Sysdream 1655382354
Sysdream 1655382354
Sysdream 1655382354
INFORMATIQUE
SYSDREAM FORMATION
Édition 2022
sysdream.com
ÉDITORIAL Depuis 2004, SysDream a bâti sa réputation en proposant des programmes
de formation orientés selon le point de vue de l’attaquant (Sécurité
Offensive ou Ethical Hacking).
Grégory MAUGUIN
Directeur-SysDream
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 2
SOMMAIRE P. 4 Pourquoi SysDream
P. 4 Nos engagements
P. 5 Politique Handicap
P. 71 Le centre de formation
P. 73 Evènement SysDream
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 3
POURQUOI SYSDREAM
Attachée à la qualité des formations et la satisfaction de ses clients, SysDream s’engage sur 4
grands piliers :
2 - Des formateurs toujours en activité pour partager leurs expériences et bonnes pratiques
Nous nous assurons que nos formateurs soient toujours au cœur des problématiques du marché
pour partager leurs expériences, élaborer des cas pratiques concrets et proposer des mises en
situation réelles.
NOS ENGAGEMENTS
Expérience de la formation
Depuis 18 ans, SysDream forme au quotidien des dizaines de professionnels sur plus d’une tren-
taine de thématiques. Dans un souci d’amélioration continue, chaque stagiaire remplira au terme
de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement
pour satisfaire les besoins et attentes de nos clients.
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 4
Travaux pratiques
Toutes nos formations sont construites avec une alternance de cours théoriques et de cas
pratiques dirigées par l’intervenant afin d’améliorer l’acquisition des savoirs.
Formateurs
Tous nos intervenants font activement partie de plusieurs laboratoires de recherche internationa-
lement renommés et sont, de plus, régulièrement consultants pour de grands groupes industriels
et Ministères.
Nos formateurs disposent de certifications et de qualifications dans plusieurs domaines de la cy-
bersécurité.
POLITIQUE HANDICAP
Vous êtes en situation de handicap et vous souhaitez suivre une de nos formations ?
La loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif
de faciliter l’accès à l’emploi des personnes en situation de handicap.
Notre Organisme de Formation tente de donner à tous les mêmes chances d’accéder ou de
maintenir l’emploi.
C’est pourquoi nous vous proposons, si vous le souhaitez, de prendre en compte votre handicap,
visible ou invisible, pendant toute la durée de votre formation. Pour cela, il sera utile lors de
notre entretien d’analyse de votre besoin, avant la formation de nous communiquer la description
de votre handicap, afin que nous puissions étudier la faisabilité de la réalisation de l’action de
formation. Si nous ne parvenons pas à prendre en compte votre handicap, nous vous orienterons
alors vers des organismes compétents (voir liste ci-dessous).
Le choix du dispositif et l’aide financière possible dépendent de votre situation professionnelle,
demandeur d’emploi ou salarié.
Nous vous invitons également à consulter le site internet : ici
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 5
SOMMAIRE DES FORMATIONS
code management p. 45
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 6
SÉCURITÉ OFFENSIVE
- ETHICAL HACKING
Destinées aux consultants et experts en sécurité, ainsi qu’aux administrateurs et techniciens, les formations Ethical Hacking vous
permettront d’acquérir les connaissances fondamentales pour la mise en œuvre pratique de tests techniques avancés sur les
systèmes et équipements réseaux du SI, lors de vos audits techniques et vos tests de pénétrations.
janv fev mars avr mai juin juil aout sept oct nov dec
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 7
FONDAMENTAUX SÉCURITÉ OFFENSIVE - ETHICAL HACKING E-LEARNING
E-LEARNING : SENSIBILISATION
À LA CYBERSÉCURITÉ
Comprendre pour Cette formation vise à sensibiliser les stagiaires aux menaces informatiques.
L’aspect organisationnel lié à la sécurité informatique au sein de l’entreprise sera
appréhender au tout d’abord évoqué.
Une présentation des différentes attaques ainsi que des cas pratiques sera ensuite
mieux les menaces réalisée, et cela dans l’objectif de démontrer techniquement la faisabilité des
informatiques attaques.
Enfin un ensemble de bonnes pratiques de sécurité sera présenté pour permettre
de pallier aux problèmes abordés.
Code : E-SAC
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de favo- Introduction à la sécurité L’ingénierie sociale
riser l’acquisition des savoirs du programme. informatique
• Le phishing
Modalités d’évaluation : les objectifs sont évalués durant • Acteurs au sein de l’entreprise
chaque module sous forme de questions/réponses.
• Les cibles
Système d’information (SI) • Catégories
• Sécurité des systèmes d’information • Méthodologies
(SSI)
• Objectifs de la sécurité informatique
• Vulnérabilités et attaques Exemples d’attaques par logiciel
informatiques malveillant ou rançongiciel
• Risques et enjeux pour l’entreprise
• Stuxnet
• Motivations d’une attaque
• Locky
• WannaCry
Le cadre législatif
Les mots de passe
• Politique de sécurité
• Charte informatique • Rôle et usage
• Protection des données personnelles • Importance de la complexité
• RGPD • Attaque par recherche exhaustive
• LPM • Intérêt de la double authentification
• Utilité du stockage sécurisé
• Problème lié à la réutilisation de mots
Les attaques locales de passe
• Ports USB
• Ports d’extension haute vitesse (DMA) Les protections et bons réflexes
• Câble Ethernet Disque dur interne
• Ports de communication
• Chiffrement du disque
Les attaques distantes • Verrouillage du poste
• Mises à jour
• Interception sur le réseau
• Antivirus et pare-feu
• Téléchargement
• Connexion sur un réseau inconnu
• Réseau sans-fil
• Détection et remontée d’alertes
• Système non à jour
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 8
FONDAMENTAUX SÉCURITÉ OFFENSIVE - ETHICAL HACKING E-LEARNING
OBJECTIFS
• Découvrir et assimiler la sécurité informatique
• Appréhender et comprendre les attaques informatiques
• Identifier les menaces informatiques
• Adopter les bonnes pratiques pour se prémunir
INFORMATIONS GÉNÉRALES
Code : E-SAC
Durée : 4 heures
Prix :
Horaires : flexibles
Lieu : En ligne
PUBLIC VISÉ
• Toute personne désirant comprendre les menaces liées aux attaques
informatiques
PRÉ-REQUIS
• Accessible à tous
RESSOURCES
• Support e-learning
• Contenus interactifs
• Jeux questions/réponses
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 9
FONDAMENTAUX SÉCURITÉ OFFENSIVE - ETHICAL HACKING
SENSIBILISATION À LA CYBERSÉCURITÉ
POUR LES DIRIGEANTS
Comprendre pour Cette formation vise à sensibiliser les stagiaires aux menaces informatiques.
L’aspect organisationnel lié à la sécurité informatique au sein de l’entreprise sera
appréhender au tout d’abord évoqué.
Une présentation des différentes attaques ainsi que des cas pratiques sera ensuite
mieux les menaces réalisée, et cela dans l’objectif de démontrer techniquement la faisabilité des
informatiques attaques.
Enfin un ensemble de bonnes pratiques de sécurité sera présenté pour permettre
de pallier aux problèmes abordés.
Code : SACD
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de favo- Introduction à la sécurité L’ingénierie sociale
riser l’acquisition des savoirs du programme. informatique
• Messagerie
Modalités d’évaluation : les objectifs sont régulièrement éva- • Acteurs au sein de l’entreprise
lués tout au long de la formation.
• Téléphone
Système d’information (SI) • Navigation web
• Sécurité des systèmes d’information • Pièce jointe
(SSI)
• Objectifs de la sécurité informatique
• Vulnérabilités et attaques Exemples d’attaques par logiciel
informatiques malveillant ou rançongiciel
• Risques et enjeux pour l’entreprise
• Zeus
• Motivations d’une attaque
• Stuxnet
• Locky
Le cadre législatif • WannaCry
• Politique de sécurité
• Charte informatique Les protections et bons réflexes
• Protection des données personnelles
• L’usage des mots de passe et les
• RGPD
mécanismes d’authentification
• NIS LPM
• La gestion des droits
• L’utilisation de moyens personnels /
professionnels
Les bonnes pratiques
de gouvernance de la cybersécurité • Ports de communication des
terminaux (USB, Firewire, PCI Express,
• La stratégie etc.)
• L’organisation • Chiffrement du disque Verrouillage du
• Les instances de pilotage poste Mises à jour
• Les principes fondamentaux • Antivirus et pare-feu
• Connexion sur un réseau inconnu
Détection et remontée d’alertes
• Que faire en cas d’incident ?
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 10
FONDAMENTAUX SÉCURITÉ OFFENSIVE - ETHICAL HACKING
OBJECTIFS
FORMATION
SUR DEVIS • Découvrir et assimiler la sécurité informatique
• Appréhender et comprendre les attaques informatiques
• Identifier les menaces informatiques
• Adopter les bonnes pratiques pour se prémunir
INFORMATIONS GÉNÉRALES
Code : SACD
Durée : 0,5 jour
Prix : Sur devis
Horaires : 13h30 - 17h30
Lieu : Levallois-Perret (92)
PUBLIC VISÉ
• Cadres dirigeants, managers, RSSI, DPO
PRÉ-REQUIS
• Accessible à tout manager
RESSOURCES
• Support de cours
• 50% de théorie
• 50% de retours d’expérience et d’exemples
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 11
FONDAMENTAUX SÉCURITÉ OFFENSIVE - ETHICAL HACKING
Apprenez les Cette formation est une première approche des pratiques et des méthodologies
utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons
fondamentaux de la l’accent sur la compréhension technique et la mise en pratique des différentes
formes d’attaques existantes. L’objectif est de vous fournir les premières
sécurité informatique compétences techniques de base, nécessaires à la réalisation d’audits de sécurité
(test de pénétration), en jugeant par vous-même de la criticité et de l’impact réel
des vulnérabilités découvertes sur le SI.
