Академический Документы
Профессиональный Документы
Культура Документы
com
SYSDREAM
2010
F ORMATION EN S ÉCURITÉ
I NFORMATIQUE
Sécurité & Hacking : Certifications,
Audits, Administration Système
Réseau, Développement
Certfications Sécurité
ECCouncil Certified Ethical Hacker,
WWW.SYSDREAM.COM
Ethical Hacking
Internet Hacking, Sécurité Systèmes &
Réseaux, VOIP Sécurisé, Test d’intrusion
pratique, Virtualisation
Administration Sécurisée
Sécurité Windows, Linux et Réseaux,
Architecture Sécurisée, Veille Technologique
Développement Sécurisé
Développement d’outils d’administration
et de sécurité, plarteformes Web,
applications en C# et .NET, PHP / AMP
SYSDREAM
Centre de formation agréé n°11 92 15427 92
4, impasse de la Gendarmerie, 93400 St Ouen, France
Editorial
Fondée en 2004 par deux consultants en sécurité informatique, Paulin Cadeac et Paulo Pinto, SYS-
DREAM s’est ensuite entourée des meilleurs profils techniques dans ce domaine.
Les experts de Sysdream ont au moins 10 années d’expérience pendant lesquelles ils ont active-
ment participé aux efforts de recherches publiques, visant à améliorer la sécurité des applications
et des systèmes d’informations, libres comme commerciaux.
Les résultats de ces recherches sont principalement publiés sur des portails de recherche interna-
tionaux et dans de nombreuses publications et magazines spécialisés.
Par ailleurs, les fondateurs et autres consultants de Sysdream ont activement participé depuis 1999
au développement du premier centre de formation ayant proposé des formations hautement techni-
ques et appréhendant la sécurité du point de vue du hacker, The Hackademy School. Ils en ont été
les uniques formateurs jusqu’à aujourd’hui. Quand en 2004 la demande en terme de consulting et
de formation des sociétés s’est accélérée, Sysdream a été créée pour y répondre professionnelle-
ment en terme de management et de suivi commercial, tout en assurant ses clients de leur trouver
les profils techniques les plus spécialisés.
Dans le cadre de nos formations, nous avons formé plus de 3000 professionnels (techniciens,
consultants, analystes sécurité …), ainsi que les équipes techniques des plus grands groupes (Mi-
nistère de la Défense, Barep, DGA, Université Louis Pasteur, Keyrus, Osiatis, PMU, Ministère de la
Justice …).
Vous bénéficiez des compétences uniques de nos consultants et de leurs années d’expérience et
de recherche dans une approche de la sécurité toujours plus orientée pratique !
Sommaire
Planning 2010 7
Ethical Hacking 8
Hacking & Sécurité : Les Fondamentaux 9
Hacking & Sécurité : Avancé 10
Hacking & Sécurité : Expert 11
Développement d’outils d’exploitation : Expert 12
Virtualisation & Sécurité 13
Penetration Testing 14
Veille Technologique 15
Wifi & Bluetooth Sécurisés 16
VoIP Sécurisée 17
Immunity Windows Overflow 18
Immunity Spike & OllyDbg 19
Hacking & Sécurité Logiciel 20
Administration Sécurisée 21
Architecture Réseau Sécurisée 22
Windows & Sécurité : Les Fondamentaux 23
Linux & Sécurité : Les Fondamentaux 24
Certification Sécurité Technique 25
Certified Ethical Hacker (CEH) 26
EC Council Certified Security Analyst/LPT (ECSA/LPT) 27
Computer Hacking Forensic Investigator (CHFI) 28
EC Council Network Security Administrator 29
EC Council VoIP Professional 30
EC Council Disaster Recovery - Virtualisation Technology 31
Certified Information Systems Auditor 32
Certification Sécurité Management
ISO27001 33
Basel II 34
Certified Information Security Manager 35
Certified Information Systems Security Professional 36
Practitioner Certificate in information Risk Management 37
CISCO Sécurité 38
Securing Networks with ASA Fundamentals 39
Securing Networks with ASA Advanced 40
Implementing Cisco Intrusion Prevention System 41
Securing Networks with Cisco Routers and Switches 42
Développement sécurisé 43
Développement C# 44
Développement PHP / AMP sécurisé 45
Développement Python Sécurisé 46
Développement Java sécurisé 47
Développement C Sécurisé 48
Informations pratiques 49-50-51
DC Développement C# 9 14
4
DPA Développement PHP / AMP 8 19
4
DPY Développement Python 9 25 16
4
DJA Développement Java 4 16 1 21
DCS Développement C Sécurisé 16 19
4
Ethical Hacking
Destinées aux consultants et experts en sécurité, ainsi qu’aux adminis-
trateurs et techniciens, les formations Ethical Hacking vous permettront
d’acquérir les connaissances fondamentales pour la mise en oeuvre
pratique de tests techniques avancés sur les systèmes et équipements
réseaux du S.I., lors de vos audits techniques et de vos tests de péné-
tration. Vous bénéficierez, dans ces formations, des années d’expertise
de nos intervenants en matière d’audit.
