPsec …). Vous utiliserez des outils et des mé-
thodologies de surveillance et de veille d’un parc Windows pour prévenir les
intrusions ou les détecter, le cas échéant. Enfin, vous apprendrez à configu-
Informations générales rer et à installer des outils spécifiques pour protéger les utilisateurs contre
Code : WSF les attaques permettant d’outrepasser les protections systèmes et réseaux
Durée : 3 jours de type antivirus, pare-feu personnel ou de frontière.
Cette formation est avant tout destinée aux administrateurs systèmes et ré-
Participants : 10 Maximum
seaux qui souhaitent apporter des solutions et méthodologies avancées pour
Prix : 1 750 € HT
sécuriser leur parc Windows.
Public
 RSSI Jours 1 & 2 Jours 3
 Ingénieurs / Techniciens SECURITE DE BASE OUTILS DE SECURISATION
 Administrateurs systèmes • Création d’un CD d’installation à jour Veille
Pré-requis • Sécurisation pré et post installation • Audit
• Veille sécuritaire • Monitoring système
 Aucun • Déploiement sur un parc de machi- • Intégrité des fichiers
Moyens nes • Récupération de fichiers effacés
 Support de cours (180 pages) SECURITE DES POSTES CLIENTS Analyses Forensic
 1 PC par personne Limitation des utilisateurs • Process Explorer
 CD d’outils • Politique de sécurité • TCPView, RegMon, FileMon
 Environnement Windows de • Restriction des logiciels • Rootkit Revealer
démonstration et de tests Protection des utilisateurs Scanners
• Sécurité des applications clientes • Microsoft Baseline Security Analyzer
Objectifs • Antivirus et Firewalls personnels (MBSA)
Sécurité des services Natifs • GFI LANguard
 Installer un système Windows
• Gestion des services • Contexte utilisateur
sécurisé • Sécurité des services minimaux
 Installer et sécuriser les ser- SECURITE DES POSTES SER- SECURISATION AVANCEE
vices de base de Windows Server VEURS Troyens et firewall personnel
 Protéger les postes clients des Services Natifs • OpenProcess
attaques contre les utilisateurs • Gestion des services • CreateProcess
• Sécurité des services minimaux • SetWindowsHookEx
 Déployer un système d’au-
Services réseaux • Spécificité des applications
thentification centralisé sécurisé • IPSEC
 Pratiquer des audits de vulné- • DNS Empêcher cette exploitation
rabilités et intégrer un processus • Internet Information Services • Modification du système d’exploita-
de veille sécuritaire • Exchange Server tion
• Partages • Comment s’effectue la transition en
• Fuite d’informations : login anonyme mode kernel
• Contrôle à distance • Piloter le driver

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 23
Administration Sécurisée

Linux & Sécurité : Les Fondamentaux


L’essentiel de l’administration sécurisé sous Linux

Description

Dans cette formation sont passées en revue toutes les techniques de sécu-
risation d’un système Linux en tant que poste client ou comme serveur de
production. Le support utilisé est Debian, choisi pour sa très grande stabili-
té, son système d’installation et sa capacité à pouvoir être très précisément
configuré et paramétré.
Vous apprendrez à utiliser toutes les fonctionnalités utilisateurs offertes par
le système, ainsi qu’à le contrôler en pure ligne de commande pour les inter-
Informations générales ventions à distance. Vous étudierez les scripts Bash, très utiles pour toutes
Code : LSF les tâches d’administration systèmes ou réseaux récurrentes. Sont égale-
ment abordées les techniques et méthodologies de sécurité à apporter au
Durée : 3 jours
niveau du noyau, de la configuration du système et des services applicatifs
Participants : 10 Maximum
réseaux standards (SSH, FTP, Apache, Samba, SMTP, DNS …).
Prix : 1 590 € HT
Public Cette formation est destinée aux administrateurs systèmes et réseaux qui
 Ingénieurs / Techniciens souhaitent intégrer et sécuriser des systèmes Linux dans leur S.I.
 Administrateurs systèmes
Modules enseignés Modules enseignés (suite)
Pré-requis
INTRODUCTION La recompilation kernel
 Aucun • Présentation
Moyens Approche théorique • Configurer son nouveau système
• Linux : définition • Compiler et installer le noyau
 Support de cours (190 pages)
• Le système de fichier sous Linux • Patcher votre Kernel
 80% d’exercices pratiques • Les utilisateurs • Sécuriser le kernel : GrSec
 1 PC par personne
 CD d’outils Mise en Pratique Administration système et sécuri-
 Linux Debian • Les bases sation
 Environnement réseau Linux • Comprendre le shell • Configuration matérielle
• La connexion à Internet
de démonstration et de mise en
Utilisation quotidienne • La gestion des disques
pratique • Les éditeurs de texte • Sécurisation du système
Objectifs • Linux sur le net
• Installation et compilation de pro- Administration et sécurité des servi-
 Utiliser, administrer et sécuri- grammes ces applicatifs
ser Linux comme poste utilisateur • Les fichiers de configuration • Les serveurs SSH
ou serveur de production • Utilisation du mode graphique • Les serveurs FTP
 Installer et sécuriser les servi- • Les serveurs Apache/PHP/MySql
ces réseaux de base de Linux Les scripts Shell • Les serveurs NFS/NIS
• Les serveurs SAMBA
 Appliquer des solutions de sé-
• Les serveurs SMTP et POP
curité avancées au niveau kernel • Les serveurs DNS : Bind
• Les serveurs IRC
• Serveur Jabber

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 24
Certifications Sécurité Tous nos cours sur www.sysdream.com

Certifications Sécurité
Destinées aux experts, consultants et techniciens en sécurité, ces
formations vous préparent aux différentes certifications nécessai-
res pour se faire reconnaitre comme auditeur professionnel.

Ces certifications vous permettront également d’apporter un diffé-


renciateur indéniable pour la suite de votre évolution professionnel-
le en faisant reconnaitre officiellement à votre direction/employeur
et/ou client votre compréhension et votre maitrise en tant qu’audi-
teur ou manager en sécurité.

Certification Sécurité Technique


ECSA/LPT EDRP- VT
ECCouncil Certified Security
CEH Analyst/
ECCouncil Disaster
Certified Ethical Hacker Recovery - Virtualisation
Licensed Penetration
Technology
Tester

CHFI ECVP ENSA CISA


Computer Hacking ECCouncil VoIP ECCouncil Network Security Certified Information
Forensic Investigator Professional Administrator
Systems Auditor

Certification Sécurité Management

BASEL II CISM PCIRM


CISSP Certified Information Practitioner Certificate
Certified Systems Security in Information Risk
Security Manager
Professional
ISO27001 Management

SYSDREAM a été élu en 2009 :

pour la 2ème année consécutive.

Contact: +33 1 78 76 58 00 / info@sysdream.com 25


Certifications Sécurité Technique

Certified Ethical Hacker v6


Auditeur technique certifié ECCouncil

Description

Cette formation immergera le stagiaire dans une session interactive durant


laquelle on lui montrera à scanner, tester, pénétrer et sécuriser son propre
système. L’environnement orienté « laboratoire de test » donne à chaque
étudiant la possibilité d’approfondir ses connaissances et son expérience
pratique avec l’essentiel de la sécurité informatique et la possibilité d’implé-
menter de véritables audits de sécurité technique.
Le cours commence par une présentation du périmètre de sécurité, puis par
la pratique des scans et des détections de vulnérabilités sur son réseau et
Informations générales système; puis à préconiser des solutions de sécurité en conséquence. Sont
Code : CEHv6 notamment passées en revue dans ce contexte les techniques de détec-
Durée: 5 jours tion d’intrusion, de création de politique de sécurité, d’ingénierie sociale, de
Participants : 10 Maximum DDoS, de buffer overflow et de création de virus.
Prix : 3690 € HT
Public Dans un centre de formation reconnu par EC Council, ce cours prépare
à l’examen 312-50 CEH (Certified Ethical Hacker), seule certification re-
 Consultants en sécurité connue à l’échelle mondiale pour faire valoir vos compétences d’audi-
 Ingénieurs / Techniciens teur technique en sécurité informatique.
 Administrateurs systèmes
Pré-requis Modules enseignés Modules enseignés (suite)
 Connaissance basique de TCP/ Module 1: Introduction au Ethical Module 21: Sécurité physique
IP, Linux et Windows Server Hacking Module 22: Hacking de Linux
Moyens Module 2: lois sur le Hacking Module 23: Evading IDS,Firewalls &
Module 3: Footprinting Détection de Honey Pots
 Cours donné en Français Module 4: Hacking de Google Module 24: Débordement de tampons
 Support de cours v6(5 livres de Module 5: Scanning Module 25: Cryptographie
500 pages chacun en anglais) Module 6: Enumération Module 26: Tests d’intrusion
 1 PC par personne Module 7: Hacking de système Module 27: Covert Hacking
 CD d’outils Module 8: Chevaux de Troie & Back- ...
doors Module 67: Identifier les terroristes
 Support Linux et Windows Module 9: Virus & Vers
Objectifs Module 10: Sniffers
Module 11: Ingénierie sociale
 Pratiquer un test de pénétra- Module 12: Phishing
tion. Module 13: Hacking de comptes de
 Vous faire certifier comme audi- messagerie
teur technique professionnel. Module 14: Attaques par Déni de
 Préparation à l’examen 312-50 Service
v6. Module 15: Hijacking de sessions
Module 16: Hacking de serveurs Web
Module 17: Vulnérabilités d’application
Web
SYSDREAM est un centre de forma- Module 18: Techniques de Cracking
tion officiel agrée par le EC Council de mot de passe Web
Module 19: Injection SQL
pour la préparation au CEH
Module 20: Hacking de réseaux sans
fil

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 26
Certifications Sécurité Technique

EC Council Certified Security Analyst/LPT v4


Auditeur technique certifié ECCouncil

Description

Une formation avancée sur le Hacking et les différents types de tests de


pénétration qui couvre les intrusions sur toutes les infrastructures modernes,
systèmes d’exploitation et environnements applicatifs.