Il s’agit d’une bonne introduction au cours HSA pour toute personne souhaitant
Code : HSF acquérir les connaissances techniques de base.
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 1 JOUR 2
voriser l’acquisition des savoirs du programme (cf. Ressources).
Introduction Attaques locales
Modalités d’évaluation : les objectifs sont régulièrement éva-
lués tout au long de la formation (70% de cas pratiques) et for- • Définitions • Cassage de mots de passe
malisés sous forme de grille d’évaluation des compétences en • Objectifs • Élévation de privilèges
fin de module par le formateur. • Vocabulaire • Attaque du GRUB
• Méthodologie de test
Ingénierie sociale
Prise d’information • Utilisation de faiblesses humaines
• Objectifs afin de récupérer des informations
• Prise d’information passive (WHOIS, sensibles et/ou compromettre des
réseaux sociaux, Google Hacking, systèmes
Shodan, etc.) • Phishing
• Prise d’information active (trace- • Outils de contrôle à distance
route, social engineering, etc.) • Attaques à distance
• Bases de vulnérabilités • Introduction à Metasploit
et d’exploits Framework
Réseau Scanner de vulnérabilités
• Rappels modèles OSI et TCP/IP • Attaques d’un poste client
• Vocabulaire • Attaque d’un serveur
• Protocoles ARP, IP, TCP et UDP • Introduction aux vulnérabilités Web
• NAT Se sécuriser
• Scan de ports • Les mises à jour
• Sniffing • Configurations par défaut et bonnes
• ARP Cache Poisoning pratiques
• DoS / DDoS • Introduction à la cryptographie
• Présentation de la stéganographie
• Anonymat (TOR)
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 12
FONDAMENTAUX SÉCURITÉ OFFENSIVE - ETHICAL HACKING
OBJECTIFS
PROCHAINES
DATES • Se familiariser avec les termes techniques et connaître les méthodologies pour
mener un test d’intrusion
7 mars 2022, • Comprendre les méthodes de prise d’information (recherche passive)
4 avr. 2022, • Connaître les notions fondamentales du réseau
9 mai 2022, • Connaître les attaques distantes
13 juin 2022, • Connaître les attaques locales
4 juil. 2022, • Se sensibiliser face aux attaques d’ingénierie sociale
19 sept. 2022, • Savoir comment se sécuriser et connaître les notions de cryptographie,
10 oct. 2022, stéganographie et d’anonymat
7 nov. 2022, • Mettre en pratique les connaissances acquises
12 déc. 2022
INFORMATIONS GÉNÉRALES
Code : HSF
Durée : 2 jours
Prix : 1 250 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
PUBLIC VISÉ
• RSSI
• Ingénieurs / Techniciens
• Administrateurs systèmes / réseaux
• Toute personne s’intéressant à la sécurité informatique
PRÉ-REQUIS
• Notions de sécurité informatique
• Connaissance des protocoles réseaux TCP/IP
• Connaissances sur la sécurité des systèmes Windows et Linux
• Connaissances sur le fonctionnement des applications Web
RESSOURCES
• Support de cours
• 70% d’exercices pratiques
• 1 PC par personne / Internet
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 13
FONDAMENTAUX SÉCURITÉ OFFENSIVE - ETHICAL HACKING
Comprendre les failles Cette formation vise à sensibiliser les participants aux attaques par manipulation
que peuvent mettre en place les attaquants. Les concepts clés du social engineering
humaines pour mieux et les principales techniques de manipulation y seront abordés. Vous apprendrez
à identifier les menaces et à adopter les bonnes pratiques afin d’éviter de vous
s’en prémunir faire manipuler.
Code : SEC
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
JOUR 1 La persuasion
alternance de cours théoriques et de cas pratiques afin de fa-
voriser l’acquisition des savoirs du programme (cf. Ressources).
• Le principe
Introduction • Les points clés
Modalités d’évaluation : les objectifs sont régulièrement éva-
au social engineering • Importance de l’influence
lués tout au long de la formation (30% d’exercices pratiques) et • La réciprocité
formalisés sous forme de grille d’évaluation des compétences • Qu’est-ce que le social
en fin de module par le formateur. engineering ? • L’obligation
• Qui l’utilise et dans quel but ? • La concession
• Quels sont les risques liés • L’attractivité
au social engineering ? • L’autorité
• Le cadrage (framing)
Le modèle de communication
• Présentation Le social engineering appliqué
• Développer son modèle au pentest
de communication • Prise d’information
Présentation d’outils
•
L’incitation Google dorks
•
• Le principe • Shodan
• Le but • DNS
• Préparer sa cible • Réseaux sociaux et outils
• Comment être efficace collaboratifs
• Exemples courants d’incitations • Choix de/des victimes
L’imposture, ou comment devenir • Exploitation humaine
n’importe qui • SET
• Le principe • Création d’une pièce jointe
• Les points clés pour réussir piégée
• Exemples d’impostures réussies Prévention et réduction
L’importance de la psychologie du risque
• Les différents modes de • Apprendre à identifier les
perception attaques par manipulation
• Les sens • Sensibilisation du personnel
• Le visuel • Politique d’accès physique
• L’auditif • Politique de mise à jour
• Le kinesthésique • Les bonnes pratiques
• Les micro-expressions
• La programmation neuro-
linguistique
Quelques techniques de SE
• La gestuelle
• L’ancrage
• L’imitation
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 14
FONDAMENTAUX SÉCURITÉ OFFENSIVE - ETHICAL HACKING
OBJECTIFS
PROCHAINES
DATES • Connaitre les techniques d’ingénierie social et les moyens de s’en prémunir
28 févr. 2022,
10 mai 2022, INFORMATIONS GÉNÉRALES
13 sept. 2022
Code : SEC
Durée : 1 jour
Prix : 850 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
PUBLIC VISÉ
Toute personne désirant comprendre les attaques par manipulation.
PRÉ-REQUIS
Accessible à tous
RESSOURCES
• Support de cours
• 30% d’exercices pratiques
• 1 PC par personne / Internet
• Environnement Windows
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 15
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING
Pratiquez les attaques Ce cours est une approche avancée et pratique des méthodologies utilisées dans
le cadre d’intrusions sur des réseaux d’entreprises.
avancées pour mieux Nous mettons l’accent sur la compréhension technique et la mise en pratique des
différentes formes d’attaques existantes.
vous défendre L’objectif est de vous fournir les compétences techniques nécessaires à la
réalisation d’audits de sécurité (tests de pénétration), en jugeant par vous-même
de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI.
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 1 JOUR 3
voriser l’acquisition des savoirs du programme (cf. Ressources).
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 16
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING
OBJECTIFS
PROCHAINES
DATES • Comprendre les méthodes de prise d’information
• Savoir mener des attaques réseau
14 mars 2022, • Mettre en pratique les différents types d’attaques système
11 avr. 2022, • Apprendre le concept des dépassements de tampon (buffer overflow)
9 mai 2022, et le mettre en pratique
20 juin 2022, • Mettre en pratique les différents types d’attaques Web
4 juil. 2022, • Appliquer l’ensemble des attaques abordées durant les précédents jours
12 sept. 2022, sur un nouveau réseau
10 oct. 2022,
14 nov. 2022,
12 déc. 2022 INFORMATIONS GÉNÉRALES
Code : HSA
Durée : 5 jours
Prix : 3 500 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
PUBLIC VISÉ
• RSSI, DSI
• Consultants en sécurité
• Ingénieurs / techniciens
• Administrateurs systèmes / réseaux
• Développeurs
PRÉ-REQUIS
• Avoir suivi la formation HSF ou une formation équivalente
• Maîtrise des protocoles réseaux TCP/IP
• Connaissances sur la sécurité des systèmes Windows et Linux
• Connaissances sur le développement Web et le fonctionnement
des applications Web
• Connaissances en cryptographie.
RESSOURCES
• Support de cours
• 80% d’exercices pratiques
• 1 PC par personne / Internet
• Metasploit
FORMATIONS ASSOCIÉES
• Hacking & Sécurité : Expert v4
• Certified Ethical Hacker v11
• Test d’intrusion : Mise en situation d’audit
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 17
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING CERTIFIANTE
Préparez-vous à la La formation Certified Ethical Hacker (CEHv11) est une formation reconnue
et respectée, dont chaque professionnel de la sécurité aura besoin. Depuis sa
certification CEH en création en 2003, le Certified Ethical Hacker est largement diffusé dans le monde
entier, c’est une certification respectée et accréditée en conformité ANSI 17024,
apprenant les dernières ce qui ajoute de la crédibilité et de la valeur aux membres certifiés. Le cours en est
techniques d’Ethical maintenant à sa 11ème version, il a été mis à jour afin de vous apporter les outils et
techniques utilisés par les pirates et les professionnels de la sécurité, susceptibles
Hacking de pénétrer dans n’importe quel système d’information. Ce cours va vous plonger
dans « l’état d’esprit du Hacker » dans le but de vous enseigner à penser comme
- « Accredited Training un pirate afin de mieux vous défendre.
Center » by EC-Council Vous apprendrez notamment comment scanner, tester, hacker et sécuriser un
système visé. Le cours couvre les cinq phases de l’Ethical Hacking : Reconnaissance,
Obtention d’accès, Énumération, Maintien de l’Accès et Disparition des traces.