Général
HSF HSA HSE
Hacking &
Hacking & Hacking &
Sécurité : Les
Sécurité : Avancé Sécurité : Expert
Fondamentaux
DOE
HSA VT Développement
Hacking & Veille d’Outils
Sécurité : Avancé Technologique d’exploitation :
Expert
Réseau
WBS VS
Wifi & Bluetooth
VoIP Sécurisé
Sécurisés
Système
IWO
Immunity
Windows Overflow
VTS
Virtualisation & Sécurité
ISO HSL
Immunity Spike & Hacking &
Ollydbg Sécurité Logiciel
Description
Cette formation est une première approche des pratiques et des méthodolo-
gies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous
mettons l’accent sur la compréhension technique et la mise en pratique des
différentes formes d’attaques existantes. L’objectif est de vous fournir les
premières compétences techniques de base, nécessaires à la réalisation
d’audit de sécurité (test de pénétration), en jugeant par vous-même de la
criticité et de l’impact réel des vulnérabilités découvertes sur le S.I.
Informations générales Il s’agit d’une bonne introduction au cours HSA pour toute personne souhai-
Code : HSF tant acquérir les connaissances techniques de base.
Durée : 2 jours
Participants : 10 Maximum La présentation des techniques d’attaques est accompagnée de procédures
Prix : 890 € HT de sécurité applicables sous différentes architectures (Windows et Linux).
Public
Jour 1 Jour 2
RSSI
Consultants en sécurité Introduction sur les réseaux Attaques systèmes
Ingénieurs / Techniciens • Introduction TCP/IP Attaques du système pour outrepasser
l’authentification et/ou surveiller l’utili-
Administrateurs systèmes / Prise d'informations
sateur suite à une intrusion
réseaux Prise d’informations à distance sur des
réseaux d’entreprise et des systèmes • Attaque du Bios
Toute personne s’intéressant
distants • Attaque en local
à la sécurité
• Informations publiques • Cracking de mot de passe
Pré-requis
• Localiser le système cible • Espionnage du système
Administration Windows ba-
• Enumération des services actifs Se sécuriser
sique
Attaques à distance Outils de base permettant d’assurer le
TCP/IP
Intrusion à distance des postes clients minimum de sécurité à son S.I.
Moyens par exploitation des vulnérabilités • Cryptographie
Support de cours (200 pages) sur les services distants, et prise de • Stéganographie
70% d’exercices pratiques contrôle des postes utilisateurs par
troyen • Détection d’activité anormale
1 PC par personne
• Authentification par brute force • Initiation à la base de registre
CD avec outils
• Recherche et exploitation de vulné- • Firewalling
Objectifs rabilités • Anonymat
Comprendre et détecter les • Prise de contrôle à distance
attaques sur un S.I.
Exploiter et définir l’impact et
la portée d’une vulnérabilité
Corriger les vulnérabilités
Sécuriser un réseau, et
intégrer les outils de sécurité de
base
Description
Description
Description
Description
Informations générales
Code : VTS Jour 1 & 2 Jour 4
Durée : 5 jours Principe de la virtualisation Peut-on mieux sécuriser avec la virtualisa-
Les composantes de la virtualisation tion ?
Participants : 5 maximum Les différents technologies et produits du La virtualisation : une arme a double tran-
Prix : 2885 € HT marché
Pourquoi virtualiser ? chant ?
Comment sont gérés les projets de virtua- Gestion des droits
Public lisation ? Filtrage et détection d’intrusion
RSSI, responsables et archi- Comment va évoluer la virtualisation dans Etude de cas pratique
les années à venir ? A quoi faut-il s’attendre ?
tectes sécurité. Responsables Les fondements de la sécurité
Confidentialité des données
d’exploitation. Disponibilités des données Jour 5
Intégrité des données
Pré-requis Traçabilité et preuve
PRA & PCA : Quel changement ?
La sécurité de la couche virtuelle : Quid ? La virtualisation et le PCA/PRA : une com-
aucun Quels sont les conséquences d’une sur- plémentarité exemplaire ?
couche ? RTO et RPO : quelles différences ?
Moyens Etude de cas sur les principaux produits du Mode dégradé et PCA/PRA à moindre
marché ?
Support de cours Les principales vulnérabilités de la couche
coûts ?
70% d’exercices pratiques virtuelle La simulation enfin à portée de main ?
Comment protéger la couche virtuelle ? Etude de cas pratique
1 PC par personne / Internet Le piratage de la couche de virtualisation : Retours d’expériences et partage des
Environnement Windows de mythe ou réalité connaissances
L’écosystème de la virtualisation : quel Retour d’expérience sur des cas réels
démonstration (Windows XP, danger ?
D’où vient le danger réel de la virtualisa- Mise en place d’une infrastructure virtuelle
2000, 2003 …), et Linux. tion ? d’entreprise et vérification des acquis
CD d’outils Le danger de l’écosystème de la virtuali- Quels seront les futurs risques et vulnérabi-
sation lités potentielles ?
Objectifs Complexification et manque de vision Cloud Computing : Le cauchemar du res-
globale
Offrir aux participants une vi- Les facteurs aggravant de la virtualisation ponsable sécurité ?
Partage d’expérience et question/réponses
sion panoramique des interactions
entre sécurité et virtualisation Jour 3
Criticité des environnements et analyse de
risques : Pourquoi la donne est changée ?
La redéfinition de la notion de criticité
Défense périmétrique et virtualisation
L’analyse de risques dans un environne-
ment virtuel
La caractérisation des métriques à fort
potentiel de risques est elle réalisable ?
Comment faire évoluer son processus de
gestion des risques dans un environne-
ment virtuel ?
Penetration Testing
La méthodologie d’audit par la pratique
Description
Veille Technologique
Organisez votre veille au quotidien
Description
Description
Informations générales Cette formation est particulièrement destinée aux consultants qui souhaitent
Code : WBS pouvoir effectuer des tests techniques évolués lors de leurs tests de pénétra-
Durée: 3 jours tion sur les réseaux et accessoires sans fil, mais aussi aux administrateurs
Participants : 10 Maximum voulant appliquer des solutions de sécurité réseau performantes adaptées à
Prix : 1 750 € HT leur S.I.