Cette session de 5 jours est hautement orientée pratique et interactive. elle


utilise les méthodes LPT (Licensed Penetration Tester) et apprendra aux pro-
fessionnels de la sécurité à manager la réalisation d’un audit, à maitriser les
Informations générales techniques et outils avancés pour implémenter des tests avancés, à propo-
Code : ECSA/LPT ser des préconisations pour corriger les vulnérabilités découvertes; puis à
Durée : 5 Jours implémenter une politique de sécurité adapté au SI.
Prix : 3 990 € HT
Dans un centre de formation reconnu par EC Council, ce cours prépare à l’exa-
Public men 412-79 ECSA (EC Council Certified Security Analyst ), puis à l’obtention
 Ce cours est destiné : admi- de la licence LPT basé sur l’apprentissage d’une véritable méthodologie. Seule
certification reconnue à l’échelle mondiale pour faire valoir vos compétences
nistrateurs réseaux et systèmes,
d’auditeur technique en sécurité informatique.
administrateurs sécurité et pare-
feu, directeurs MIS, auditeurs de Modules enseignés Modules enseignés (suite)
sécurité, responsables de sécurité, Module 1 : Le Besoin en Analyse de Module 21 : Test de Pénétration IDS
analystes de sécurité, auditeurs de Sécurité Module 22 : Test de Pénétration des
vulnérabilité, évaluateurs de risques Module 2 : Google hacking avancé réseaux sans fil
Module 3 : Analyse de paquets TCP/ Module 23 : Test de Pénétration par
Pré-requis IP déni de service
 Les stagiaires doivent posséder Module 4 : Techniques de sniffing Module 24 : Test de Pénétration par
une expérience des systèmes d’ex- avancées cracking de password
ploitation Windows et/ou UNIX/LI- Module 5 : Analyse de vulnérabilité Module 25 : Test de Pénétration par
NUX, ainsi que des connaissances avec Nessus ingénierie sociale
Module 6 : Hacking sans fil avancé Module 26 : Test de Pénétration par vol
en réseau et TCP/IP. La certification
Module 7 : Définir une DMZ de portable
CEH, CISSP ou CISA est obliga- Module 8 : Analyse avec SNORT Module 27 : Test de Pénétration
toire. Module 9 : Analyse de Logs Applicative
Moyens Module 10 : Exploits avancés et outils Module 28 : Test de Pénétration de la
Module 11 : Methodologie de Tests de sécurité physique
 Support de cours Pénétra-tion Module 29 : Test de Pénétration de
 Officiel CD et DVD d’outils Module 12 : Accords clients et legaux base de données
 Support Linux et Windows Module 13 : planification et prévision Module 30 : Test de Pénétration de la
du Test de d’intrusion VoIP
Objectifs Module 14 : Pre Penetration Testing Module 31 : Test de Pénétration du
 Pratiquer un test de pénétration Checklist VPN
avancé. Module 15 : La Collecte d’informations Module 32 : Analyse du Rapport des
Module 16 : Analyse de vulnérabilité Tests de Pénétration
 Manager un projet sécurité.
Module 17 : Test de Pénétration Module 33 : Rapport des Tests de
 Après avoir suivi ce cours, le
Externe pénétration et écriture de la documen-
stagiaire sera capable d’identifier Module 18 : Test de Pénétration tation
et de réduire les risques lies aux Interne Module 34 : Livrables des Tests de
infrastructures Module 19 : Test de Pénétration Pénétration et conclusion
 Vous faire certifier comme Expert Routeur Module 35 : Ethique d’un Pen Testeur
en sécurité. Module 20 : Test de Pénétration des diplomé
 Préparation à l’examen 412-79. pare-feu
Ce cours prépare également à la
certification LPT
Retrouvez nos plannings de formation sur www.sysdream.com
Contact: +33 1 78 76 58 00 / info@sysdream.com 27
Certifications Sécurité Technique

Computer Hacking Forensic Investigator v3


Enquêteur Informatique Certifié

Description

Le cours CHFI donnera aux participants les qualifications nécessaires pour


identifier les traces laissées lors de l’intrusion d’un système informatique par
un tiers et pour collecter correctement les preuves nécessaires à des pour-
suites judiciaires. L’usage de nombreux outils incontournables sera ensei-
gné durant cette formation : software, hardware et techniques spécifiques.
Le besoin pour l’entreprise de devenir plus efficace et intégrée avec ses
Informations générales partenaires, ainsi que le développement de l’informatique personnelle ont
Code : CHFI donné naissance à un nouveau type de criminel, le « cyber criminel » Il n’est
Durée : 5 jours plus question de savoir si votre entreprise va être un jour attaquée, mais
Participants : 8 Maximum plutôt quand. Ce cours est adapté si vous ou votre entreprise avez besoin
Prix : 3 490 € HT de connaissances pour identifier, traquer et poursuivre judiciairement des
Public cybers criminels.
L’examen de CHFI 312-49 sera plannifié le dernier jour de la formation.
Ce cours est destiné à la police, Les étudiants doivent passer l’examen en ligne de Prometric pour rece-
personnels militaires et de la dé- voir la certification de CHFI.
fense, professionnels de la sécu-
rité E-business, administrateurs Modules enseignés Modules enseignés (suite)
systèmes, professions juridiques, Module 1 : l’investigation légale dans le Module 19 : Investigation légales dans les
Banque, assurance et autres profes- monde d’au-jourd’hui réseaux et utiliser
Module 2 : lois sur le Hacking et la légalité les journaux de logs à des fins d’investiga-
sionnels, organismes gouvernemen- dans l’infor-matique tion
taux, responsables informatiques. Module 3 : Procédés d’investigation infor- Module 20 : Enquêter sur le trafic réseau
matique Module 21 : Enquêter sur les attaques
Pré-requis Module 4 : Procédure « First Responder » Wireless
Il est fortement recommandé d’avoir Module 5 : CSIRT Module 22 : Enquêter sur des attaques
validé le CEH (certified ethical hac- Module 6 : Laboratoire d’investigation internet
légale Module 23 : Investigation légale de rou-
ker) avant de suivre le cours CHFI. Module 7 : Comprendre les systèmes de teurs
Moyens fichiers et les disques durs Module 24 : Enquêter sur les attaques par
Module 8 : Comprendre les appareils multi- Déni de Service
 Support de cours Officiel anglais média digi-taux Module 25 : Enquêter sur les cybercrimes
 Cours donné en Français 70% Module 9 : Processus de lancement Win- Module 26 : Suivre les emails et enquêter
d’exercices pratiques dows, Linux et Mac sur les délits par email
Module 10 : Investigation légale dans Module 27 : Enquêter sur l’espionnage
 1 PC par personne IWindows industriel
 Environnement Windows de dé- Module 11 : Investigation légale dans Linux Module 28 : Enquêter sur les atteintes por-
monstration et de mise en pratique. Module 12 : Acquisition de données et tées aux marques déposées et copyright
duplication Module 29 : Enquêter sur les incidents de
Objectifs Module 13 : Outils d’investigation légale harcèle-ment sexuel
Module 14 : Investigations légales utilisant Module 30 : Enquêter sur la pornographie
 Donner aux participants les Encase enfan-tine
qualifications nécessaires pour Module 15 : Retrouver des fichiers et des Module 31 : Investigation légale de PDA
identifier les traces laissées lors partitions supprimés Module 32 : Investigation légale d’Ipod
Module 16 : Investigation légale dans les Module 33 : Investigation légale de Black-
de l’intrusion d’un système in- fichiers d’images berry
formatique par un tiers et pour Module 17 : Stéganographie Module 34 : Rapports d’investigation
collecter correctement les preu- Module 18 : Application de crackage de Module 35 : Devenir un témoin-Expert
ves nécessaires à des poursuites mots de passé

judiciaires.
 Préparation à l’examen CHFI
EC0 312-49 à l’issue du cours.
Le programme complet du cours sur :
http://www.eccouncil.org/Course-Outline/CHFI%20Course.htm

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 28
Certifications Sécurité Technique