Les outils et techniques de chacune de ces 5 phases seront présentés lors de la
formation.
Code : CEHv11
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une Ils seront interrogés sur des sujets comme
alternance de cours théoriques et de cas pratiques afin de fa- Passage de l’examen
voriser l’acquisition des savoirs du programme (cf. Ressources).
l’identification de vecteurs de menace, le
L’examen CEH (312-50) aura lieu dans les scan de réseau, la détection OS, l’analyse
Modalités d’évaluation : les objectifs sont régulièrement éva-
locaux de SysDream. Il est également pos- de vulnérabilité, hacking de système ou
lués tout au long de la formation (20% d’exercices pratiques) et encore d’applications web, le but étant
formalisés par le passage de la certification. sible de passer l’examen à distance depuis
le lieu de votre choix (en option) mais il de réussir l’ensemble des challenges en
faudra alors en faire la demande au mo- lien avec un audit de sécurité.
ment de votre inscription à la formation. Les candidats auront un temps limité,
Plan de cours exactement comme pour un exercice
• Titre de l’examen : Certified Ethical réel. Cet examen a été développé par
• Module 1: Introduction to Ethical Hacking
Hacker (version ANSI) un panel d’experts, il inclut 20 scéna-
• Module 2: Footprinting and
• Format de l’examen : QCM rios tirés de véritables expériences avec
Reconnaissance Nombre de questions : 125
• des questions visant à valider les com-
• Module 3: Scanning Networks Durée : 4 heures
• pétences essentielles requises dans le
• Module 4: Enumeration Langue : anglais
• domaine de l’ethical hacking.
• Module 5: Vulnerability Analysis • Score requis : il se situe entre 70%
• Module 6: System Hacking Passage de l’examen : Cet examen est le
et 78%, selon la difficulté du set de
• Module 7: Malware Threats premier à être complètement en ligne,
questions proposées.
• Module 8: Sniffing en direct et automatiquement supervisé
• En conséquence, si le stagiaire a
• Module 9: Social Engineering par un Proctor à distance.
des « questions faciles », il devra au
• Module 10: Denial-of-Service • Titre de l’examen : Certified Ethical
minimum avoir 78% tandis que celui
• Module 11: Session Hijacking Hacker (Practical)
qui tombe sur les « questions difficiles »
• Module 12: Evading IDS, Firewalls, and • Nombre de challenges pratiques : 20
sera reçu avec un score de 70%.
Honeypots • Durée : 6 heures
• Module 13: Hacking Web Servers • Langue : anglais
• Module 14: Hacking Web Applications Maintien de la certification • Score requis : 70%
• Module 15: SQL Injection Destinataire de l’examen : Toute per-
• Module 16: Hacking Wireless Networks Pour maintenir la certification, il fau- sonne officiellement et dûment certi-
• Module 17: Hacking Mobile Platforms dra obtenir 120 crédits dans les 3 ans fiée CEH (ANSI) pourra se présenter à
• Module 18: IoT Hacking avec un minimum de 20 points chaque l’examen CEH Practical.
• Module 19: Cloud Computing année. Pour plus d’information, vous
• Module 20: Cryptography pouvez consulter le site d’EC-Council. Processus d’éligibilité : Les candidats in-
téressés par ce programme devront au
préalable remplir un formulaire d’éligibi-
Résultat Certification CEH practical lité. Cette éligibilité, qui est généralement
(en option) validée entre 5 et 10 jours par EC-Council,
directement disponible en fin d’examen. est ensuite valable pour 3 mois.
Présentation : Le CEH Practical est un À réception du code Dashboard, à activer
examen rigoureux de 6 heures, qui de- sous ASPEN, le candidat aura également
mandera aux participants de prouver 3 mois pour tester et compléter les diffé-
leurs compétences en ethical hacking. rents challenges proposés.
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 18
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING
OBJECTIFS
PROCHAINES
DATES • Maîtriser une méthodologie de piratage éthique qui pourra être utilisée lors
d’un test d’intrusion
14 févr. 2022, • Maîtriser les compétences de piratage éthique
14 mars 2022, • Être préparé(e) à l’examen Certified Ethical Hacker 312-50
11 avr. 2022,
16 mai 2022,
13 juin 2022, INFORMATIONS GÉNÉRALES
4 juil. 2022,
22 août. 2022, Code : CEHv11
19 sept. 2022, Durée : 5 jours
17 oct. 2022,
14 nov. 2022, Prix : 3 950 € HT
12 déc. 2022 Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Examen CEH : inclus. Valable 10 mois pour un passage de
l’examen dans les locaux de SysDream. Passage de l’examen
à distance depuis le lieu de votre choix disponible en option.
Formation certifiante.
Examens : Contactez-nous pour connaître les prochaines dates.
PUBLIC VISÉ
• Responsables sécurité
• Auditeurs
• Professionnels de la sécurité
• Administrateurs de site
• Toute personne concernée par la stabilité des systèmes d’information
PRÉ-REQUIS
Connaissances de TCP/IP, Linux et Windows Server
RESSOURCES
• Support de cours officiel en anglais
• Accès au cours en version numérique pendant un an
• Cours donné en français
• 20% d’exercices pratiques
• 1 PC par personne / Internet
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 19
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING
Le PenTest par la Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type
PenTest ou Test d’Intrusion sur votre S.I.
pratique Les stagiaires seront plongés dans un cas pratique se rapprochant le plus possible
d’une situation réelle d’entreprise. En effet, le PenTest est une intervention très
technique, qui permet de déterminer le potentiel réel d’intrusion et de destruction
d’un pirate sur l’infrastructure à auditer, et de valider l’efficacité réelle de la sécurité
appliquée aux systèmes, au réseau et à la confidentialité des informations.
Vous y étudierez notamment l’organisation et les procédures propres à ce type
Code : PNT d’audit ; ainsi qu’à utiliser vos compétences techniques (des compétences
équivalentes au cours HSA sont recommandées) et les meilleurs outils d’analyse
et d’automatisation des attaques (outils publics ou privés développés par nos
équipes) pour la réalisation de cette intervention.
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une Exemples de méthodologies Le système d’information audité com-
alternance de cours théoriques et de cas pratiques afin de fa-
voriser l’acquisition des savoirs du programme (cf. Ressources). et d’outils portera diverses vulnérabilités (Web,
• Préparation de l’audit Applicatives, etc.) plus ou moins fa-
Modalités d’évaluation : les objectifs sont régulièrement • Déroulement ciles à découvrir et à exploiter.
évalués tout au long de la formation grâce à 80% d’exercices L’objectif étant d’en trouver un maxi-
pratiques et formalisés sous forme de grille d’évaluation des
• Cas particuliers
compétences en fin de module par le formateur. – Habilitations mum lors de l’audit et de fournir au
– Dénis de service client les recommandations adaptées
– Ingénierie sociale afin que ce dernier sécurise efficace-
JOUR 1 • Déroulement de l’audit ment son système d’information.
• Reconnaissance
Méthodologie de l’audit • Analyse des vulnérabilités Pour ce faire, le formateur se mettra
La première journée sera utilisée pour po- • Exploitation à la place d’un client pour qui les sta-
ser les bases méthodologiques d’un audit • Gain et maintien d’accès giaires auront à auditer le système
de type test d’intrusion. L’objectif principal • Comptes rendus et fin des tests d’information. Ces derniers seront
étant de fournir les outils méthodologiques laissés en autonomie et des points
afin de mener à bien un test d’intrusion. Les Éléments de rédaction d’un rapport méthodologiques et techniques se-
points abordés seront les suivants : • Importance du rapport
ront régulièrement faits par le for-
• Composition
Objectifs et types de PenTest mateur afin de guider les stagiaires
• Synthèse générale
• Qu’est-ce qu’un PenTest? tout au long de la mise en situation.
• Synthèse technique
• Le cycle du PenTest • Evaluation de risque Le formateur aura un rôle
• Différents types d’attaquants • Exemples d’impacts de guide afin de :
• Types d’audits • Se mettre à la place du mandataire • faire profiter les stagiaires de
• Boîte Noire
son expérience de terrain
• Boîte Blanche Une revue des principales techniques • mettre en pratique la partie
• Boîte Grise d’attaques et outils utilisés sera égale- théorique de la première journée
• Avantages du PenTest ment faite afin de préparer au mieux • élaborer un planning
• Limites du PenTest les stagiaires à la suite de la formation. • aider les stagiaires à trouver
• Cas particuliers et exploiter les vulnérabilités
• Dénis de service
JOURS 2, 3 & 4 présentes
• Ingénierie sociale
• formater les découvertes faites
Aspect réglementaire Une mise en situation d’audit sera faite en vue d’en faire un rapport pour
• Responsabilité de l’auditeur afin d’appliquer sur un cas concret les le client
• Contraintes fréquentes outils méthodologiques et techniques
• Législation : articles de loi vus lors de la première journée.
• Précautions
• Points importants du mandat L’objectif étant de mettre les stagiaires
face à un scénario se rapprochant le
plus possible d’un cas réel, un réseau
d’entreprise.
Suite...