Public
Jour 1 Jour 2
Consultants en sécurité
Les normes Attaques Wifi
Ingénieurs / Techniciens • 802.11 (Wifi) • Détection de réseaux
Administrateurs réseau • 802.16 (Wimax) • Falsification adresse MAC
• A.R.C.E.P. • Mapping réseau
Pré-requis • Sniffing
Administration réseau Le matériel Wifi et Wimax • Cracking WEP / WPA / WPA2
• Les cartes • Hijacking/DoS
TCP/IP • Les antennes
Moyens • Les amplificateurs Sécurisation Wifi
• Les points d’accès • Filtrage MAC
Support de cours (175 pages) • Leurre AP
80% d’exercices pratiques Les modes Wifi • Portail captif
Environnement réseau de test • Ad-Hoc • Les points d’accès
• Managed • WEP/WPA
et matériel de démonstration. • Master • 802.1x
1 PC par personne • Point to point • VPN
CD d’outils • Point to multipoint
• Repeater
Objectifs
Configuration d’une carte Wifi
Comprendre et détecter les • Configuration d’un point d’accès
vulnérabilités sur un réseau sans • Linksys Firmware
• Windows
fil, et sur les éléments mobiles. • Linux (debian)
Administrer et sécuriser des
Jour 3
réseaux sans fil, et des mobiles Configuration d’un point d’accès
(téléphones, PDA …) • AP matériel Réseau WIFI sécurisé sous Linux
• AP sous Linux • WPA Radius (mode entreprise)
Passer en revue les différents • FreeRadius
matériels sans fil • Host AP
Bluetooth
• Présentation du modèle de communication
et spécifications
• Configuration sous Linux
• Prises d’informations HCI et SDP
• Attaques Bluetooth
• Sécurisation Bluetooth
VoIP Sécurisée
Audits et implémentation sécurité
Description
Description
* Immunity, CANVAS et VisualSploit sont des marques déposées par IMMUNITY, Inc
Description
Ce cours produit par Immunity Inc. (www.immunityinc.com) est une étude in-
tensive des méthodologies de détection des vulnérabilités de type applicatif
dans les applicatifs et services Windows.
* Immunity, CANVAS et VisualSploit sont des marques déposées par IMMUNITY, Inc
Description
Cette formation est une étude technique très avancée des méthodologies de
protection et des solutions de sécurité logicielles destinées à lutter contre le
piratage en masse des logiciels commerciaux. Ce cours nécessite de possé-
der de bonnes connaissances en développement sous Windows en C, C++
et Assembleur.
Nous étudions notamment toutes les solutions actuelles avec leurs forces et
Informations générales faiblesses, et surtout leur résistance réelle face aux attaques des crackers.
Vous apprendrez à implémenter et à optimiser la sécurité de solutions du
Code : HSL
type : encodage du binaire, machine virtuelle …
Durée: 5 jours
Participants : 10 Maximum
Vous apprendrez également à utiliser des outils de type débuggeur (OllyDbg),
Prix : 3490 € HT et désassembleur (IDA) pour pratiquer des analyses de codes binaires, au
Public cours de nombreux travaux pratiques sur des crackme implémentant ces
Consultants en sécurité solutions de sécurité.
Ingénieurs / Techniciens
Administrateurs réseau Cette formation est principalement destinée aux développeurs et analystes
de code de toutes les sociétés d’édition logicielle, qui souhaitent être en me-
Pré-requis sure de pouvoir vérifier et optimiser les protections anti-piratage des logiciels
Administration réseau commerciaux qui seront mis sur le marché.
TCP/IP
Moyens Jours 1 & 2 Jours 3 & 4
Support de cours (175 pages) Introduction au cracking Les protections avancées
80% d’exercices pratiques • Présentation • La cryptographie
Environnement réseau de test • Qui sont les crackers ? • Les nanomites
• Destruction dÍAT avec redirection
et matériel de démons-tration. Apprendre le cracking • Les stolen bytes
1 PC par personne • Connaissances et outils de base • Les machines virtuelles
CD d’outils • Premiers problèmes
• Le keygenning
Objectifs • L’unpacking
Comprendre et détecter les
vulnérabilités sur un réseau sans Approfondir le cracking
• Compréhension du code assembleur
fil, et sur les éléments mobiles.
• Les protections anti debugger Jour 5
Administrer et sécuriser des • Eviter les détections des debuggers
réseaux sans fil, et des mobiles • L’offuscation de code : le CCA Le cheating
(téléphones, PDA …) • Unpacking : les crypteurs • Tricher dans quel but ?
Passer en revue les différents • Reconstruction d’IAT • Mode mon joueur
matériels sans fil • Mode Multi joueur
L’identification en ligne
• Les numéros de série
• Authentification simple en ligne
• Authentification avancée en ligne
• La protection des coordonnées ser-
veur
Administration Sécurisée
Destinées aux administrateurs de réseaux et systèmes, ces formations
vous permettront d’acquérir les connaissances fondamentales à l’inté-
gration et à l’administration sécurisée d’un réseau hétérogène de systè-
mes (Windows, Linux, Unix, ...).