EC-Council Network Security Administrator


L’approche défensive

Description

Le programme ENSA est à l’inverse de la certification CEH, une certification


qui introduit la notion de sécurité d’un point de vue défensif. Le programme
de l’ENSA est conçu pour fournir les compétences nécessaires pour analy-
ser les menaces de la sécurité interne et externe d’un réseau.
Les participants à ce cours apprendront à évaluer les questions de sécurité
réseau et Internet, ainsi que la façon de mettre en oeuvre des politiques de
sécurité efficaces et des stratégies de pare-feu.
Informations générales
Dans un centre de formation reconnu par EC Council, ce cours prépare à l’exa-
Code : ENSA men 312-28 ENSA (EC Council Network Security Administrator).
Durée : 5 jours
Participant : 10 maximum Modules enseignés Modules enseignés (suite)
Prix : 3290 € HT
Module 01: Les fondamentaux du réseau Module 20: Analyse de journaux de logs
Public Module 02: Protocoles de réseau Module 21: Sécurité des applications
Module 03: Analyse de protocole Module 22: Sécurité WEB
 Administrateur système Module 04: Renforcer la sécurité physique Module 23: Sécurité des e-mails
 Administrateur réseau Module 05: Sécurité du réseau Module 24: Authentification: Encryptage,
 Toute personne intéressée Module 06: Organisations de standards de Cryptographie & signatures digitales
sécurité Module 25: VPN
par les technologies de sécurité Module 07: Standards de sécurité Module 26: Sécurité des réseaux sans fil
réseau Module 08: Politiques de sécurité Module 27: Créer une tolérance aux
Module 09: Standards IEEE erreurs
Pré-requis Module 10: Menaces sur la sécurité du Module 28: Réponse aux incidents
 niveau CNA/CNE réseau Module 29: Reprise d’activité et plan
Module 11: Systèmes de détection d’in- Module 30: Évaluation des vulnérabilités
Moyens trusion (IDS) & systèmes de prévention du réseau
 Support de cours Officiel anglais d’intrusion (IPS)
Module 12: Firewalls
 Cours donné en Français 70% Module 13: Filtrage de paquets & serveurs
d’exercices pratiques Proxy
 1 PC par personne Module 14: Bastion Internet & Pots de miel
Module 15: Sécuriser les modems
Module 16: Localiser les pannes de
Objectifs réseaux
 Donner aux participants les Module 17: Renforcer les routeurs
qualifications nécessaires pour Module 18: Renforcer les systèmes d’opé-
ration
analyser et mettre en place une Module 19: Patch Management
politique de sécurité réseau.
 Préparation à l’examen ENSA
312-28 à l’issue du cours.

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 29
Certifications Sécurité Technique
Tous nos cours sur www.sysdream.com

EC-Council VoIP Professional


Maitrisez la technologie VoIP

Description

Internet et l’informatique ont déjà changé la façon dont les gens vivent, tra-
vaillent et communiquent. VoIP (Voice over Internet Protocol) est l’une de ces
technologies convergées à l’origine de cette révolution de la communication

VoIP est la famille de technologies qui permet aux réseaux IP d’être utilisés
pour les applications vocales, comme la téléphonie, la messagerie vocale
instantanée, et la téléconférence.
Informations générales La certification ECVP couvre les technologies VoIP allant des concepts de la
mise en œuvre au déploiement.
Code : ECVP
Durée : 5 jours Dans un centre de formation reconnu par EC Council, ce cours prépare à l’exa-
Participants : 5 maximum men 312-78 ECVP (EC Council Certified VoIP Professional).
Prix : 3490 € HT
Public Modules enseignés
 Ce cours est destiné à tous les Module 01 : Introduction à la VoIP
professionels de l’industrie techno- Module 02 : Conversions analogues vers numériques
logique, responsables d’un réseau Module 03 : Principes traditionnels de téléphonie vocale
Module 04 : Appareils VoIP & composants Cisco
de Voix sur IP Module 05 : Configurer la VoIP
Pré-requis Module 06 : Implémentation & Applications de la VoIP
Module 07 : Qualité de service (QoS) de la VoIP
 aucun Module 08 : Standards H.323
Module 09 : SIP & Protocoles supportés
Moyens Module 10 : Protocole Megaco
 Cours donné en Français Module 11: Protocole de réservation de ressources
Module 12 : VoIP sans fil
 Support de cours anglais
Module 13 : Techniques d’encryptage pour la VoIP
 1 PC par personne Module 14 : Réparer les réseaux VoIP
 CD d’outils Module 15 : Tester la VoIP & Outils
 Support Linux et Windows Module 16 : Menaces sur les réseaux de communication VoIP
Module 17 : Sécurité VoIP
Module 18 : Ségrégation logique de trafic réseau
Objectifs Module 19 : Vendeurs de logiciel et matériel VoIP
Module 20 : Conformité de régulation de la VoIP
 Offrir les qualifiquations néces-
Module 21 : Hacking de la VoIP
saires aux participants à la réalisa-
tion d’un réseau VoIP sécurisé
 Permettre la préparation de
l’examen 312-78 ECVP

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 30
Certifications Sécurité Technique
Tous nos cours sur www.sysdream.com

EC-Council Disaster Recovery-Virtualization Technology


Contrez tous les désastres

Description

Face à une catastrophe potentielle causée par une intempérie ou une at-
taque malveillante, il est rarement évident d’assurer la reprise rapide des
activités.

Ce cours vous enseigne les méthodes pour identifier les vulnérabilités et


prendre des contre-mesures appropriées pour prévenir et atténuer les
risques d’échec pour une organisation.
Informations générales Il prévoit également les principes de récupération après un sinistre, l’évalua-
tion des risques dans l’entreprise, le developpement des politiques à suivre
Code : EDRP-VT
et la compréhension des rôles et relations des différents membres d’une or-
Durée : 5 jours
ganisation.
Participants :10 maximum
Prix : 3790 € HT Dans un centre de formation reconnu par EC Council, ce cours prépare à l’exa-
Public men 312-55 EDRP/ECVT (EC Council Disaster Recovery-Virtualization Techno-
logy).
 Administrateur réseau
 Administrateur système
 Auditeur Technique Modules enseignés Modules enseignés (suite)
Pré-requis Module 01 : Introduction au plan de reprise Module 18 : Services de reprise d’activité
d’activité et continuité d’activité Module 19 : Backup d’entre & Outils de
 aucun Module 02 : Nature & Causes de désastres continuité d’activité
Module 03 : Justice & Lois Module 20 : Virtualisation pour la reprise &
Moyens Module 04 : Problèmes liés à la sécurité la continuité d’activité
 Cours donné en Français des systèmes d’information Module 21 : Pratiques de reprise d’activité
Module 05 : Plan de reprise d’activité et et problèmes liés à la conformité légale
 Support de cours anglais implémentation Module 22 : Études de cas
 1 PC par personne Module 06 : Plan de continuité d’activité et Module 23 : Modèles & Check-lists
 CD d’outils sa gestion Module 24 : Certification & Accréditation
 Support Linux et Windows Module 07 : Planning de contingence pour des SI
les systèmes de technologie de l’informa- Module 25 : Introduction à la virtualisation
tion Module 26 : VMware ESXi sur plateforme
Objectifs Module 08 : Gestion du risque Linux
 Donner aux participants les Module 09 : Évaluation du risque Module 27 : Virtualisation Microsoft
Module 10 : Les responsabilités de l’éva- Module 28 : Virtualisation Xen
qualifiquations nécessaires pour luation du risque Module 29 : Virtualisation Sun
identifier les vulnérabilités d’un Module 11 : Politiques et procédures liées Module 30 : Virtualisation HP
système après un sinistre au contrôle du risque Module 31 : Virtualisation Red Hat Enter-
Module 12 : Contre-mesures du risque et prise Linux
 Préparer à l’examen 312-55 leurs effets Module 32 : NoMachine
EDRP/ECVT Module 13 : Contrôle d’accès et mesures Module 33 : NComputing
administratives Module 34 : Parallèles
Module 14 : Network Attached Storage Module 35 : Amazon Elastic Compute
(NAS) Cloud (AEC2)
Module 15 : Storage Area Network (SAN) Module 36 : MokaFive
Module 16 : Backup de données et reprise Module 37 : Management de Virtual Lab &
Module 17 : Implémenter un backup Automation
externalisé Module 38 : Sécurité de la virtualisation

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 31
Certifications Sécurité Technique
Tous nos cours sur www.sysdream.com