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 20
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING
PROGRAMME
• Préparation du document et Transmission du rapport
JOUR 5
application de la méthodologie • Précautions nécessaires
vue lors du premier jour • Méthodologie de transmission
Le dernier jour sera consacré au rapport.
de rapport
La rédaction de ce dernier et les méthodes Écriture du rapport • Que faire une fois le rapport
de transmission seront abordées. • Analyse globale de la sécurité transmis ?
du système
Préparation du rapport
• Description des vulnérabilités
• Mise en forme des informations
trouvées
collectées lors de l’audit
OBJECTIFS
PROCHAINES
DATES • Maitriser les différentes vulnérabilités sur les applications Web
• Maitriser les différentes méthodologies de pivot sur un réseau interne
4 avr. 2022, • Exploiter des vulnérabilités Web
17 oct. 2022 • Exploiter un Buffer Overflow
• Exploiter un serveur Microsoft SQL mal configuré
• Exploiter des vulnérabilités sur un domaine Active Directory
• Rédiger et relire un rapport de test d’intrusion
INFORMATIONS GÉNÉRALES
Code : PNT
Durée : 5 jours
Prix : 3 350 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
PUBLIC VISÉ
• Consultants en sécurité
• Ingénieurs / Techniciens
• Administrateurs systèmes / réseaux
PRÉ-REQUIS
• Notions de sécurité informatique
• Connaissance des protocoles réseaux TCP/IP et HTTP(S)
• Connaissances des systèmes Windows et Linux et des bases de données
• Notions de développement Web
RESSOURCES
• Support de cours
• 80% d’exercices pratiques
• 1 PC par personne / Internet
• Environnement virtualisé Windows de démonstration (Windows 2003…) et Linux
• Chaque participant a accès à une infrastructure virtualisée permettant
l’émulation de systèmes d’exploitation modernes
• Le test d’intrusion s’effectue sur un SI simulé et mis à disposition des participants
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 21
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING
L’audit Web Ce cours vous apprendra à mettre en place une véritable procédure
d’audit de site Web. Vous serez confronté aux problématiques de la
par la pratique sécurité des applications Web. Vous y étudierez le déroulement d’un
audit, aussi bien d’un côté méthodologique que d’un côté technique.
Les différents aspects d’une analyse seront mis en avant à travers
plusieurs exercices pratiques.
Code : AUDWEB Cette formation est destinée aux personnes qui souhaitent pouvoir
effectuer des tests techniques lors d’un audit ou d’un déploiement de
sites Web.
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une Scan • XSS Dom-Based
alternance de cours théoriques et de cas pratiques afin de fa-
voriser l’acquisition des savoirs du programme (cf. Ressources).
• Les différents types de scanner • Contournement des protections
• Scanner de ports • Démonstration avec l’outil
Modalités d’évaluation : les objectifs sont régulièrement éva- • Scanner de vulnérabilité d’exploitation BeEF
lués tout au long de la formation (70% d’exercices pratiques) et • Scanners dédiés • Contremesures
formalisés sous forme de grille d’évaluation des compétences
en fin de module par le formateur. • Limites des scanners • Cross-Site Request Forgery (CSRF)
• Exploitation d’un CSRF
– Requête HTTP GET
JOUR 1 JOUR 2 – Requête HTTP POST
• Contremesures
Introduction Vulnérabilités • Injection SQL
• Rappel méthodologie d’audit • Vulnérabilités de conception • Injection dans un SELECT
• Boite noire • Politique de mise à jour • Injection dans un INSERT
• Boite grise • Chiffrement des communications • Injection dans un UPDATE
• Plan d’action • Politique de mot de passe • Injection dans un DELETE
• Prise d’information – Mots de passe par défaut • Technique d’exploitation – UNION
• Scan – Mots de passe faibles • Technique d’exploitation –
• Recherche et exploitation de – Stockage des mots de passe Injections booléennes
vulnérabilités • Isolation intercomptes • Technique d’exploitation –
• Rédaction du rapport – Accès aux données d’autres Injection dans les messages
utilisateurs d’erreurs
Reconnaissance
– Modification d’informations • Technique d’exploitation –
• Reconnaissance passive
personnelles Injection par délais
• Base de données WHOIS
• Gestion des sessions • Technique d’exploitation –
• Services en ligne
– Sessions prédictibles Injection dans des fichiers
– Netcraft
– Session transitant dans l’URL • Exemple d’utilisation avec
– Robtex
• Contremesures SQLMap
– Shodan
– Mise à jour des applications et • Contremesures
– Archives
des systèmes • Injection de commandes
• Moteurs de recherche
– Chiffrement des communications • Chainage de commandes
• Réseaux sociaux
– Utilisation et stockage des mots de • Options des commandes
• Outils
passe • Exploitation
• Reconnaissance active
– Vérification des droits utilisateurs • Exemple d’exploitation avec
• Visite du site comme un utilisateur
– Système de session non commix
• Recherche de page d’administration
prédictible avec une entropie • Contremesures
• Recherche de fichiers présents par défaut
élevée • Service Side Includes (SSI)
• robots.txt, sitemap
– Drapeaux des cookies • Exemples d’attaques
• Détection des technologies utilisées
• Contremesures
• Contremesures Vulnérabilités Web
• Injection d’objet
• Limiter l’exposition réseau • Mise en place d’une solution de
• Exploitation
• Filtrer les accès aux pages Proxy (Burp Suite)
• Contremesures
d’administration et aux pages sensibles • Cross-Site Scripting (XSS)
• Remplacer les messages d’erreurs • XSS Réfléchie
verbeux par des messages génériques • XSS Stockée
Suite...
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 22
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING
PROGRAMME
• Blocage des extensions • Contremesures
JOUR 3
dangereuses • Service Side Template Injection (SSTI)
• Contremesures • Exemple d’utilisation de Twig
Vulnérabilités Web (suite)
• XML External Entity (XXE) • Exemple d’exploitation sur Twig
• Inclusion de fichier
• Les entités • Exemple d’exploitation sur Flask
• Inclusion de fichiers locaux (LFI)
– Entités générales • Contremesures
• Inclusion de fichiers distants (RFI)
– Entités paramètres
• Contremesures Challenge final
– Entités caractères
• Envoi de fichier (Upload) • Mise en situation d’audit d’une
– Entités externes
• Exploitation basique application Web
• Découverte de la vulnérabilité
• Vérification de Content-type
• Exploitation de la vulnérabilité
OBJECTIFS
PROCHAINES
DATES • Comprendre les méthodes de prise d’information
• Prendre en main l’outil Burp Suite
21 mars 2022, • Comprendre les attaques XSS et CSRF
13 juin 2022, • Mettre en pratique les attaques par injection
7 nov. 2022 • Exploiter les Inclusions et l’envoi de fichiers (LFI/RFI)
• Comprendre et exploiter les XXE et SSTI
• Appliquer l’ensemble des attaques abordées durant les précédents jours sur
un nouveau scénario dédié
INFORMATIONS GÉNÉRALES
Code : AUDWEB
Durée : 3 jours
Prix : 2 300 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
PUBLIC VISÉ
• Consultants en sécurité
• Développeurs
• Ingénieurs / Techniciens
PRÉ-REQUIS
• Maîtrise des protocoles réseaux TCP/IP et HTTP/HTTPS
• Connaissances sur le développement Web et le fonctionnement
des applications Web
• Connaissance des systèmes Linux et Windows.
RESSOURCES
• Support de cours
• 70% d’exercices pratiques
• 1 PC par personne / Internet
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 23
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING
Mettez en place Aujourd’hui, pour affirmer avoir un niveau de protection suffisant sur l’ensemble
de son infrastructure, il est nécessaire de réaliser des audits.
des audits de sécurité Ce cours a pour objectif d’illustrer toutes les méthodes pour éprouver les systèmes
avec l’ensemble des attaques connues. Mener un audit impose des règles et des
de qualité au sein limitations qu’il est nécessaire de connaître. Cette formation décrit les différentes
de votre SI méthodologies d’audit ainsi que leur particularité.
Une présentation des outils indispensables ainsi que des travaux pratiques pour
comprendre et connaître leur utilisation sera faite. Pour finir une étude de cas
de systèmes vulnérables sera étudiée pour illustrer les principales vulnérabilités
Code : AUDSI rencontrées et comment l’évaluation d’une vulnérabilité est faite en fonction de
son impact, de sa potentialité.
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 1 JOUR 2
voriser l’acquisition des savoirs du programme (cf. Ressources).
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 24
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING
OBJECTIFS
PROCHAINES
DATES • Délimiter un audit, connaître les méthodes existantes
• Connaître les règles et les engagements d’un audit,
2 mai 2022, et ses limitations
5 sept. 2022, • Connaître les méthodologies reconnues
28 nov. 2022 • Mettre en place une situation d’audit
• Savoir quels sont les outils nécessaires pour réaliser un audit
INFORMATIONS GÉNÉRALES
Code : AUDSI
Durée : 3 jours
Prix : 2 300 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
PUBLIC VISÉ
• Consultants en sécurité
• Ingénieurs / Techniciens
• Développeurs
PRÉ-REQUIS
• Niveau cours HSF/HSA
• Connaissance des systèmes Linux et Windows
RESSOURCES
• Support de cours
• 1 PC par personne / Internet
• 70% de pratique
• Environnement Windows de démonstration (Windows XP, W7, 2008…) et
Linux (Kali, Debian)
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 25
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING
RECHERCHE ET EXPLOITATION
DE VULNÉRABILITÉS : SUR APPLICATIONS
ANDROID
Apprenez les techniques Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type
PenTest ou Test d’Intrusion sur une application mobile Android.
et méthodes utilisées Les stagiaires seront plongés dans un cas pratique se rapprochant le plus possible
d’une situation réelle d’entreprise.
pour découvrir Vous y étudierez l’organisation et les procédures à respecter lors de la mise en
des vulnérabilités sur les place d’un tel audit, ainsi que les différentes approches possibles lors de l’analyse
d’une application Android d’un point de vue sécurité.
applications Android
Code : REVA
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 1 JOUR 3
voriser l’acquisition des savoirs du programme (cf. Ressources).