Réseau
AS
Architecture
réseau Sécurisée
Windows
WSF
Windows &
Sécurité :
les Fondamentaux
LSF
Linux
Linux &
Sécurité :
les Fondamentaux
Description
Description
Dans cette formation sont passées en revue toutes les techniques de sécu-
risation d’un système Windows en tant que poste client ou comme serveur
de production. Vous y apprendrez notamment à sécuriser le noyau ainsi qu’à
configurer le système et les services réseaux et applicatifs standards (IIS,
DNS, Exchange, Netbios, IPsec …). Vous utiliserez des outils et des mé-
thodologies de surveillance et de veille d’un parc Windows pour prévenir les
intrusions ou les détecter, le cas échéant. Enfin, vous apprendrez à configu-
Informations générales rer et à installer des outils spécifiques pour protéger les utilisateurs contre
Code : WSF les attaques permettant d’outrepasser les protections systèmes et réseaux
Durée : 3 jours de type antivirus, pare-feu personnel ou de frontière.
Cette formation est avant tout destinée aux administrateurs systèmes et ré-
Participants : 10 Maximum
seaux qui souhaitent apporter des solutions et méthodologies avancées pour
Prix : 1 750 € HT
sécuriser leur parc Windows.
Public
RSSI Jours 1 & 2 Jours 3
Ingénieurs / Techniciens SECURITE DE BASE OUTILS DE SECURISATION
Administrateurs systèmes • Création d’un CD d’installation à jour Veille
Pré-requis • Sécurisation pré et post installation • Audit
• Veille sécuritaire • Monitoring système
Aucun • Déploiement sur un parc de machi- • Intégrité des fichiers
Moyens nes • Récupération de fichiers effacés
Support de cours (180 pages) SECURITE DES POSTES CLIENTS Analyses Forensic
1 PC par personne Limitation des utilisateurs • Process Explorer
CD d’outils • Politique de sécurité • TCPView, RegMon, FileMon
Environnement Windows de • Restriction des logiciels • Rootkit Revealer
démonstration et de tests Protection des utilisateurs Scanners
• Sécurité des applications clientes • Microsoft Baseline Security Analyzer
Objectifs • Antivirus et Firewalls personnels (MBSA)
Sécurité des services Natifs • GFI LANguard
Installer un système Windows
• Gestion des services • Contexte utilisateur
sécurisé • Sécurité des services minimaux
Installer et sécuriser les ser- SECURITE DES POSTES SER- SECURISATION AVANCEE
vices de base de Windows Server VEURS Troyens et firewall personnel
Protéger les postes clients des Services Natifs • OpenProcess
attaques contre les utilisateurs • Gestion des services • CreateProcess
• Sécurité des services minimaux • SetWindowsHookEx
Déployer un système d’au-
Services réseaux • Spécificité des applications
thentification centralisé sécurisé • IPSEC
Pratiquer des audits de vulné- • DNS Empêcher cette exploitation
rabilités et intégrer un processus • Internet Information Services • Modification du système d’exploita-
de veille sécuritaire • Exchange Server tion
• Partages • Comment s’effectue la transition en
• Fuite d’informations : login anonyme mode kernel
• Contrôle à distance • Piloter le driver
Description
Dans cette formation sont passées en revue toutes les techniques de sécu-
risation d’un système Linux en tant que poste client ou comme serveur de
production. Le support utilisé est Debian, choisi pour sa très grande stabili-
té, son système d’installation et sa capacité à pouvoir être très précisément
configuré et paramétré.
Vous apprendrez à utiliser toutes les fonctionnalités utilisateurs offertes par
le système, ainsi qu’à le contrôler en pure ligne de commande pour les inter-
Informations générales ventions à distance. Vous étudierez les scripts Bash, très utiles pour toutes
Code : LSF les tâches d’administration systèmes ou réseaux récurrentes. Sont égale-
ment abordées les techniques et méthodologies de sécurité à apporter au
Durée : 3 jours
niveau du noyau, de la configuration du système et des services applicatifs
Participants : 10 Maximum
réseaux standards (SSH, FTP, Apache, Samba, SMTP, DNS …).
Prix : 1 590 € HT
Public Cette formation est destinée aux administrateurs systèmes et réseaux qui
Ingénieurs / Techniciens souhaitent intégrer et sécuriser des systèmes Linux dans leur S.I.
Administrateurs systèmes
Modules enseignés Modules enseignés (suite)
Pré-requis
INTRODUCTION La recompilation kernel
Aucun • Présentation
Moyens Approche théorique • Configurer son nouveau système
• Linux : définition • Compiler et installer le noyau
Support de cours (190 pages)
• Le système de fichier sous Linux • Patcher votre Kernel
80% d’exercices pratiques • Les utilisateurs • Sécuriser le kernel : GrSec
1 PC par personne
CD d’outils Mise en Pratique Administration système et sécuri-
Linux Debian • Les bases sation
Environnement réseau Linux • Comprendre le shell • Configuration matérielle
• La connexion à Internet
de démonstration et de mise en
Utilisation quotidienne • La gestion des disques
pratique • Les éditeurs de texte • Sécurisation du système
Objectifs • Linux sur le net
• Installation et compilation de pro- Administration et sécurité des servi-
Utiliser, administrer et sécuri- grammes ces applicatifs
ser Linux comme poste utilisateur • Les fichiers de configuration • Les serveurs SSH
ou serveur de production • Utilisation du mode graphique • Les serveurs FTP
Installer et sécuriser les servi- • Les serveurs Apache/PHP/MySql
ces réseaux de base de Linux Les scripts Shell • Les serveurs NFS/NIS
• Les serveurs SAMBA
Appliquer des solutions de sé-
• Les serveurs SMTP et POP
curité avancées au niveau kernel • Les serveurs DNS : Bind
• Les serveurs IRC
• Serveur Jabber
Certifications Sécurité
Destinées aux experts, consultants et techniciens en sécurité, ces
formations vous préparent aux différentes certifications nécessai-
res pour se faire reconnaitre comme auditeur professionnel.