CISA
Certified Information Systems Auditor

Description

Le CISA est la certification d’Audit des Systèmes d’Information. Cette certifi-


cation est connue et reconnue dans le monde entier. Elle sanctionne à la fois
la réussite à l’examen du CISA (200 questions à choix multiple en 4 heures)
et la validation de cinq années d’expérience. Il est cependant possible de
passer l’examen avant les 5 ans d’expérience. Le certificat est alors décerné
après validation des années d’expérience ou des équivalences.
Informations générales
Code : CISA Dans un centre de formation accrédité, ce cours prépare à l’examen CISA (Cer-
Durée : 5 jours tified Information Systems Auditor).
Participants : 10 maximum Modules enseignés
Prix : 2800 € HT
Domaine 1 : Processus d’audit des SI. Les standards d’audit. L’analyse de risque et le
Public contrôle interne. La pratique d’un audit SI
 Auditeur Domaine 2 : Gouvernance des SI. Stratégie de la gouvernance du SI. Procédures et Risk
 Consultant IT management. La pratique de la gouvernance des SI. L’audit d’une structure de gouvernance
 Responsable IT
Domaine 3 : Gestion du cycle de vie des systèmes et de l’infrastructure. Gestion de projet :
 Responsable sécurité pratique et audit. Les pratiques de développement. L’audit de la maintenance applicative et
Pré-requis (pour la certification) des systèmes. Les contrôles applicatifs
 Connaissances générales en Domaine 4 : Fourniture et support des services. Audit de l’exploitation des SI. Audit des
informatique, sécurité et audit aspects matériels du SI. Audit des architectures SI et réseaux

Moyens Domaine 5 : Protection des avoirs informatiques. Gestion de la sécurité : politique et gou-
vernance. Audit et sécurité logique et physique. Audit de la sécurité des réseaux. Audit des
 Support de cours anglais dispositifs nomades
 Cours donné en français
 Un PC par personne Domaine 6 : Plan de continuité et plan de secours informatique. Les pratiques des plans
de continuité et des plans de secours. Audit des systèmes de continuité et de secours.
Objectifs Dans chaque exposé, l’accent sera mis sur les éléments organisationnels et technologiques
fondamentaux et leurs impacts sur la stratégie d’audit en termes de validité et d’exhaustivité
 Analyser les différents do- des éléments audités conformément à l’approche ISACA.
maines du programme sur les-
quels porte l’examen.
 Assimiler le vocabulaire et les
idées directrices de l’examen.
 S’entraîner au déroulement de
l’épreuve et acquérir les stratégies
de réponse au questionnaire.

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 32
Certifications Sécurité Management
Tous nos cours sur www.sysdream.com

ISO27001
Formation auditeur principal certifié ISO 27001

Description

Ce cours intensif de cinq jours permet aux participants de développer


l’expertise nécessaire pour auditer un système de management de la sé-
curité de l’information (ISO 27001) et de gérer une équipe d’auditeurs en
appliquant les principes, procédures et techniques d’audits généralement
reconnus. Au cours de la formation, le participant acquerra les connais-
sances nécessaires pour planifier et effectuer des audits conformes au
processus de certification à la norme ISO 27001:2005. A partir d’exer-
Informations générales cices pratiques, le participant sera en mesure de développer les habilités
Code : ISO27001 (maîtrise des techniques d’audit) et aptitudes (gestion d’équipes et d’un
Durée : 5 jours programme d’audit, communication avec les clients, résolution de conflits,
Participants : 10 maximum etc.) nécessaires à la conduite d’un audit.
Prix : 3900 € HT
Dans un centre de formation accrédité, ce cours prépare à l’examen
Public Lead Auditor ISO27001.
 Personne désirant diriger des
audits de certification ISO 27001 Jour 1 Jour 4
 Conseiller interne à une orga- Introduction Notes de revue
nisation Présentation de la norme ISO Présentation du rapport d’audit
Concepts de sécurité de l’information Suivis des audits
 Responsable de la sécurité de Clauses 4 à 8 (ISO 27001) Profession: Auditeur
l’information
 Auditeur interne désirant prépa- Jour 2 Jour 5
rer et accompagner son organisa- Principes d’audit Examen
tion lors d’un audit de certification Méthodes de travail
ISO 27001 Documenter des non conformités
Communication pendant un audit
Pré-requis
Jour 3
 Formation de ISMS Fondation
ou une connaissance de base des Techniques d’audit
Méthodes de travail
normes ISO 27001 et ISO 27002 Documenter des non conformités
est recommandée. Communication pendant un audit
Moyens
 Support de cours : 400 pages
en anglais
 copie de la norme ISO 27001
 CD d’outils d’audit
 Certificats de participation de
35 CPE (Continuing Professional
Education)
Objectifs
 Préparer l’examen de certifica-
tion ISO 27001

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 33
Certifications Sécurité Management
Tous nos cours sur www.sysdream.com

BASEL2/SARBANNES
La sécurité économique

Description

Ce séminaire a été conçu pour fournir aux participants les connaissance


et les compétences nécessaires pour comprendre les exigences réglemen-
taires de Bâle II.
Les normes Bâle II sont un dispositif de prudence destiné à mieux appréhen-
der les risques bancaires et principalement le risque de crédit. Ces directives
ont été préparées par le comité de Bâle sous l’égide de la Banque des Rè-
glements Internationaux.
Informations générales
Code : BASEL Dans un centre de formation accrédité, ce cours prépare à l’examen Basel II
Durée : 2 jours (Expert des normes de Bâle II).
Participants : 10 maximum
Prix : 2290 € HT
Modules enseignés
Public
• Introduction à la réforme Bâle II
 Inspecteurs des finances • Généralités et objectifs
 Responsables risk management • Les trois piliers de la réforme
 Responsables au sein de middle- • Impacts de la réforme sur les marchés de capitaux
office. • Critiques du nouveau ratio
 Responsables ALM, directeurs finan-
ciers et trésoriers • Allocation de fonds propres - approche économique
• Risques de marché. Définition et mesure des expositions. Quantification du risque de
 Gestionnaires (toutes spécialités),
marché (Value at Risk). Traitement d’un exemple• Risques de crédit. Définition et mesure
gérants taux, gérants actions, analystes des expositions. Quantification du risque de crédit : approche par les ratings, approche
financiers par les modèles structurels (KMV), approche par les spreads, CRÉDITMETRICS™,
Pré-requis CREDITRISK+™Traitement d’un exemple

 aucun • Allocation de fonds propres - approche réglementaire (Bâle II)


• Approches utilisées pour le risque de crédit. Analyse des méthodes standards. Présenta-
Moyens tion détaillée des deux approches internes : IRB foundation et IRB advanced
 Support de cours anglais • Modalités pratiques de la mise en place du ratio Mac Donough. Mise en place d’un
système de notation interne. Définition du défaut, calcul de PD, LGD et EAD. Ajustement
 Cours donné en français de maturité, facteurs de réduction du risque, prise en compte des corrélations. Application
Objectifs pratique à plusieurs types de portefeuilles
• Risques opérationnels. Définition. Quantification des risques opérationnels à l’aide d’ap-
proches simples. Utilisation de méthodes internes pour quantifier les risques opérationnels
 Comprendre les enjeux de
la réforme Bâle II et ses consé- • Différences entre les approches économique et réglementaire
quences sur les métiers. • Comparaison des résultats des deux approches pour le risque de crédit
 Maîtriser les trois piliers du • Utilisation des modèles dans la gestion. À l’échelle d’une transaction (estimation du risque
individuel, tarification interne du coût du risque aux opérateurs). À l’échelle d’un portefeuille
nouveau dispositif. Appréhender (optimisation des portefeuilles sous l’angleRendement / Risque)
les différents paramètres de calcul • Première comparaison : paramètres requis, méthodes de calcul, utilisation et résultats
des exigences de fonds propres
au titre du risque de crédit et opé-
rationnel.

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 34
Certifications Sécurité Management
Tous nos cours sur www.sysdream.com

CISM Certified Information Security Manager

Description
Ce cours vous fournira les connaissances et la compréhension des direc-
teurs principaux nécessaires pour être un membre efficace d’une équipe de
sécurité de l’information avec des responsabilités de sécurité.
Il prépare également les personnes qui envisagent de faire de la sécurité de
l’information ou toute fonction connexe.