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 26
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING
OBJECTIFS
PROCHAINES
DATES • Maîtriser les fonctionnalités avancées du système Android
• Organiser une procédure d’audit de sécurité de type test de pénétration sur
9 mars 2022, une application mobile Android
30 mai 2022, • Se mettre en situation réelle d’audit
5 sept. 2022,
28 nov. 2022
INFORMATIONS GÉNÉRALES
Code : REVA
Durée : 3 jours
Prix : 2 600 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
PUBLIC VISÉ
• Ingénieurs / Techniciens
• Responsables techniques
• Consultants sécurité
PRÉ-REQUIS
• Connaissances en Web
• Connaissances en sécurité
RESSOURCES
• Support de cours
• 70% d’exercices pratiques
• 1 PC par personne / Internet
• Environnement Linux
• Machine virtuelle avec outils d’analyse Android
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 27
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING
Développement et Cette formation destinée aux personnes ayant déjà une connaissance basique du
langage Python, arbore les di!érents modules et cas d’utilisation de Python lors de
exploitation avec tests d’intrusions.
Nous verrons de nombreuses problématiques rencontrées lors d’audits et les
Python pour le Pentest solutions pouvant être mises en place rapidement grâce au scripting Python afin
d’automatiser les tâches complexes et spécifiques
Code : PYTPEN
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 1 JOUR 3
voriser l’acquisition des savoirs du programme (cf. Ressources).
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 28
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING
OBJECTIFS
FORMATION
SUR DEVIS • Faciliter le développement d’exploits en Python
• Automatiser le traitement de tâches et automatiser les exploitations
• Contourner les solutions de sécurité
• Interfacer différents langages avec Python
INFORMATIONS GÉNÉRALES
Code : PYTPEN
Durée : 4 jours
Prix : Sur devis
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
PUBLIC VISÉ
• RSSI
• Consultants en sécurité
• Ingénieurs / Techniciens
• Administrateurs systèmes / réseaux
PRÉ-REQUIS
• Connaissances en Python
RESSOURCES
• Support de cours
• 80% d’exercices pratiques
• 1 PC par personne / Internet
• Machine virtuelles Windows/Linux
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 29
EXPERT SÉCURITÉ OFFENSIVE - ETHICAL HACKING
Une analyse poussée Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le domaine
de la sécurité en réalisant différents scénarios complexes d’attaques.
de l’attaque pour
Cette formation porte également sur une analyse poussée des vulnérabilités.
mieux vous défendre
Cette formation est particulièrement destinée aux consultants, administrateurs
et développeurs qui souhaitent pouvoir effectuer des tests techniques évolués
lors de leurs audits sur les systèmes internes ou externes, ou pour appliquer des
Code : HSE solutions de sécurité adaptées à leur SI.
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 1 JOUR 4
voriser l’acquisition des savoirs du programme (cf. Ressources).
Réseau Web
Modalités d’évaluation : les objectifs sont régulièrement éva-
lués tout au long de la formation (TP’s, cas pratiques) et forma- • Options avancées de Nmap + NSE • SQL injection avancées
lisés sous forme de grille d’évaluation des compétences en fin • Scapy • XXE
de module par le formateur. • IPv6 - mitm6 • SSRF
• HSRP / VRRP • Injection d’objets / Deserialization
• Introduction à la sécurité des • Exploitation sur NodeJS
protocoles de routage (OSPF, • etc.
BGP, etc.)
JOUR 2 JOUR 5
JOUR 3
Applicatif
• Introduction aux Buffer
Overflows 32-bits
• Exploitations basiques de
débordement de tampon en 32-bits
• Exploitation via Ret2Libc (32-bits
et 64-bits)
• Introduction et exploitation via ROP
• Exploitation de débordement de
tampon sous Windows
• Protections contre les Buffer
Overflows
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 30
EXPERT SÉCURITÉ OFFENSIVE - ETHICAL HACKING
OBJECTIFS
PROCHAINES
DATES • Comprendre et effectuer des attaques réseau avancées
• Comprendre et effectuer des attaques système avancées
11 avr. 2022, • Apprendre les différentes méthodes d’élévation de privilèges sur un système
20 juin 2022, Windows ou sur un réseau interne
26 sept. 2022, • Comprendre et effectuer des attaques Web avancées
21 nov. 2022 • Apprendre le concept des dépassements de tampon (buffer overflow) et le
mettre en pratique
• Appliquer l’ensemble des attaques abordées durant
les précédents jours sur un nouveau réseau
INFORMATIONS GÉNÉRALES
Code : HSE
Durée : 5 jours
Prix : 3 900 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
PUBLIC VISÉ
• Consultants en sécurité
• Ingénieurs / Techniciens
• Administrateurs systèmes / réseaux
• Développeurs
PRÉ-REQUIS
• Avoir suivi la formation HSA ou une formation équivalente
• Maîtrise des protocoles réseaux
• Maîtrise des systèmes Windows et Linux
• Savoir développer des scripts
• Connaissances sur le développement Web et le fonctionnement des
applications Web
• Connaissances en cryptographie.
RESSOURCES
• Support de cours
• 1 PC par personne / Internet
• Environnement Windows de démonstration (Windows XP, 2000, 2003 …), et Linux
• Metasploit
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 31
EXPERT SÉCURITÉ OFFENSIVE - ETHICAL HACKING
BOOTCAMP EXPLOITATION
DE VULNÉRABILITÉS APPLICATIVES
Maîtrisez l’ensemble Ce bootcamp fait le tour des vulnérabilités applicatives et des techniques
d’exploitation sur Windows et Linux, de la conception de shellcodes sur mesure
des techniques pour architectures 32 et 64 bits à l’exploitation de vulnérabilités de type «use after
free» combinée à du «Return Oriented Programming» (ROP).
d’exploitation Il s’agit d’une formation pratique avec des exploitations sur des applications
applicatives d’apprentissage et des programmes réels en situation concrète.
Ce bootcamp est particulièrement destiné aux consultants souhaitant approfondir
leurs connaissances des techniques d’exploitation de vulnérabilités applicatives
ainsi que des mécanismes de protection associés. De bonnes connaissances en C,
Python et assembleur sont requises.
Code : BEVA
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 1 JOUR 3
voriser l’acquisition des savoirs du programme (cf. Ressources).
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 32
EXPERT SÉCURITÉ OFFENSIVE - ETHICAL HACKING
OBJECTIFS
PROCHAINES
DATES • Apprendre à écrire des shellcodes sur architecture IA 32
• Présenter et exploiter des débordements de tampon (buffer overflow)
20 juin 2022, sous Linux sur architecture IA 32
21 nov. 2022 • Présenter et exploiter des débordements de tampon (buffer overflow)
sous Linux sur architecture IA 64
• Apprendre à écrire des shellcodes sous Linux sur architecture IA 64
• Apprendre à écrire des shellcodes sous Windows sur architecture IA 32
• Présenter et exploiter des débordements de tampon (buffer overflow)
sous Windows sur architecture IA 32 sans protections
• Présenter et exploiter des débordements de tampon (buffer overflow)
sur Windows sous architecture IA 32 avec protection SafeSEH
• Présenter et exploiter des débordements de tampon (buffer overflow)
sur Windows sous architecture IA 32 avec protection DEP
• Présenter et exploiter des débordements de tampon (buffer overflow)
sur Windows sous architecture IA 32 avec toutes les protections
• Comprendre et exploiter des vulnérabilités de type format string
• Comprendre le fonctionnement de la heap
• Comprendre et exploiter les heap overflows avec la protection NX
INFORMATIONS GÉNÉRALES
Code : BEVA
Durée : 5 jours
Prix : 3 500 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
PUBLIC VISÉ
• Pentesters
PRÉ-REQUIS
• Notions de sécurité informatique
• Maîtrise des systèmes Windows et Linux
• Connaissance des architectures IA 32 et IA 64
• Savoir développer des scripts.
RESSOURCES
• Notions de sécurité informatique
• Maîtrise des systèmes Windows et Linux
• Connaissance des architectures IA 32 et IA 64
• Savoir développer des scripts.
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 33
EXPERT SÉCURITÉ OFFENSIVE - ETHICAL HACKING CERTIFIANTE
Elle couvre donc la totalité du cursus CBK (Common Body of Knowledge), tronc
Code : CISA commun de connaissances en sécurité défini par l’ISACA® (Information Systems
Audit and Control Association).
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- Domaine 1 : processus d’audit des Domaine 4 : exploitation,
voriser l’acquisition des savoirs du programme (cf. Ressources). systèmes d’information entretien et soutien des systèmes
d’information
Modalités d’évaluation : les objectifs sont régulièrement éva- • Les standards d’audit
lués tout au long de la formation (TP’s, cas pratiques) et forma-
lisés sous forme de grille d’évaluation des compétences en fin • L’analyse de risque et le contrôle • L’audit de l’exploitation des SI
de module par le formateur. interne • L’audit des aspects matériels du SI
• La pratique d’un audit SI • L’audit des architectures SI et
réseaux
CERTIFICATION CISA
L’inscription à l’examen se fait directement sur le site de l’ISACA.
Le passage de l’examen est disponible dans plusieurs langues, dont l’anglais et le
français.