Description
Description
Description
judiciaires.
Préparation à l’examen CHFI
EC0 312-49 à l’issue du cours.
Le programme complet du cours sur :
http://www.eccouncil.org/Course-Outline/CHFI%20Course.htm
Description
Description
Internet et l’informatique ont déjà changé la façon dont les gens vivent, tra-
vaillent et communiquent. VoIP (Voice over Internet Protocol) est l’une de ces
technologies convergées à l’origine de cette révolution de la communication
VoIP est la famille de technologies qui permet aux réseaux IP d’être utilisés
pour les applications vocales, comme la téléphonie, la messagerie vocale
instantanée, et la téléconférence.
Informations générales La certification ECVP couvre les technologies VoIP allant des concepts de la
mise en œuvre au déploiement.
Code : ECVP
Durée : 5 jours Dans un centre de formation reconnu par EC Council, ce cours prépare à l’exa-
Participants : 5 maximum men 312-78 ECVP (EC Council Certified VoIP Professional).
Prix : 3490 € HT
Public Modules enseignés
Ce cours est destiné à tous les Module 01 : Introduction à la VoIP
professionels de l’industrie techno- Module 02 : Conversions analogues vers numériques
logique, responsables d’un réseau Module 03 : Principes traditionnels de téléphonie vocale
Module 04 : Appareils VoIP & composants Cisco
de Voix sur IP Module 05 : Configurer la VoIP
Pré-requis Module 06 : Implémentation & Applications de la VoIP
Module 07 : Qualité de service (QoS) de la VoIP
aucun Module 08 : Standards H.323
Module 09 : SIP & Protocoles supportés
Moyens Module 10 : Protocole Megaco
Cours donné en Français Module 11: Protocole de réservation de ressources
Module 12 : VoIP sans fil
Support de cours anglais
Module 13 : Techniques d’encryptage pour la VoIP
1 PC par personne Module 14 : Réparer les réseaux VoIP
CD d’outils Module 15 : Tester la VoIP & Outils
Support Linux et Windows Module 16 : Menaces sur les réseaux de communication VoIP
Module 17 : Sécurité VoIP
Module 18 : Ségrégation logique de trafic réseau
Objectifs Module 19 : Vendeurs de logiciel et matériel VoIP
Module 20 : Conformité de régulation de la VoIP
Offrir les qualifiquations néces-
Module 21 : Hacking de la VoIP
saires aux participants à la réalisa-
tion d’un réseau VoIP sécurisé
Permettre la préparation de
l’examen 312-78 ECVP
Description
Face à une catastrophe potentielle causée par une intempérie ou une at-
taque malveillante, il est rarement évident d’assurer la reprise rapide des
activités.
CISA
Certified Information Systems Auditor
Description
Moyens Domaine 5 : Protection des avoirs informatiques. Gestion de la sécurité : politique et gou-
vernance. Audit et sécurité logique et physique. Audit de la sécurité des réseaux. Audit des
Support de cours anglais dispositifs nomades
Cours donné en français
Un PC par personne Domaine 6 : Plan de continuité et plan de secours informatique. Les pratiques des plans
de continuité et des plans de secours. Audit des systèmes de continuité et de secours.
Objectifs Dans chaque exposé, l’accent sera mis sur les éléments organisationnels et technologiques
fondamentaux et leurs impacts sur la stratégie d’audit en termes de validité et d’exhaustivité
Analyser les différents do- des éléments audités conformément à l’approche ISACA.
maines du programme sur les-
quels porte l’examen.
Assimiler le vocabulaire et les
idées directrices de l’examen.
S’entraîner au déroulement de
l’épreuve et acquérir les stratégies
de réponse au questionnaire.
ISO27001
Formation auditeur principal certifié ISO 27001
Description
BASEL2/SARBANNES
La sécurité économique
Description
Description
Ce cours vous fournira les connaissances et la compréhension des direc-
teurs principaux nécessaires pour être un membre efficace d’une équipe de
sécurité de l’information avec des responsabilités de sécurité.
Il prépare également les personnes qui envisagent de faire de la sécurité de
l’information ou toute fonction connexe.
Modules enseignés
Informations générales Gouvernance de la sécurité d’information
* Elaborer une strategie de sécurité de l’information pour l’alligner sur la stratégie
Code : CISM d’entreprise et de la direction
Durée : 4 jours * Obtenir l’engagement de la haute direction et le soutien à la sécurité informatique
dans toute l’entreprise
Participants : 10 maximum * Définir les rôles et les responsabilités dans la gouvernance de la sécurité de l’infor-
Prix : 2800 € HT mation
* Mettre en place des voies d’information et de communication concernant les activités
Public de gouvernance de sécurrité de l’information
Responsables de la sécurité de Management du risques de l’information
* Développer une approche systématique et analytique, ainsi que le processus continu
l’information de gestion des risques
Professionels de la sécurité se * Comprendre et mettre en oeuvre l’identification des risques et l’analyse.