Modules enseignés
Informations générales Gouvernance de la sécurité d’information
* Elaborer une strategie de sécurité de l’information pour l’alligner sur la stratégie
Code : CISM d’entreprise et de la direction
Durée : 4 jours * Obtenir l’engagement de la haute direction et le soutien à la sécurité informatique
dans toute l’entreprise
Participants : 10 maximum * Définir les rôles et les responsabilités dans la gouvernance de la sécurité de l’infor-
Prix : 2800 € HT mation
* Mettre en place des voies d’information et de communication concernant les activités
Public de gouvernance de sécurrité de l’information
 Responsables de la sécurité de Management du risques de l’information
* Développer une approche systématique et analytique, ainsi que le processus continu
l’information de gestion des risques
 Professionels de la sécurité se * Comprendre et mettre en oeuvre l’identification des risques et l’analyse.
préparant ou voulant se préparer à * Définir les stratégies d’attétuation des risques
* Rapporter de façon appropriée l’évolution de la gestion des risques
la certification CISM
Développement de programme de sécurité de l’information
 Toute personne cherchant à * Créer et maintenir des plans pour mettre en oeuvre un cadre conçu avec soin pour la
avoir une compréhension globale gouvernance de la sécurité de l’information
des risques et contrôles IT essen- * Elaborer des lignes de base de sécurité de l’information aux besoins organisation-
nels, ainsi que des normes internationales
tiels * Elaborer les lignes directrice et procédure pour intégrer la gestion du risque pour la
Pré-requis (pour la certification) sécurité dans les processus commerciaux
* Elaborer des lignes de base de sécurité de l’information aux besoins organisation-
 Un minimum de 5 ans d’expé- nels, ainsi que des normes internationales
rience dans la sécurité de l’infor- * S’assurer que la sécurité est effectivement intégré dans les organisations établies de
gestion du changement des processus
mation, avec un minimum de 3 * Intégrer efficacement les politiques de sécurité de l’information, les procédures, les
ans de management de la sécurité directives et la responsabilisation dans la culture de l’organisation
de l’information dans au moins Management de programmes de la sécurité de l’information
* Gérer les risques de sécurité des contracts, ainsi que le transfert des risques
3 des domaines de la formation. * Comprendre les besoin en conformité en sécurité de l’information résultant de la loi
L’expérience professionelle doit Sarbanes-Oxley
être obtenue dans les 10 années Gestion des incidents et réponses aux incidents
* Aligner proprement la planification IT avec la planification stratégique organisation-
précédant la date d’inscription à
nelle
la certification ou dans les 5 ans * Comment positionner la gestion des sécurité de l’information au sein de l’organisation
suivant la date d’examen. * Contrôle risques pour la sécurité relative à l’informatique de financement
* Gérer le risque associé à l’ingénierie sociale, les menaces les infrastructures phy-
Moyens siques, les codes malveillants et les vulnérabilités des logiciels
 Cours donné en Français Intégrer la sécurité de l’information dans le commerce continue, la récupération en cas de
désastre et la réponse d’incident
 1 PC par personne * Élaborer et mettre en œuvre des processus pour identifier, détecter et analyser les
événements liés à la sécurité des procédures
Objectifs * Organiser, former et équiper les équipes d’intervention appropriée
 Définir et démontrer les com-
pétences de base et les standards
internationaux de performance
attendus des responsables de la
sécurité de l’information.

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 35
Certifications Sécurité Management

CISSP® : Certified Information Systems Security


Professional
La certification des professionnels de la Sécurité de l’information

Description

La certification de référence CISSP® est indépendante, pragmatique et internationalement re-


Informations générales connue. Elle a été créée et est maintenue par des professionnels de la sécurité informatique en
exercice. La certification CISSP permet d’étalonner son niveau de compétence tant au niveau
Code : CISSP des connaissances techniques qu’au niveau analyse des risques et audit des systèmes dans
Durée : 5 jours une optique de gouvernance des systèmes d’informations.
Participants : 8 Maximum Aujourd’hui, les entreprises et organisations ont besoin de personnels certifiés CISSP afin de
fortifier leurs infrastructures.
Prix : 3 100 € HT Une personne certifiée CISSP n’est pas seulement familière avec la technologie, elle saura
Public comment ces technologies s’insèrent et s’assemblent pour mieux répondre aux besoins des
entreprises en matière de sécurité
 RSSI
 Consultants / Auditeurs La méthodologie d’apprentissage IP3 :
 Administrateurs Système et Le cours de préparation au CISSP d’IP3 proposé par Sysdream aborde les concepts de sécu-
rité nécessaires à l’obtention de la certification CISSP. Cette formation permet de se préparer
réseaux à l’examen CISSP, d’une manière accélérée mais rigoureuse, en couvrant l’ensemble du CBK
Pré-requis pour la certification (Common Body of Knowledge), tronc commun de connaissances en sécurité défini par l’ISC2®.
La méthodologie innovante développée par IP3, utilisant divers supports, facilite l’apprentissage
Justifier de trois ans d’expérien- des connaissances indispensables à l’obtention de la certification CISSP.
ce professionnelle minimum En effet, en plus du Boot Camp classique, préparation de 5 jours qui couvrira les 10 domaines
du CBK, vous aurez également droit à un an de sessions de préparation pré- et post- cours, en
dans au moins l’un des 10 do- ligne et interactives, aux Podcasts audio/vidéo téléchargeables, à du «online mentoring» avec
maines du CBK® des professeurs pouvant répondre à toutes les questions que vous vous posez lors de la prépa-
ration et à la meilleure littérature qui existe aujourd’hui autour du CISSP.
Moyens L’objectif de ce cursus le plus complet actuellement sur le marché est simple : mieux accompa-
 Cours donné en Français gner nos stagiaires vers la certification CISSP.
 1 PC par personne
Contenu de la formation :
Objectifs
 Revoir les 10 disciplines de Préparation de 5 jours
sécurité du CBK (descriptif au Les principaux sujets abordés pendant le cours de 5 jours sont une découverte des thèmes, des
verso) domaines et rubriques du Common Body of Knowledge (CBK®) et une révision en profondeur
 Entraîner les participants au des fondamentaux de la sécurité des SI.
Outre la préparation en tant que telle à l’examen de certification CISSP, le but de notre formation
passage de l’examen CISSP est d’enrichir les connaissances des participants dans les domaines d’expertise qu’ils maitrisent.
Le contenu de la formation est sans cesse remanié et mis à jour pour refléter les dernières
évolutions des questions de sécurité, des préoccupations et des contre-mesures actuelles. Le
cours est un véritable lieu d’échange où chaque participant est appelé à intervenir sur différents
sujets des domaines du CBK.

Nous parcourrons les 10 domaines du CBK® : Un accompagnement d’un an avec :

• Sécurité des informations et gestion des risques • Sessions en ligne du CISSP ®, 2 heures 2 fois par semaine lors de sessions en ligne WebEx,
• Contrôle d’accès animées par des formateurs CISSP d’IP3; Revue des sessions dans chaque domaine ;2
• Architecture et modèles de sécurité heures 1 fois par semaine ; Téléchargement de podcasts Audio/Vidéo compatibles IPod 8GB
• Sécurité des télécommunications et des ré- ou 80 GB pour chaque session - Podcasts également disponibles au format MP4 ;Un forum
seaux d’échanges en ligne réservé aux stagiaires CISSP;
• Continuité des opérations et plan de reprise • Workbook CISSP® IP3 de plus de 300 pages développé et mis à jour continuellement par
• Sécurité des applications des professionnels de la Securité des S.I.
• Cryptographie • CD d’examens blancs Transcender «Tests & Flashcards» – des tests couvrant chaque do-
• Lois, réglementations mai-ne du CBK pour vous aider à vous préparer aux 6 heures éprouvantes de l’examen CISSP.
• conformité et investigations • Le livre de référence du CISSP : « Shon Harris CISSP ® Exam Guide version 4 »
• Sécurité physique • CD d’outils de sécurité
• Sécurité des opérations

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 36
Certifications Sécurité Management
Tous nos cours sur www.sysdream.com

PCIRM
Practitioner Certificate in Information Risk Management

Informations générales Description


Code : PCIRM
Durée : 5 jours Ce module sur l’information de gestion des risques est destiné (mais non
Participants : 10 maximum exclusivement) à ceux qui sont impliqués dans les domaines de la sécurité
Prix : 2500 € HT de l’information et l’assurance de l’information.
Public
Le module contient un certain nombre de séances de travaux pratiques, qui
 Les personnes responsables
visent à s’appuyer sur les composants du module, et à encourager le débat
pour l’analyse des risques et la
et le partage des connaissances et d’expériences entre les étudiants.
gestion des systèmes d’informa-
tion Le module favorise une approche pratique de l’information de gestion des
 Les personnes qui ont besoin risques, en appliquant des normes internationales en vigueur, permettant
de comprendre l’analyse des aux élèves d’utiliser directement le module à leur retour dans leurs organi-
risques, l’évaluation et la gestion sations
 Ceux qui ont besoin de prendre
des décisions de risques de
l’entreprise selon les principes de Modules enseignés
gouvernance d’entreprise
Concepts & Importance de la gestion des risques informatiques
 La sécurité et le personnel de
gestion des risques, chefs d’entre- 1. La nécessité d’une gestion des risques informatiques
prises, les décideurs de projet et 2. Le contexte de risque dans le secteur
3. Examen des fondements sécurité de l’information
directeurs de programme
Pré-requis Le risque de gestion de l’information Environnement

 Une compréhension générale 1. Développer une stratégie de gestion des risques informatiques
de l’assurance de l’information 2. Information sur la gestion des risques, évaluation des risques et de traitement
 Pas de diplôme exigé 3. Actif
4. Information sur le risque de management terminologie
Moyens
Les étapes de gestion des risques informatiques
 Support de cours anglais
 Cours donné en français 1. Définir le champ d’application
2. Analyse de l’impact du buisness
Objectifs 3. Évaluation des menaces et de la vulnérabilité
4. Détermination des risques
 À l’issue de ce module, les 5. Information sur les risques de contrôle de gestion
participants auront une compré-
hension détaillée de : Action et Exécution
 la gestion des risques de l’infor-
1. Information sur les risques des méthodologies de gestion
mation apportera des avantages 2. Report de risque et de présentation
commerciaux importants 3. La prise de décision
 l’usage de la terminologie d’in- 4. Traitement du risque
5. Surveillance des risques
formation de gestion des risques
 l’évaluation de la menace et la Classification des informations sur les régimes
vulnérabilité, des analyses d’im-
1. Processus de classification
pact entreprises et des risques 2. Les questions de classification
 principe de contrôle et de traite- 3. Schémas de classification typique
ment des risques