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 34
EXPERT SÉCURITÉ OFFENSIVE - ETHICAL HACKING
OBJECTIFS
PROCHAINES
DATES • Analyser les différents domaines du programme sur lesquels porte l’examen
• Assimiler le vocabulaire et les idées directrices de l’examen
28 mars 2022, • S’entraîner au déroulement de l’épreuve et acquérir les stratégies de
30 mai 2022, réponse au questionnaire
24 oct. 2022 • Se préparer au passage de l’examen de certification CISA
INFORMATIONS GÉNÉRALES
Code : CISA
Durée : 5 jours
Prix : 3 700 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Examen CISA : Non inclus. Inscription à l’examen sur le site de l’ISACA.
PUBLIC VISÉ
• Auditeurs
• Consultants IT
• Responsables IT
• Responsables de la sécurité
• Directeurs des SI
PRÉ-REQUIS
• Connaissances générales en informatique, sécurité et audit
• Connaissances de base dans le fonctionnement des systèmes d’information
RESSOURCES
• Support de cours en français
• Cours donné en français
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 35
INFORENSIQUE
Les formations du domaine Inforensique offrent un panel de compétences techniques et organisationnelles pour analyser en
profondeur un incident de sécurité et y réagir avec les mesures responsables ou intervenant technique en sécurité, système ou
de type SOC (Security Operating Center), CERT (Computer Emergency Response Team) ou CSIRT (Computer Security Incident
Response Team).
janv fev mars avr mai juin juil aout sept oct nov dec
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 36
AVANCÉ INFORENSIQUE CERTIFIANTE
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- Modules enseignés Pour passer l’examen à distance, vous
voriser l’acquisition des savoirs du programme (cf. Ressources). devrez alors disposer d’une webcam et
1. Computer Forensics in Today’s d’une bonne connexion à internet.
Modalités d’évaluation : les objectifs sont régulièrement évalués
tout au long de la formation (20% de cas pratiques) et formalisés
World
sous forme de grille d’évaluation des compétences en fin de mo- 2. Computer Forensics Investigation • Titre de l’examen : CHFI 312-49
dule par le formateur, ainsi que par le passage de la certification. Process • Format de l’examen : QCM
3. Understanding hard disks and file • Nombre de questions : 150
systems • Durée : 4 heures
4. Data acquisition and duplication • Langue : anglais
5. Defending anti-forensics techniques • Score requis : il se situe entre 70%
6. Operating system forensics et 78%, selon la difficulté du set de
7. Network forensics questions proposées.
8. Investigating web attacks En conséquence, si le stagiaire a
9. Database forensic des « questions faciles », il devra
10. Cloud forensic au minimum avoir 78% tandis que
11. Malware forensic celui qui tombe sur les « questions
12. Investigating email crimes difficiles » sera reçu avec un score
13. Mobile forensic de 70%.
14. Forensic report writing and
presentation Résultat
Passage de l’examen
Maintien de la certification
L’examen CHFIv10 (312-49) aura lieu
dans les locaux de SysDream. Pour maintenir la certification, il faudra
Il est également possible de passer obtenir 120 crédits dans les 3 ans avec
l’examen depuis le lieu de votre choix un minimum de 20 points chaque
grâce à la surveillance de votre examen année.
en ligne (en option) mais il faudra alors Pour plus d’information, vous pouvez
en faire la demande au moment de consulter le site d’EC-Council.
votre inscription à la formation.
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 37
AVANCÉ INFORENSIQUE CERTIFIANTE
OBJECTIFS
PROCHAINES
DATES • Donner aux participants les qualifications nécessaires pour identifier et
analyser les traces laissées lors de l’intrusion d’un système informatique
2 mai 2022, par un tiers et pour collecter correctement les preuves nécessaires à des
22 août 2022, poursuites judiciaires
24 oct. 2022 • Se préparer à l’examen CHFI 312-49
INFORMATIONS GÉNÉRALES
Code : CHFI
Durée : 5 jours
Prix : 3 900 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Examen CHFI : inclus. Valable 10 mois pour un passage de l’examen
dans les locaux de SysDream. Passage de l’examen à distance depuis
le lieu de votre choix disponible en option. Formation certifiante.
PUBLIC VISÉ
• Toutes les personnes intéressées par le cyber forensique, avocats,
consultants juridiques, forces de l’ordre, officiers de police, agents fédéraux
et gouvernementaux, personnes en charge de la défense, militaires,
détectives et enquêteurs, membres des équipes de réponse après incident,
managers IT, défenseurs réseaux, professionnels IT, ingénieurs système/
réseau, analystes/consultants/auditeurs sécurité…
PRÉ-REQUIS
• Connaissances basiques en cyber sécurité forensique et gestion d’incident
• L’obtention préalable de la certification CEH est un plus
RESSOURCES
• Support de cours officiel en anglais
• Accès au cours en version numérique pendant un an
• Cours donné en français
• 20% d’exercices pratiques
• 1 PC par personne / Internet
• Environnement Windows de démonstration et de mise en pratique
FORMATIONS ASSOCIÉES
• Rétro-Ingénierie de Logiciels Malveillants
• Malwares : détection, identification et éradication v2
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 38
AVANCÉ INFORENSIQUE
Code : MDIEv2
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 1 JOUR 3
voriser l’acquisition des savoirs du programme (cf. Ressources).
JOUR 2
Détection
• Les anti-virus et leurs limites
• Chercher des informations sur un
malware
• NIDS / HIDS
• EDR
• Concept d’IOC dans le cadre d’un
SOC / CERT (hash, motifs, etc..)
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 39
AVANCÉ INFORENSIQUE
OBJECTIFS
PROCHAINES
DATES • Reconnaître les mécanismes de dissimulation de malwares et mettre en
place un environnement infecté
11 avr. 2022, • Utiliser différents outils de détection de malware
22 août 2022 • Mettre en place un système de collecte d’information
• Réaliser une rétro-ingénierie sur un malware
• Prendre en main les outils d’analyse dynamique
• Comprendre les mécanismes de persistance d’un malware
INFORMATIONS GÉNÉRALES
Code : MDIEv2
Durée : 3 jours
Prix : 2 250 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
PUBLIC VISÉ
• Responsables Gestions des Incidents
• Techniciens réponse aux incidents
• Auditeurs techniques, Analystes de sécurité
PRÉ-REQUIS
• Notions de sécurité informatique
• Maîtrise des systèmes Windows et Linux
• Connaissance des protocoles réseaux TCP/IP
• Connaissances en développement
RESSOURCES
• Support de cours
• 50% d’exercices pratiques
• 1 PC par personne / Internet
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 40
AVANCÉ INFORENSIC
INFORENSIQUE
Préparez-vous à Ce cours vous apprendra à mettre en place une procédure complète d’analyse
inforensique sur des environnements hétérogènes.
l’analyse post-incident
Vous y aborderez la réponse à incidents d’un point de vue organisationnel.
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 1 JOUR 2
voriser l’acquisition des savoirs du programme (cf. Ressources).
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 41
AVANCÉ INFORENSIQUE
OBJECTIFS
PROCHAINES
DATES • Être capable de définir et mettre en place un processus de réponse
à incident rigoureux
4 avr. 2022, • Collecter correctement les preuves nécessaires à une analyse de qualité
4 juil. 2022, et à d’éventuelles poursuites judiciaires
7 nov. 2022 • Donner aux participants les qualifications nécessaires pour identifier
et analyser les traces laissées lors de l’intrusion
INFORMATIONS GÉNÉRALES
Code : AIARI
Durée : 3 jours
Prix : 2 500 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
PUBLIC VISÉ
• Professionnels IT en charge de la sécurité des systèmes d’information, de la
réponse aux incidents ou de l’investigation légale
PRÉ-REQUIS
• Bonne culture générale en informatique
• Maîtrise de Linux (administration, commandes et programmation shell)
• Connaissance générale des attaques et vulnérabilités (des rappels pourront
être effectués)
• Connaissances générales en administration Windows
RESSOURCES
• Support de cours
• 60% d’exercices pratiques
• 1 PC par personne / Internet
• Environnement Linux et Windows
• Machines virtuelles
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 42
EXPERT INFORENSIQUE
RÉTRO-INGÉNIERIE DE LOGICIELS
MALVEILLANTS
Créez votre laboratoire Cette formation prépare à la réalisation d’investigations dans le cadre
d’attaques réalisées via des logiciels malveillants, de la mise en place
d’analyse de malwares d’un laboratoire d’analyse comportementale à l’extraction et au
et comprenez leur désassemblage de code malveillant.
fonctionnement en
plongeant dans leur code.
Code : RILM
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une • Machine virtuelle
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 2
voriser l’acquisition des savoirs du programme (cf. Ressources).