préparant ou voulant se préparer à * Définir les stratégies d’attétuation des risques
* Rapporter de façon appropriée l’évolution de la gestion des risques
la certification CISM
Développement de programme de sécurité de l’information
Toute personne cherchant à * Créer et maintenir des plans pour mettre en oeuvre un cadre conçu avec soin pour la
avoir une compréhension globale gouvernance de la sécurité de l’information
des risques et contrôles IT essen- * Elaborer des lignes de base de sécurité de l’information aux besoins organisation-
nels, ainsi que des normes internationales
tiels * Elaborer les lignes directrice et procédure pour intégrer la gestion du risque pour la
Pré-requis (pour la certification) sécurité dans les processus commerciaux
* Elaborer des lignes de base de sécurité de l’information aux besoins organisation-
Un minimum de 5 ans d’expé- nels, ainsi que des normes internationales
rience dans la sécurité de l’infor- * S’assurer que la sécurité est effectivement intégré dans les organisations établies de
gestion du changement des processus
mation, avec un minimum de 3 * Intégrer efficacement les politiques de sécurité de l’information, les procédures, les
ans de management de la sécurité directives et la responsabilisation dans la culture de l’organisation
de l’information dans au moins Management de programmes de la sécurité de l’information
* Gérer les risques de sécurité des contracts, ainsi que le transfert des risques
3 des domaines de la formation. * Comprendre les besoin en conformité en sécurité de l’information résultant de la loi
L’expérience professionelle doit Sarbanes-Oxley
être obtenue dans les 10 années Gestion des incidents et réponses aux incidents
* Aligner proprement la planification IT avec la planification stratégique organisation-
précédant la date d’inscription à
nelle
la certification ou dans les 5 ans * Comment positionner la gestion des sécurité de l’information au sein de l’organisation
suivant la date d’examen. * Contrôle risques pour la sécurité relative à l’informatique de financement
* Gérer le risque associé à l’ingénierie sociale, les menaces les infrastructures phy-
Moyens siques, les codes malveillants et les vulnérabilités des logiciels
Cours donné en Français Intégrer la sécurité de l’information dans le commerce continue, la récupération en cas de
désastre et la réponse d’incident
1 PC par personne * Élaborer et mettre en œuvre des processus pour identifier, détecter et analyser les
événements liés à la sécurité des procédures
Objectifs * Organiser, former et équiper les équipes d’intervention appropriée
Définir et démontrer les com-
pétences de base et les standards
internationaux de performance
attendus des responsables de la
sécurité de l’information.
Description
• Sécurité des informations et gestion des risques • Sessions en ligne du CISSP ®, 2 heures 2 fois par semaine lors de sessions en ligne WebEx,
• Contrôle d’accès animées par des formateurs CISSP d’IP3; Revue des sessions dans chaque domaine ;2
• Architecture et modèles de sécurité heures 1 fois par semaine ; Téléchargement de podcasts Audio/Vidéo compatibles IPod 8GB
• Sécurité des télécommunications et des ré- ou 80 GB pour chaque session - Podcasts également disponibles au format MP4 ;Un forum
seaux d’échanges en ligne réservé aux stagiaires CISSP;
• Continuité des opérations et plan de reprise • Workbook CISSP® IP3 de plus de 300 pages développé et mis à jour continuellement par
• Sécurité des applications des professionnels de la Securité des S.I.
• Cryptographie • CD d’examens blancs Transcender «Tests & Flashcards» – des tests couvrant chaque do-
• Lois, réglementations mai-ne du CBK pour vous aider à vous préparer aux 6 heures éprouvantes de l’examen CISSP.
• conformité et investigations • Le livre de référence du CISSP : « Shon Harris CISSP ® Exam Guide version 4 »
• Sécurité physique • CD d’outils de sécurité
• Sécurité des opérations
PCIRM
Practitioner Certificate in Information Risk Management
Une compréhension générale 1. Développer une stratégie de gestion des risques informatiques
de l’assurance de l’information 2. Information sur la gestion des risques, évaluation des risques et de traitement
Pas de diplôme exigé 3. Actif
4. Information sur le risque de management terminologie
Moyens
Les étapes de gestion des risques informatiques
Support de cours anglais
Cours donné en français 1. Définir le champ d’application
2. Analyse de l’impact du buisness
Objectifs 3. Évaluation des menaces et de la vulnérabilité
4. Détermination des risques
À l’issue de ce module, les 5. Information sur les risques de contrôle de gestion
participants auront une compré-
hension détaillée de : Action et Exécution
la gestion des risques de l’infor-
1. Information sur les risques des méthodologies de gestion
mation apportera des avantages 2. Report de risque et de présentation
commerciaux importants 3. La prise de décision
l’usage de la terminologie d’in- 4. Traitement du risque
5. Surveillance des risques
formation de gestion des risques
l’évaluation de la menace et la Classification des informations sur les régimes
vulnérabilité, des analyses d’im-
1. Processus de classification
pact entreprises et des risques 2. Les questions de classification
principe de contrôle et de traite- 3. Schémas de classification typique
ment des risques
CISCO Sécurité
Toutes les formations sécurité des matériels CISCO
SNAA
Securing Networks with
ASA Advanced
SNAF IPS
Securing Networks with Implementing Cisco Intru-
ASA Fundamentals sion Prevention System
SNRS
Securing Networks
with Cisco Routers and
Switches
Description
Description
Dans ce cours qui fait suite au SNAF, vous decouvrirez des sujets avancés
Informations générales
tel que la gestion de certificats numérique sur IPSEC ou l’analyse approfon-
Code: SNAA die de paquet.
Durée : 5 jours
Participants : 10 Maximum Le contenu de ce cours est applicable à toutes les familles PIX et ASA à
Prix : 3100 € HT l’exception des modules couvrant le SSL VPN Cisco ou les modules de sé-
Public curité spécifique car ces caractéristiques ne sont pas prises en charge sur
les pare-feu Cisco PIX.