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 37
CISCO Security Certifications Tous nos cours sur www.sysdream.com

CISCO Sécurité
Toutes les formations sécurité des matériels CISCO

SNAA
Securing Networks with
ASA Advanced

SNAF IPS
Securing Networks with Implementing Cisco Intru-
ASA Fundamentals sion Prevention System

SNRS
Securing Networks
with Cisco Routers and
Switches

Contact: +33 1 78 76 58 00 / info@sysdream.com 38


CISCO Security Certifications

Securing Networks with ASA Fundamentals

Description

Ce cours vous permettra d’acquérir les connaissances et les compétences


Informations générales
nécessaires pour configurer et maintenir le matériel Cisco ASA.
Code: SNAF
Durée : 5 jours Conçu pour simuler un réseau de production classique, les exercices vous
Participants : 10 Maximum guideront dans l’exécution de la maintenance générale, de la configuration
Prix : 3100 € HT des ACLs et de la configuration des VPNs.
Public
Tests et Certifications: Ce cours prépare au test 642-524 (SNAF)
 Ce cours est destiné aux tech-
niciens, ingénieurs et administra- Programme Détaillé: (suite)
teurs réseaux qui seront amenés
à installer, configurer, vérifier et Présentation des technologies et Configuration et prise en charge
gérer les produits des familles PIX des fonctionnalités des disposi- des protocoles avancés
et ASA tifs de sécurité Cisco
Configuration des détections de
Pré-requis Présentation de la sécurité des menace
 Avoir suivi le cours IINS ou ASA et des PIX
posséder les connaissances Configuration site à site des
équivalentes. Etre certifié CCNA Prise en main des dispositifs de VPNs à l’aide des clés pre-sha-
ou avoir un niveau équivalent. sécurité Cisco red
Avoir des bonnes connaissances
de TCP/IP et des techniques de Configuration du dispositif de Configuration de l’accès distant
chiffrement et d’authentification. sécurité avec Easy VPN
Etre familiarisé avec les notions
Configuration de la translation et Configuration du dispositif ASA
de sécurité réseaux
des limites de connexion pour VPN SSL
Moyens
 Support de cours Officiel Utilisations des ACLs et filtrage Configuration des Pare-feux en
 1 PC par personne mode transparent
 CD d’outils Configuration des objets groupes
Configuration des contextes de
Objectifs Commutation et routage sur les sécurité
dispositifs de sécurité Cisco
 Etre capable de décrire, confi-
Configuration des redondances
gurer, vérifier et gérer les produits
Configuration de AAA ( Authenti-
des familles PIX et ASA.
cation Authorization accouting ) Gestion des dispositifs de sécu-
 Préparation au test 642-524 Configuration de la politique rité
modulaire Cisco

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 39
CISCO Security Certifications

Securing Networks with ASA Advanced

Description

Dans ce cours qui fait suite au SNAF, vous decouvrirez des sujets avancés
Informations générales
tel que la gestion de certificats numérique sur IPSEC ou l’analyse approfon-
Code: SNAA die de paquet.
Durée : 5 jours
Participants : 10 Maximum Le contenu de ce cours est applicable à toutes les familles PIX et ASA à
Prix : 3100 € HT l’exception des modules couvrant le SSL VPN Cisco ou les modules de sé-
Public curité spécifique car ces caractéristiques ne sont pas prises en charge sur
les pare-feu Cisco PIX.
Ce cours s’adresse aux techni-
ciens, ingénieurs et administra- Tests & Certifications: Ce cours prépare à la certification CCSP Cisco
teurs réseaux Certified Security Professional et à la spécialisation CQS Firewall.
Pré-requis
Avoir suivi le cours SNAF Secu-
ring Networks with ASA Funda- Modules enseignés (suite)
mentals ou posséder les connais- 1. Configuration et vérification du NAT, Configurer un ASA 5505 comme client de
sances équivalentes. du routage dynamique, et du l’accès distant en utilisant ASDM
switching sur les solutions de sécurité. Configurer de la QOS pour le trafic passant
Moyens Configurer les VLAN en utilisant ASDM dans un tunnel en utilisant ASDM
Configurer les protocoles de routage dyna- 4. Configurer et valider une connexion
 Support de cours Officiel mique et les redistributions de sécurisée en utilisant du VPN SSL
 1 PC par personne route en utilisant ASDM Décrire les fonctionnalités et les capacités
 CD d’outils Configurer les politiques de NAT en utilisant d’un VPN SSL
ASDM Configurer et vérifier l’autorité de certifica-
Objectifs 2. Configuration et vérification de l’ins- tion locale en utilisant ASDM
pection des protocoles applicatifs et Configurer et vérifier des smart tunnels des
Ce cours permettra aux stagiaires la politique modulaire pour les solutions plug-ins et des liens en utilisant
d’acquérir les compétences et de sécurité. ASDM
connaissances nécessaires pour Décrire les capacités de traitement des Configurer et vérifier la redirection de port
protocoles applicatifs sur la solution en utilisant ASDM
configurer, maintenir et faire fonc- de sécurité Configurer la solution de sécurité pour
tionner les Cisco ASA 5500 Series Configurer et vérifier l’inspection des proto- l’accès client VPN SSL
Adaptive Security. coles applicatifs en utilisant ASDM Configurer le client AnyConnect
Configurer et vérifier la politique modulaire Configurer le Cisco Secure Desktop en
en utilisant ASDM utilisant ASDM
3. Configurer une connexion sécurisée Configurer le Dynamic Access Policies en
utilisant ASDM
en utilisant des VPN IPsec
5. Configurer et valider les modules
Décrire les points clés et les capacités des
SSM
certificats digitaux
Expliquer la fonction d’un module AIP-SSM
Décrire comment utiliser l’inscription des
et CSC-SSM dans un réseau
certificats digitaux avec la solution
Configurer et valider le module AIP-SSM
de sécurité et le client VPN Cisco
Configurer et valider le module CSC-SSM
Configurer les VPN accès distant avec des
certificats digitaux en utilisant
ASDM
Configurer les clients VPN IPsec avec des
certificats digitaux en utilisant
Configurer un VPN site à site avec des
certificats digitaux en utilisant ASDM
Configurer un VPN accès distant avancé en
utilisant ASDM

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 40
CISCO Security Certifications

Implementing Cisco Intrusion Prevention System

Description

Ce cours fournit les compétences nécessaires pour mettre en œuvre, instal-


Informations générales
ler et configurer une solution Cisco de prévention contre les intrusions.
Code: IPS
Durée : 4 jours Cette nouvelle version inclut le support passif de la prise d’empreinte sys-
Participants : 5 maximum tème ou encore la détection d’anomalie.
Prix : 2 500 € HT
Public Tests et Certifications: Ce cours prépare au test 642-533 (IPS)
Ingénieurs, Consultants.
Programme Détaillé: (suite)
Pré-requis Présentation de la détection d’intru- Périphériques Additionnels
Avoir suivi le cours IINS. Savoir sion et des technologies de protection Installer le module IDSM sur les commuta-
mettre en oeuvre la sécurité des contre les intrusions teurs Catalyst 6500
Terminologie et technologies de la détec- Installer le module AIP-SSM sur les ASA
réseaux IOS Cisco. Posséder les tion d’intrusion
connaissances de base sur Win- Examiner les produits Cisco IPS Administration
dows. Connaître la terminologie et Examiner les solutions de sondes IPS Assurer la maintenance des sondes IPS
Examiner les techniques pour tenter Gérer les sondes IPS
les concepts de la sécurité réseau. d’échapper à la détection
Moyens
Installation des sondes Cisco IPS 42XX
 Support de cours officiel Installer une sonde IPS à l’aide de CLI
 1 PC par personne Utiliser Cisco IDM
Configurer les paramètres de base de la
Objectifs sonde

 Configurer et gérer les sondes Signatures Cisco IPS


IPS Cisco Configurer les signatures et alertes Cisco
IPS
 Visualiser et répondre aux Personnaliser les signatures
alarmes IPS Configuration avancée de Cisco IPS
Améliorer le tuning avancé des sondes IPS
Assurer la surveillance et la gestion des
alarmes
Configurer une sonde virtuelle
Configurer les caractéristiques avancées
des sondes
Configurer l’IP Blocking

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 41
CISCO Security Certifications