• Chiffrement de données
• Travaux pratiques
Mise en place d’un écosystème
Modalités d’évaluation : les objectifs sont régulièrement éva- • Analyse statique de différents
lués tout au long de la formation (70% d’exercices pratiques) et d’analyse comportementale
malwares
formalisés sous forme de grille d’évaluation des compétences en • Configuration de l’écosystème
fin de module par le formateur. • Définition des configurations types
• Virtualisation des machines JOUR 4
invitées
JOUR 1
• VmWare ESXi Analyse dynamique de logiciels
• Virtualbox Server malveillants
Rappels sur les bonnes pratiques
d’investigation numérique Installation de Cuckoo/Virtualbox • Précautions
• Intervention en machine virtuelle
Présentation des différentes familles de Mise en pratique • Configuration réseau
malwares • Soumission d’un malware • Outils d’analyse
• Déroulement de l’analyse • OllyDbg
Vecteurs d’infection
• Analyse des résultats et mise en • ImmunityDebugger
Mécanisme de persistance forme • Zim
et de propagation • Analyse sous débogueur
Amélioration via API • Step into/Step over
Laboratoire virtuel vs. physique • Possibilités de développement et • Points d’arrêts logiciels et
• Avantages de la virtualisation améliorations matériels
• Solutions de virtualisation • Fonctions systèmes à surveiller
JOUR 3 • Génération pseudo-aléatoire
Surveillance de l’activité d’une machine
de noms de de domaines (C&C)
• Réseau
Analyse statique de logiciels • Bonnes pratiques d’analyse
• Système de fichiers
malveillants • Mécanismes d’anti-analyse
• Registre
• Prérequis • Détection de débogueur
• Service
• Assembleur • Détection d’outils de rétro-
Ségrégation des réseaux • Architecture ingénierie
• Réseaux virtuels et réseaux partagés • Mécanismes anti-analyse • Exploitation de failles système
• Confinement des machines virtuelles • Outils d’investigation
• Précautions et bonnes pratiques • IDA Pro
• Utilisation d’IDA Pro
Variété des systèmes
• Méthodologie
Services usuels • Analyse statique de code
• Partage de fichiers • Analyse de flux d’exécution
• Services IRC (C&C) • Mécanismes d’anti-analyse
• Packing/protection (chiffrement
Licensing de code/imports, anti-
• Importance des licences désassemblage)
Suite...
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 43
EXPERT INFORENSIQUE
PROGRAMME
• Fichiers Office (DOC) • Fichiers HTML malveillants
JOUR 5
• Introduction au format DOC/ • Introduction au format HTML
DOCX • Code JavaScript intégré
Analyse de documents malveillants • Spécificités • Identification de code JavaScript
• Fichiers PDFs • Macros malveillant
• Introduction au format PDF • Objets Linking and Embedding • Outils d’analyse: éditeur de texte
• Spécificités (OLE) • Désobfuscation de code
• Intégration de JavaScript et possibilités • Outils d’analyse: Oledump, • Analyse de charge
• Exemples de PDFs malveillants Editeur hexadécimal
• Outils d’analyse: Origami, Editeur • Extraction de code malveillant
hexadécimal • Analyse de la charge
• Extraction de charge
• Analyse de charge
OBJECTIFS
PROCHAINES
DATES • Mettre en place un laboratoire d’analyse de logiciels malveillants
• Savoir étudier le comportement de logiciels malveillants
14 mars 2022, • Analyser et comprendre le fonctionnement de logiciels malveillants
30 mai 2022, • Détecter et contourner les techniques d’autoprotection
26 sept. 2022 • Analyser des documents malveillants
INFORMATIONS GÉNÉRALES
Code : RILM
Durée : 5 jours
Prix : 3 500 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
PUBLIC VISÉ
• Techniciens réponse aux incidents
• Analystes techniques
• Experts sécurité
PRÉ-REQUIS
• Connaissance du système Microsoft Windows
• Maîtrise du langage assembleur 32 et 64 bits
• Maîtrise de l’architecture 32 et 64 bits Intel
RESSOURCES
• Support de cours
• 70% d’exercices pratiques
• 1 PC par personne / Internet
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 44
MANAGEMENT
Le management de la Sécurité s’adresse aux responsables d’un système d’information souhaitant mettre en place, ou faire évoluer,
une organisation de travail optimisée face aux menaces informatiques contemporaines. Nos formations proposent des démarches
organisationnelles et de gestion de risque clés en main, en s’appuyant sur des certifications et des normes internationalement
reconnues.
janv fev mars avr mai juin juil aout sept oct nov dec
Session hybride
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 45
AVANCÉ MANAGEMENT CERTIFIANTE
ISO/IEC 27001 Ce cours est également en adéquation avec les normes ISO 27003
(Guidelines for the Implementation of an ISMS), ISO 27004 (Measurement
of Information Security) et ISO 27005 (Risk Management in Information
Security).
Code : ISO 27001 LI
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une • Rédaction de la Déclaration
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 5
voriser l’acquisition des savoirs du programme (cf. Ressources).
d’Applicabilité
Mettre en place un SMSI basé sur L’examen «Certified ISO/IEC
Modalités d’évaluation : les objectifs sont régulièrement éva-
lués tout au long de la formation et formalisés par le passage de la norme ISO 27001 27001 Lead Implementer»
la certification le 5ème jour. • Mise en place d’une structure de • Les candidats passeront l’examen
gestion de la documentation le vendredi matin
• Conception et implémentation des • Format : examen écrit
JOURS 1, 2, 3 et 4
mesures de sécurité • Durée : 3h
• Développement d’un programme • Langue : disponible en français
Introduction au concept de Système
de formation et de sensibilisation, • Il remplit les exigences du pro-
de Management de la Sécurité de
et communication à propos de la gramme de certification PECB (ECP
l’Information (SMSI) tel que défini par
sécurité de l’information - Examination and Certification
la norme ISO 27001; Initialisation d’un
• Gestion des incidents (d’après les Program). L’examen couvre les do-
SMSI
dispositions de la norme ISO 27035) maines de compétence suivants :
• Introduction aux systèmes de management
• Gestion des opérations d’un SMSI • Domaine 1 : Principes et
et à l’approche processus
concepts fondamentaux de
• Présentation de la suite des normes ISO Contrôler, surveiller, mesurer et sécurité de l’information
27000, ainsi que du cadre normatif, légal et améliorer un SMSI conformément à • Domaine 2 : Code de bonnes
réglementaire la norme ISO 27001 pratiques de la sécurité de
• Principes fondamentaux de la sécurité de • Contrôler les mesures de sécurité l’information basé sur la
l’information du SMSI norme ISO 27002
• Analyse préliminaire et détermination • Développement de mesures, • Domaine 3 : Planifier un SMSI
du niveau de maturité d’un système de d’indicateurs de performance et de conforme à la norme ISO 27001
management de sécurité de l’information tableaux de bord conformes à la • Domaine 4 : Mise en œuvre
existant d’après la norme ISO 21827 norme ISO 27004 d’un SMSI conforme à la norme
• Rédaction d’une étude de faisabilité et d’un • Audit interne ISO 27001 ISO 27001
plan projet pour la mise en œuvre d’un SMSI • Revue du SMSI par les gestionnaires • Domaine 5 : Évaluation de la
• Mise en œuvre d’un programme performance, surveillance et
Planifier la mise en œuvre d’un SMSI basé d’amélioration continue mesure d’un SMSI conforme à
sur la norme ISO 27001 • Préparation à l’audit de certification la norme ISO 27001
• Définition du périmètre (domaine ISO 27001 • Domaine 6 : Amélioration
d’application) du SMSI
continue d’un SMSI conforme à
• Développement de la politique et des
la norme ISO 27001
objectifs du SMSI
• Domaine 7 : Préparation de
• Sélection de l’approche et de la méthode
l’audit de certification d’un SMSI
d’évaluation des risques
• Gestion des risques: identification, analyse
et traitement du risque (d’après les
dispositions de la norme ISO 27005)
Suite...
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 46
AVANCÉ MANAGEMENT CERTIFIANTE
PROGRAMME
Résultats • Les personnes ayant réussi l’examen • Un certificat sera alors délivré aux
Disponibles sous 4 à 8 semaines et directe- pourront demander la qualification participants remplissant l’ensemble
ment envoyés par e-mail au candidat. de «Certified ISO/IEC 27001 des exigences relatives au niveau de
Provisional Implementer», «Certified qualification choisi.
Certification ISO/IEC 27001 Implementer» ou • Pour plus d’information à ce sujet,
• Un certificat de participation de 31 «Certified ISO/IEC 27001 Lead vous pouvez consulter le site de
crédits CPD (Continuing Professional Implementer», en fonction de leur PECB.
Development) sera délivré par PECB. niveau d’expérience.
OBJECTIFS
PROCHAINES
DATES • Comprendre la mise en œuvre d’un Système de Management de la Sécurité de
l’Information conforme à la norme ISO 27001
28 fevr. 2022, • Acquérir une compréhension globale des concepts, démarches, normes,
9 mai 2022, méthodes et techniques nécessaires pour gérer efficacement un Système de
12 sept 2022, Management de la Sécurité de l’Information
5 déc. 2022 • Acquérir l’expertise nécessaire pour assister une organisation dans la mise en
œuvre, la gestion et le maintien d’un SMSI, tel que spécifié dans la norme ISO 27001
• Acquérir l’expertise nécessaire pour gérer une équipe de mise en œuvre de la
norme ISO 27001
• Demander la qualification de Certified ISO/IEC 27001 Provisional Implementer,
Certified ISO/IEC 27001 Implementer ou Certified ISO/IEC 27001 Lead Imple-
menter (après avoir réussi l’examen), en fonction du niveau d’expérience
INFORMATIONS GÉNÉRALES
Code : ISO 27001 LI Examen ISO : inclus. Passage
Durée : 5 jours de l’examen le dernier jour de la
formation. Formation certifiante.