Ce cours s’adresse aux techni-
ciens, ingénieurs et administra- Tests & Certifications: Ce cours prépare à la certification CCSP Cisco
teurs réseaux Certified Security Professional et à la spécialisation CQS Firewall.
Pré-requis
Avoir suivi le cours SNAF Secu-
ring Networks with ASA Funda- Modules enseignés (suite)
mentals ou posséder les connais- 1. Configuration et vérification du NAT, Configurer un ASA 5505 comme client de
sances équivalentes. du routage dynamique, et du l’accès distant en utilisant ASDM
switching sur les solutions de sécurité. Configurer de la QOS pour le trafic passant
Moyens Configurer les VLAN en utilisant ASDM dans un tunnel en utilisant ASDM
Configurer les protocoles de routage dyna- 4. Configurer et valider une connexion
Support de cours Officiel mique et les redistributions de sécurisée en utilisant du VPN SSL
1 PC par personne route en utilisant ASDM Décrire les fonctionnalités et les capacités
CD d’outils Configurer les politiques de NAT en utilisant d’un VPN SSL
ASDM Configurer et vérifier l’autorité de certifica-
Objectifs 2. Configuration et vérification de l’ins- tion locale en utilisant ASDM
pection des protocoles applicatifs et Configurer et vérifier des smart tunnels des
Ce cours permettra aux stagiaires la politique modulaire pour les solutions plug-ins et des liens en utilisant
d’acquérir les compétences et de sécurité. ASDM
connaissances nécessaires pour Décrire les capacités de traitement des Configurer et vérifier la redirection de port
protocoles applicatifs sur la solution en utilisant ASDM
configurer, maintenir et faire fonc- de sécurité Configurer la solution de sécurité pour
tionner les Cisco ASA 5500 Series Configurer et vérifier l’inspection des proto- l’accès client VPN SSL
Adaptive Security. coles applicatifs en utilisant ASDM Configurer le client AnyConnect
Configurer et vérifier la politique modulaire Configurer le Cisco Secure Desktop en
en utilisant ASDM utilisant ASDM
3. Configurer une connexion sécurisée Configurer le Dynamic Access Policies en
utilisant ASDM
en utilisant des VPN IPsec
5. Configurer et valider les modules
Décrire les points clés et les capacités des
SSM
certificats digitaux
Expliquer la fonction d’un module AIP-SSM
Décrire comment utiliser l’inscription des
et CSC-SSM dans un réseau
certificats digitaux avec la solution
Configurer et valider le module AIP-SSM
de sécurité et le client VPN Cisco
Configurer et valider le module CSC-SSM
Configurer les VPN accès distant avec des
certificats digitaux en utilisant
ASDM
Configurer les clients VPN IPsec avec des
certificats digitaux en utilisant
Configurer un VPN site à site avec des
certificats digitaux en utilisant ASDM
Configurer un VPN accès distant avancé en
utilisant ASDM
Description
Description
Développement Sécurisé
Nos cours de développement sont des initiations destinées aux ad-
ministrateurs, techniciens, consultants qui souhaitent être en me-
sure de développer des modules spécifiques de façon sécurisée.
Vous acquerrez les connaissances fondamentales en développe-
ment réseau, système et objet sous Windows, Linux et UNIX, pour
vos besoins d’administration ou de développement d’applications
métiers.
DJA
Développement
Java
DC DCS DPY
Développement Développement C Développement
C# Sécurisé Python
DPA
Développement
PHP / AMP
Développement C#
Le développement par des experts sécurité
Description
Ce cours est basé sur le support de Visual Studio 2005 comme outil de dé-
veloppement, particulièrement adapté aux applications professionnelles.
Informations générales
Code : DC Jours 1 & 2 Jours 3, 4
Durée : 4 jours Introduction à C# La programmation orientée objet
Participants : 10 Maximum Le framework .NET et CLR Classe de base et classe dérivée
Prix : 1740 € HT Introduction au C# Membres protégés
Introduction à Visual studio 2005 Ingénierie logicielle avec héritage
Public L’EDI Visual studio 2005 Polymorphisme, héritage multiple,
Ingénieurs / Techniciens Développement avec Visual studio surcharge d’opérateur et interface
Administrateurs systèmes 2005 Implémentation du polymorphique
Introduction aux applications C# Les classes et méthodes abstraites
Développeurs Visual C# Express La surcharge d’opérateur
Pré-requis Opérateurs de relation Les classes et les méthodes scellées
Introduction aux classes et objets Gestion des exceptions
Aucun
Les variables d’instances Introduction à la gestion des excep-
Moyens Les types de valeur et de référence tions
Objets et constructeurs La hiérarchie des exceptions .NET
Support de cours
Instructions de contrôle Les classes d’exception
1 PC par personne Utilisation avancée des méthodes Les chaînes de caractères
CD d’outils et de développe- Packaging de code en C# Les constructeurs de « String »
ment Visual Studio 2005 Méthodes et variables Les index de string
Support Windows Pile d’appel Comparaison, extraction, concaténa-
Transtypage tion
Objectifs La bibliothèque de classe .NET Différentes méthodes de traitement
Développement objet en C# Surcharge de méthode Interface graphique (basique)
Utilisation de Visual Studio Les tableaux Les Windows Form
2005 comme support de program- Déclaration et création de tableau Gestion des événements
Passer des tableaux aux méthodes La propriété des contrôles
mation Tableaux multidimensionnels Les fichiers
Utilisation du C# en .NET Arguments en ligne de commande Création et lecture d’un fichier texte
Programmation Réseau Classes et objets : avancé Sérialisation
Programmation Web Contrôler l’accès au membre Programmation réseau
Programmation d’interface Référer au membre de l’objet courant Création d’un serveur et client
graphique Indexeurs, constructeurs par défaut, Remoting .NET
com-position, destructeurs Connexion aux bases de données
Connexion aux bases de don- Les variables d’instance en lecture ADO.NET
nées seule
Sécurité en C# L’abstraction et l’encapsulation
Description
Tout au long de cette formation sont également présentées les bonnes pro-
Informations générales cédures de sécurité à intégrer dans le code pour éviter les vulnérabilités.