Securing Networks with CISCO Routers and Switches

Description

Ce cours est destiné aux techniciens, ingénieurs et administrateurs réseaux


Informations générales
ayant à configurer toutes les fonctions de sécurité présentées au sein de
Code: SNRS l’IOS. Il est recommandé aux stagiaires d’avoir suivi le cours Securing Cisco
Durée : 5 jours Network Devices, de posséder la certification CCNA ou d’avoir un niveau
Participants : 5 maximum équivalent, d’avoir des connaissances de base du système d’exploitation
Prix : 3 100 € HT Windows et d’être familiarisé avec les notions de sécurité réseau.
Public
 Techniciens Programme Détaillé: (suite)
 Ingénieurs Sécurisation de la couche 2 Configurer les VPNs multipoints dyna-
 Administrateur réseau Examiner les attaques de niveau miques (DMVPN)
Configurer la validation des échanges Configurer un accès distant Easy
Pré-requis DHCP (DHCP Snooping)
Avoir suivi le cours IINS. Possé- Adaptation des défenses face aux
Confiance et Identité menaces
der la certification CCNA ou avoir
Mettre en oeuvre la gestion des Configurer la fonction pare-feu sur
un niveau équivalent. Avoir des identités router (IOS Firewall de Cisco)
connaissances de base du Sys- Mettre en oeuvre Cisco IBNS Configurer la fonction pare-feu basée
tème d’exploitation Windows. Etre sur zones (“IOS Zoned-Based Policy
familiarisé avec les notions de Protection de base du réseau Firewall”)
sécurité réseau. Cisco Configurer la fonction «Authentification
Présenter Cisco NFP Proxy» de l’IOS Firewall
Moyens Sécuriser le plan de contrôle Configurer la fonction prévention d’in-
 Support de cours Officiel Sécuriser le plan de gestion trusion (IPS) de l’IOS Firewall
Sécuriser le plan de données
 1 PC par personne
Objectifs Connexion sécurisée
Présenter IPSec
Acquérir les connaissances et les Examiner les VPNs SSL (WebVPN)
compétences nécessaires pour Mettre en oeuvre un VPN IPSec
sécuriser les routeurs et les com- utilisant les secrets partagés
mutateurs. Mettre en œuvre un VPN IPSec utili-
sant les certificats (PKI)
Configurer les tunnels GRE

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 42
Développement & Sécurité Tous nos cours sur www.sysdream.com

Développement Sécurisé
Nos cours de développement sont des initiations destinées aux ad-
ministrateurs, techniciens, consultants qui souhaitent être en me-
sure de développer des modules spécifiques de façon sécurisée.
Vous acquerrez les connaissances fondamentales en développe-
ment réseau, système et objet sous Windows, Linux et UNIX, pour
vos besoins d’administration ou de développement d’applications
métiers.

DJA
Développement
Java

DC DCS DPY
Développement Développement C Développement
C# Sécurisé Python

DPA
Développement
PHP / AMP

Contact: +33 1 78 76 58 00 / info@sysdream.com 43


Développement & Sécurité

Développement C#
Le développement par des experts sécurité

Description

Vous apprendrez à concevoir et développer des applications .NET basées


sur le langage C#, dans le cadre de l’implémentation de plateformes Web et
d’outils d’administration système, ainsi qu’à utiliser les API de type réseau et
graphique pour la conception d’applications métiers centralisées.

Ce cours est basé sur le support de Visual Studio 2005 comme outil de dé-
veloppement, particulièrement adapté aux applications professionnelles.
Informations générales
Code : DC Jours 1 & 2 Jours 3, 4
Durée : 4 jours Introduction à C# La programmation orientée objet
Participants : 10 Maximum Le framework .NET et CLR Classe de base et classe dérivée
Prix : 1740 € HT Introduction au C# Membres protégés
Introduction à Visual studio 2005 Ingénierie logicielle avec héritage
Public L’EDI Visual studio 2005 Polymorphisme, héritage multiple,
 Ingénieurs / Techniciens Développement avec Visual studio surcharge d’opérateur et interface
 Administrateurs systèmes 2005 Implémentation du polymorphique
Introduction aux applications C# Les classes et méthodes abstraites
 Développeurs Visual C# Express La surcharge d’opérateur
Pré-requis Opérateurs de relation Les classes et les méthodes scellées
Introduction aux classes et objets Gestion des exceptions
 Aucun
Les variables d’instances Introduction à la gestion des excep-
Moyens Les types de valeur et de référence tions
Objets et constructeurs La hiérarchie des exceptions .NET
 Support de cours
Instructions de contrôle Les classes d’exception
 1 PC par personne Utilisation avancée des méthodes Les chaînes de caractères
 CD d’outils et de développe- Packaging de code en C# Les constructeurs de « String »
ment Visual Studio 2005 Méthodes et variables Les index de string
 Support Windows Pile d’appel Comparaison, extraction, concaténa-
Transtypage tion
Objectifs La bibliothèque de classe .NET Différentes méthodes de traitement
 Développement objet en C# Surcharge de méthode Interface graphique (basique)
 Utilisation de Visual Studio Les tableaux Les Windows Form
2005 comme support de program- Déclaration et création de tableau Gestion des événements
Passer des tableaux aux méthodes La propriété des contrôles
mation Tableaux multidimensionnels Les fichiers
 Utilisation du C# en .NET Arguments en ligne de commande Création et lecture d’un fichier texte
 Programmation Réseau Classes et objets : avancé Sérialisation
 Programmation Web Contrôler l’accès au membre Programmation réseau
 Programmation d’interface Référer au membre de l’objet courant Création d’un serveur et client
graphique Indexeurs, constructeurs par défaut, Remoting .NET
com-position, destructeurs Connexion aux bases de données
 Connexion aux bases de don- Les variables d’instance en lecture ADO.NET
nées seule
 Sécurité en C# L’abstraction et l’encapsulation

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 44
Développement & Sécurité

Développement PHP / AMP sécurisé


Le développement par des experts sécurité

Description

Apprenez à utiliser la puissance du langage PHP pour développer des plate-


formes Web de type portail, intranet ou e-business, sur un support Apache
et MySQL. Les fonctions avancées sont également passées en revue (Ex-
pressions régulières, XML, objets, polymorphismes…) nécessaires à l’im-
plémentation d’un support technique efficace.

Tout au long de cette formation sont également présentées les bonnes pro-
Informations générales cédures de sécurité à intégrer dans le code pour éviter les vulnérabilités.
Code : DPA
Durée : 4 jours Jours 1 & 2 Jours 3, 4
Participants : 10 Maximum Introduction Programmation avancée
Prix : 1560 € HT Qu’est-ce que PHP Expressions régulières
PHP 4 et PHP 5 Manipulation de fichiers
Public Installation et configuration de PHP et Génération et manipulation d’images
 Ingénieurs / Techniciens MySQL Utiliser Cookies
 Administrateurs systèmes Syntaxe Le support Mail
Les Variables XML et connectivité
 Développeurs
Types de données
Pré-requis Les Opérateurs Programmation orientée objet
 Aucun Avantages et Inconvénients ?
Instructions Créer & Structurer une Classe
Moyens Instructions conditionnelles Héritage
 Support de cours Boucles Interface
Inclusion de fichier Le modèle PHP5
 1 PC par personne / Internet
Quitter une page PHP
 Support Linux ou Windows, Interaction avec MySQL
Apache, Mysql Fonctions Connexion
Comment ça marche ? Requêtes
Portée et durée de vie d’une variable Interaction avec la BDD
Objectifs Imbrication et récursivité
 Développer des applications de Affectation à une variable
type Web en PHP
 Intégrer vos applications PHP Tableaux
Tableau Simple
sur Apache
Indexation par chaîne
 Connecter des bases de don- Tableau multidimensionnel
nées MySql, en mode ODBC (por- Fonctions associées
table sur Oracle, MSSQL, Pgsql).
 Implémentation de supports
avancés (XML, expressions régu-
lières …)

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 45
Développement & Sécurité

Développement Python Sécurisé


Le développement objet agile

Description

Python est maintenant reconnu comme un langage puissant et stable, per-


mettant de facilement et rapidement développer des applications ou des pla-
teformes Web, orientées objet dès la base. C’est également devenu l’outil le
plus adapté pour les administrateurs qui souhaitent pouvoir très rapidement
coder des outils d’administration système, réseau et de sécurité à déployer
sur leur S.I.

Informations générales Les supports pour un grand nombre de fonctionnalités et de connecteurs à


Code : DPY d’autres applications (SGDB, XML, RPC, Graphique, de traitement de chaîne
de caractères, traitement de fichiers, d’images …) ont été portés, et sont
Durée: 4 jours
passés en revue. C’est enfin un langage très sécurisé de base de par sa
Participants : 10 Maximum
conception même.
Prix : 1650 € HT
Public Jours 1 & 2 Jours 3, 4
 Ingénieurs / Techniciens Introduction Manipulation de fichiers
 Administrateurs systèmes Caractéristiques du langage Fichiers texte / CSV
 Développeurs Domaines d’application Fichiers XML, XML-RPC et sécurité
Installation de Python Expressions régulières
Pré-requis L’interpréteur interactif
 Aucun Entrées-sorties basiques Programmation avancée
Syntaxe Programmation réseau
Moyens Structures de contrôle Programmation BDD
 Support de cours Types de données Sérialisation et sécurité
 1 PC par personne Nombres Threads
 CD d’outils Chaînes
Tuples Programmation orientée objet
Objectifs Listes Intérêts
 Développer des applications de Dictionnaires Structuration d’un programme com-
plexe
type Web en Python. Définition de fonctions Héritage
 Apprendre à utiliser Python Règles de nommage Surcharge
pour faciliter vos taches quoti- Arguments optionnels Polymorphisme
diennes d’administration système, Les docstrings
réseau et de sécurité. Introspection Création d’interfaces graphiques
 Intégrer vos applications Py- Opérateurs fonctionnels Design d’une interface avec Qt Desi-
gner
thon dans votre S.I. Gestion des exceptions Compilation et import de l’interface
 Implémentation de supports Interception d’exceptions Ajout du code actif
avancés (XML, RPC, expressions Levée d’exceptions APIs utiles
régulières, SGDB …)