Code : DPA
Durée : 4 jours Jours 1 & 2 Jours 3, 4
Participants : 10 Maximum Introduction Programmation avancée
Prix : 1560 € HT Qu’est-ce que PHP Expressions régulières
PHP 4 et PHP 5 Manipulation de fichiers
Public Installation et configuration de PHP et Génération et manipulation d’images
Ingénieurs / Techniciens MySQL Utiliser Cookies
Administrateurs systèmes Syntaxe Le support Mail
Les Variables XML et connectivité
Développeurs
Types de données
Pré-requis Les Opérateurs Programmation orientée objet
Aucun Avantages et Inconvénients ?
Instructions Créer & Structurer une Classe
Moyens Instructions conditionnelles Héritage
Support de cours Boucles Interface
Inclusion de fichier Le modèle PHP5
1 PC par personne / Internet
Quitter une page PHP
Support Linux ou Windows, Interaction avec MySQL
Apache, Mysql Fonctions Connexion
Comment ça marche ? Requêtes
Portée et durée de vie d’une variable Interaction avec la BDD
Objectifs Imbrication et récursivité
Développer des applications de Affectation à une variable
type Web en PHP
Intégrer vos applications PHP Tableaux
Tableau Simple
sur Apache
Indexation par chaîne
Connecter des bases de don- Tableau multidimensionnel
nées MySql, en mode ODBC (por- Fonctions associées
table sur Oracle, MSSQL, Pgsql).
Implémentation de supports
avancés (XML, expressions régu-
lières …)
Description
Description
Développement C sécurisé
Le développement par des experts sécurité
Description
Informations générales Nous insistons grandement tout au long de cette formation sur les aspects
Code : DCS sécurité de ce langage, et sur les erreurs à ne pas commettre pour éviter les
failles qui sont la cause d’intrusion sur les systèmes.
Durée: 4 jours
Participants : 10 Maximum
Nous veillons à suivre les normes ANSI, qui permettent d’assurer le portage
Prix : 1750 € HT simple de vos applications entre différents types d’architectures (Unix/Win-
Public dows).
Ingénieurs / Techniciens
Administrateurs systèmes Jours 1 & 2 Jours 3, 4
Développeurs Introduction Programmation système
Pré-requis Caractéristiques du langage Gestion de la mémoire
Domaines d’application Accéder au système de fichiers
Aucun Structure minimale d’un programme Chronométrer un temps de traitement
Moyens Types de données de base Gestion des processus
Entrées-sorties basiques Communication inter-processus
Support de cours Structures de contrôle Gestion des verrous : mutex et séma-
1 PC par personne Pré et post-incrémentation phores
CD d’outils Le préprocesseur
Support Linux et Windows Le processus de compilation Programmation réseau
Dev C++, Visual C++, GCC Création de Makefile Création d’un client TCP
Création d’un serveur TCP
Objectifs Structures de données
Programmer des applications Les pointeurs Interfaçage avec une base de don-
Tableaux nées
de type système et réseau en C Les structures Connexion à la base
Comprendre la gestion et la Définition de types Création de curseurs
protection de la mémoire en x86 Requêtage
Interfacer des bases de don- Manipulation de fichiers Traitement des résultats
nées sur le modèle ODBC Lecture de fichiers
Sécuriser vos applications à la Ecriture de fichiers
Traitement de chaînes de caractères
base
Méthodes de formation
Travaux pratiques
Dans toutes nos formations, l’accent est mis
sur la mise en application concrète des élé-
ments étudiés, au cours de travaux pratiques
dirigés par le professeur.
Solutions d’entreprises
Bénéficiez des ressources de l’un de nos formateurs spécialisés pour gérer les compétences de vos col-
laborateurs sur vos besoins particuliers.
Intra entreprise :
Toutes nos formations peuvent être assurées sur votre site. L’ensemble des systèmes et outils néces-
saires à la bonne réalisation du cours est géré dans un environnement virtuel, apporté pour l’occasion par
nos soins. Aucun travail préparatoire n’est nécessaire sur votre réseau en vue de la préparation du cours.
Cours personnalisables :
Nous pouvons, dans le cas d’une formation en intra, modulariser nos cours à votre convenance, à partir
de l’ensemble des produits de notre catalogue.
DIF
Toutes nos formations rentrent également dans le cadre du Droit Individuel à la Formation dont
bénéficient les salariés depuis 2004.
Une Question ?
Contactez nos conseillers formations :
Par téléphone : +33 (01) 78 76 58 00
Par e-mail : info@sysdream.com
Sur notre site : www.sysdream.com
SYSDREAM
Centre de formation agréé n° 11 92 15427 92
4, impasse de la Gendarmerie, 93400 St Ouen,
France
Tel : +33 1 78 76 58 00
Fax: +33 1 40 10 27 69
E-mail: info@sysdream.com
http://www.sysdream.com