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 46
Développement & Sécurité

Développement Java Sécurisé


Le développement par des experts sécurité

Description

La maîtrise du Java est devenue indispensable dans la création d’applica-


tions métiers, qu’elles soient orientées réseau, Web ou système. Vous ap-
prendrez dans cette formation à maîtriser toutes les notions élémentaires
de ce langage, ainsi que le développement avancé en terme de réseau, de
bases de données et système, ainsi qu’à appréhender la conception et le
développement objet. Enfin, vous apprendrez à concevoir des applications
graphiques, dans le cadre de programmes en local, ou comme client pour
Informations générales vos applications de type réseau.
Code : DJA
Les programmes Java peuvent être également grandement sécurisés, via
Durée : 4 jours
l’utilisation de certaines API et méthodes particulières que nous passons lar-
Participants : 10 Maximum
gement en revue.
Prix : 1560 € HT
Public Jours 1 & 2 Jours 3, 4
 Ingénieurs / Techniciens Introduction Programmation avancée
 Administrateurs systèmes Caractéristiques du langage Programmation réseau
 Développeurs Domaines d’application Programmation BDD
Installation de Java Sérialisation
Pré-requis Structure minimale d’un programme Threads
 Aucun Entrées-sorties basiques
Structures de contrôle Programmation orientée objet
Moyens Principaux types de données Intérêts
 Support de cours Héritage
 1 PC par personne / Internet Définition de fonctions Surcharge
 Support Linux ou Windows. Règles de nommage Polymorphisme
Javadoc : utilisation et création de Les modificateurs
 Jbuilder docu-mentations
Objectifs Création d’interfaces graphiques
Gestion des exceptions Design d’une interface avec JBuilder
 Utiliser Java pour développer Interception d’exceptions Ajout du code actif
vos applications métiers. Levée d’exceptions APIs utiles
 Programmation système et
réseau. Manipulation de fichiers Sécurité Java
 Utilisation des bases de don- Fichiers texte / CSV Applets signés
nées en modèle ODBC. Fichiers XML Décompilation & obfuscation
APIs cryptographiques
 Créer des applications graphi-
ques.
 Programmer en modèle Objet.
 Sécuriser vos applications.

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 47
Développement & Sécurité

Développement C sécurisé
Le développement par des experts sécurité

Description

Le C est le langage indispensable pour la conception d’applicatifs système


et réseau, quand un accès et une maîtrise directe sur les éléments du sys-
tème d’exploitation et du matériel sont exigés. De plus, la majorité des pro-
grammes des divers systèmes d’exploitation (Unix/Windows) sont codés en
C. Sa compréhension est donc indispensable pour la pratique d’audits de
sécurité très techniques et d’analyse de code (recherche de vulnérabilités).

Informations générales Nous insistons grandement tout au long de cette formation sur les aspects
Code : DCS sécurité de ce langage, et sur les erreurs à ne pas commettre pour éviter les
failles qui sont la cause d’intrusion sur les systèmes.
Durée: 4 jours
Participants : 10 Maximum
Nous veillons à suivre les normes ANSI, qui permettent d’assurer le portage
Prix : 1750 € HT simple de vos applications entre différents types d’architectures (Unix/Win-
Public dows).
 Ingénieurs / Techniciens
 Administrateurs systèmes Jours 1 & 2 Jours 3, 4
 Développeurs Introduction Programmation système
Pré-requis Caractéristiques du langage Gestion de la mémoire
Domaines d’application Accéder au système de fichiers
 Aucun Structure minimale d’un programme Chronométrer un temps de traitement
Moyens Types de données de base Gestion des processus
Entrées-sorties basiques Communication inter-processus
 Support de cours Structures de contrôle Gestion des verrous : mutex et séma-
 1 PC par personne Pré et post-incrémentation phores
 CD d’outils Le préprocesseur
 Support Linux et Windows Le processus de compilation Programmation réseau
 Dev C++, Visual C++, GCC Création de Makefile Création d’un client TCP
Création d’un serveur TCP
Objectifs Structures de données
 Programmer des applications Les pointeurs Interfaçage avec une base de don-
Tableaux nées
de type système et réseau en C Les structures Connexion à la base
 Comprendre la gestion et la Définition de types Création de curseurs
protection de la mémoire en x86 Requêtage
 Interfacer des bases de don- Manipulation de fichiers Traitement des résultats
nées sur le modèle ODBC Lecture de fichiers
 Sécuriser vos applications à la Ecriture de fichiers
Traitement de chaînes de caractères
base

Retrouvez nos plannings de formation sur www.sysdream.com


Contact: +33 1 78 76 58 00 / info@sysdream.com 48
Informations Pratiques Tous nos cours sur www.sysdream.com

Nos salles de formation


St Ouen (10 minutes de Paris)

Méthodes de formation

Environnement de travail complet


Le matériel le plus récent est mis à la disposi-
tion des élèves durant leur formation. Un ré-
seau virtuel héberge tous les types de systè-
mes Microsoft, Linux et Unix nécessaires au
bon déroulement des travaux pratiques.

Travaux pratiques
Dans toutes nos formations, l’accent est mis
sur la mise en application concrète des élé-
ments étudiés, au cours de travaux pratiques
dirigés par le professeur.

Formations à taille humaine


Parce que l’apprentissage passe par une par-
ticipation interactive aux Travaux Pratiques,
nous assurons un poste par élève, et ne dé-
4, impasse de la Gendarmerie, 93400 St Ouen : passons jamais 8 à 10 personnes pour assurer
Notre centre de formation est accessible par métro en la disponibilité du formateur.
10 minutes depuis la gare St Lazare.
La station de métro la plus proche se situe ligne 13, Les Formateurs
« Mairie de St Ouen ».` Tous font activement partie de plusieurs la-
boratoires de recherche internationalement
Nous sommes également situés à 15 minutes en voi- connus. Ils sont également consultants pour
ture de l’aéroport Roissy - Charles de Gaulle. de grands groupes industriels et des minis-
tères.

Nous mettons à votre disposition le matériel le


plus récent, et assurons un poste individuel,
déjà équipé des logiciels nécessaires pour
toutes nos formations.
Nos salles sont climatisées, et une salle de
pause est à votre disposition.

Contact: +33 1 78 76 58 00 / info@sysdream.com 49


Informations Pratiques Tous nos cours sur www.sysdream.com

Solutions d’entreprises
Bénéficiez des ressources de l’un de nos formateurs spécialisés pour gérer les compétences de vos col-
laborateurs sur vos besoins particuliers.

Intra entreprise :
Toutes nos formations peuvent être assurées sur votre site. L’ensemble des systèmes et outils néces-
saires à la bonne réalisation du cours est géré dans un environnement virtuel, apporté pour l’occasion par
nos soins. Aucun travail préparatoire n’est nécessaire sur votre réseau en vue de la préparation du cours.

Cours personnalisables :
Nous pouvons, dans le cas d’une formation en intra, modulariser nos cours à votre convenance, à partir
de l’ensemble des produits de notre catalogue.

Mise à disposition d’un formateur :


Nous mettons à votre disposition les ressources de l’un de nos consultants et formateurs, qui vous ac-
compagnera pour vos projets de formation.

Faites des économies


Réduisez votre investissement en formation jusqu’à 30% en bénéficiant de nos offres Résa 2, 4
et 6 cours.
En réservant à l’avance les formations de vos collaborateurs sur une année roulante, vous bénéficiez de réductions
sur votre budget final :

Formule Description Réduction


Résa 2 Réservation de 3 formations ou plus 10%
Résa 4 Réservation de 6 formations ou plus 20%
Résa 6 Réservation de 9 formations ou plus 30%

Engagement sur un volume d’achat : nous consulter.

Contact: +33 1 78 76 58 00 / info@sysdream.com 50


Informations Pratiques Tous nos cours sur www.sysdream.com

Développement Professionnel Continu


Nos formations rentrent dans le cadre de la formation professionnelle continue, financée par les
formations professionnelles de votre société (OPCA).

DIF
Toutes nos formations rentrent également dans le cadre du Droit Individuel à la Formation dont
bénéficient les salariés depuis 2004.

Une Question ?
Contactez nos conseillers formations :
 Par téléphone : +33 (01) 78 76 58 00
 Par e-mail : info@sysdream.com
 Sur notre site : www.sysdream.com

Contact: +33 1 78 76 58 00 / info@sysdream.com 51


Tous nos cours sur www.sysdream.com

SYSDREAM
Centre de formation agréé n° 11 92 15427 92
4, impasse de la Gendarmerie, 93400 St Ouen,
France

Tel : +33 1 78 76 58 00
Fax: +33 1 40 10 27 69
E-mail: info@sysdream.com
http://www.sysdream.com

Contact: +33 1 78 76 58 00 / info@sysdream.com 52

Вам также может понравиться