Prix : 3 450 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
PUBLIC VISÉ
• Les gestionnaires de projets ou les consultants voulant préparer et gérer
une structure dans la mise en œuvre et la gestion des systèmes de sécurité
d’informations
• Les auditeurs ISO 27001 qui souhaitent comprendre pleinement les systèmes
de sécurité d’informations et leur fonctionnement
• Les CTO/CIO et les managers responsables de la gestion IT d’une entreprise
ainsi que la gestion des risques
• Les membres d’une équipe de sécurité de l’information
• Les conseillers experts en technologie de l’information
• Les experts techniques qui veulent se préparer pour un poste en sécurité de
l’information ou pour la gestion d’un projet lié à la sécurité de l’information
PRÉ-REQUIS
• Une connaissance de base de la sécurité des systèmes d’information
RESSOURCES
• Support de cours en français
• Cours donné en français
• Copie de la norme ISO 27001
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 47
AVANCÉ MANAGEMENT CERTIFIANTE
Maîtrisez l’audit d’un Ce cours intensif de 5 jours va permettre aux participants de développer
l’expertise nécessaire pour gérer des structures liées à la gestion des
système de manage- systèmes de sécurité d’informations et de gérer une équipe d’auditeurs
ment de sécurité de en leur faisant appliquer des principes, des procédures et des techniques
d’audits largement reconnus. Pendant cette formation, le participant
l’information (SMSI) va acquérir les connaissances et les compétences nécessaires afin
de planifier et de réaliser des audits internes et externes en liaison
basé sur la norme ISO/ avec la norme ISO 19011, le processus de certification lié à la norme
IEC 27001 ISO 1702. A partir d’exercices pratiques, le stagiaire va développer
des connaissances (gestion d’audits techniques) et des compétences
(gestion d’une équipe et d’un programme d’audits, communication
avec les clients, résolution de différends, etc.) nécessaires au bon
Code : ISO 27001 LA déroulement d’un audit.
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une Clôturer et assurer le suivi d’un • Domaine 7 : Gérer un
alternance de cours théoriques et de cas pratiques afin de fa-
voriser l’acquisition des savoirs du programme (cf. Ressources).
audit ISO 27001 programme d’audit ISO 27001
• Documentation d’audit
Modalités d’évaluation : les objectifs sont régulièrement éva- • Mener une réunion de clôture Résultats
lués tout au long de la formation et formalisés par le passage de et fin d’un audit ISO 27001
la certification le 5ème jour de la formation. Disponibles sous 4 à 8 semaines et
• Évaluation des plans d’action directement envoyés par e-mail au
correctifs candidat.
JOURS 1, 2, 3 et 4 • Audit de surveillance ISO 27001
et programme de gestion d’audit Certification
Introduction au concept de Système • Un certificat de participation de 31
de Management de la Sécurité de crédits CPD (Continuing Professional
l’Information (SMSI) tel que défini JOUR 5 Development) sera délivré par PECB.
par l’ISO 27001 • Les personnes ayant réussi l’exa-
• Cadre normatif, légal et réglementaire lié à L’examen «Certified ISO /IEC
men pourront demander la qualifi-
la sécurité de l’information 27001 Lead Auditor»
cation de «Certified ISO/IEC 27001
• Principes fondamentaux de la sécurité • Les candidats passeront l’examen
Provisional Auditor», «Certified
de l’information le vendredi matin.
ISO/IEC 27001 Auditor» ou «Certi-
• Processus de certification ISO 27001 • Format : examen écrit
fied ISO/IEC 27001 Lead Auditor»,
• Présentation détaillée des clauses 4 à • Durée : 3h
en fonction de leur niveau d’ex-
10 de l’ISO 27001 • Langue : disponible en français
périence. Un certificat sera alors
• Il remplit les exigences du pro-
délivré aux participants remplissant
Planification et initialisation gramme de certification PECB (ECP
l’ensemble des exigences relatives
d’un audit 27001 - Examination and Certification
au niveau de qualification choisi.
• Principes et concepts fondamentaux Program). L’examen couvre les do-
Pour plus d’information à ce sujet,
d’audit maines de compétence suivants :
vous pouvez consulter le site de
• Approche d’audit basée sur • Domaine 1 : Principes et
PECB.
les preuves et sur le risque concepts fondamentaux de
• Préparation d’un audit de certification sécurité de l’information
ISO 27001 • Domaine 2 : Système de
• Audit documentaire d’un SMSI Management de la Sécurité de
l’Information
Conduire un audit ISO 27001
• Domaine 3 : Concepts et
• Communication pendant l’audit
principes fondamentaux d’audit
• Procédures d’audit : observation, revue
• Domaine 4 : Préparation d’un
documentaire, entretiens, techniques
audit ISO 27001
d’échantillonnage, vérification
• Domaine 5 : Conduire un audit
technique, corroboration et évaluation
ISO 27001
• Rédaction des plans de tests d’audit
• Domaine 6 : Clôturer un audit
• Formulation des constats d’audit
ISO 27001
et rédaction des rapports de non-
conformité
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 48
AVANCÉ MANAGEMENT CERTIFIANTE
OBJECTIFS
PROCHAINES
DATES • Comprendre la mise en œuvre d’un Système de Management de la Sécurité
de l’Information conforme à la norme ISO 27001
7 mars 2022, • Acquérir une compréhension globale des concepts, démarches, normes,
30 mai 2022, méthodes et techniques nécessaires pour gérer efficacement un Système
19 sept 2022, de Management de la Sécurité de l’Information
12 déc. 2022 • Acquérir l’expertise nécessaire pour assister une organisation dans la mise
en œuvre, la gestion et le maintien d’un SMSI, tel que spécifié dans la
norme ISO 27001
• Acquérir l’expertise nécessaire pour gérer une équipe de mise en œuvre de
la norme ISO 27001
• Demander la qualification de Certified ISO/IEC 27001 Provisional
Implementer, Certified ISO/IEC 27001 Implementer ou Certified ISO/IEC
27001 Lead Implementer (après avoir réussi l’examen), en fonction du
niveau d’expérience
INFORMATIONS GÉNÉRALES
Code : ISO 27001 LA
Durée : 5 jours
Prix : 3 450 € HT
Horaires : 9h30 - 17h30 (jours 1 à 4) & 9h30 - 12h30 (jour 5)
Lieu : Levallois-Perret (92)
Examen ISO : inclus. Passage de l’examen le dernier jour de la
formation. Formation certifiante.
PUBLIC VISÉ
• Auditeurs internes
• Auditeurs cherchant à réaliser et à mener des audits dans les systèmes de sécurité
d’informations
• Gestionnaires de projets ou consultants souhaitant maîtriser les audits des systèmes
de sécurité d’informations
• CTO/CIO et managers responsables de la gestion IT d’une entreprise ainsi que la
gestion des risques
• Membres d’une équipe de sécurité de l’information
• Conseillers experts en technologie de l’information
• Experts techniques voulant se préparer pour un poste en sécurité de l’information
PRÉ-REQUIS
• Une connaissance de base de la sécurité des systèmes d’information
RESSOURCES
• Support de cours en français
• Cours donné en français
• Copie de la norme ISO 27001
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 49
AVANCÉ MANAGEMENT CERTIFIANTE
Acquérir les connais- Ce cours intensif de cinq jours permet aux participants de développer
les compétences pour la maîtrise des éléments de base de la gestion des
sances sur la gestion des risques pour tous les actifs pertinents de la sécurité de l´information
risques en sécurité de en utilisant la norme ISO/IEC 27005 Risk Manager comme cadre de
référence et la méthode EBIOS Risk Manager. La méthode EBIOS Risk
l’information (norme ISO Manager (expression des besoins et identification des objectifs de
sécurité) a été développée par l’ANSSI en France.
27005 Risk Manager) À partir d’exercices pratiques et d’études de cas, les participants
... et développer les compétences pourront acquérir les aptitudes et compétences nécessaires pour
nécessaires pour réaliser une réaliser une évaluation optimale du risque de la sécurité de l’information
analyse de risque avec la méthode et de gérer le risque dans le temps en étant familier à leur cycle de vie.
EBIOS Risk Manager Cette formation s’inscrit parfaitement dans le cadre d’un processus de
mise en œuvre de la norme ISO/IEC 27001.
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une Certification
alternance de cours théoriques et de cas pratiques afin de fa- JOURS 3 et 4
voriser l’acquisition des savoirs du programme (cf. Ressources).
• Deux certificats de participation
de 21 crédits CPD (Continuing
Introduction à la méthode
Modalités d’évaluation : les objectifs sont régulièrement éva- Professional Development) seront
lués tout au long de la formation et formalisés par le passage de d’appréciation des risques EBIOS
délivrés par PECB (le premier pour
la certification le 5ème jour. RISK MANAGER
la partie ISO 27005 et le second
Réalisation de l’appréciation des pour la partie EBIOS).
JOURS 1 et 2 risques selon la méthode EBIOS • Les personnes ayant réussi l’exa-
RISK MANAGER men Certified ISO /IEC 27005 Risk
Introduction au programme de gestion Manager pourront demander la
des risques conforme à la norme ISO/ qualification de «ISO/IEC 27005
CEI 27005 RISK MANAGER JOUR 5 Provisional Risk Manager», «ISO/
• Objectifs et structure de la formation IEC 27005 Risk Manager» ou «ISO/
• Concepts et définitions du risque L’examen PECB Certified EBIOS IEC 27005 Lead Risk Manager»,
• Cadres normatifs et réglementaires Risk Manager en fonction de leur niveau d’expé-
• Mise en œuvre d’un programme de • Les candidats passeront cet rience.
gestion des risques examen le vendredi matin • Un certificat sera alors délivré aux
• Compréhension de l’organisation et de • Format : examen écrit participants remplissant l’ensemble
son contexte • Durée : 3h des exigences relatives au niveau
• Langue : disponible en français de qualification choisi.
Mise en œuvre d’un processus de • Pour plus d’information, vous pou-
gestion des risques conforme à la L’examen PECB Certified ISO /CEI
vez consulter le site de PECB.
norme ISO/CEI 27005 RISK MANAGER 27005 Risk Manager
• Les personnes ayant réussi
• Identification des risques • Les candidats passeront cet
l’examen EBIOS Avancé pourront
• Analyse et évaluation des risques examen le vendredi après-midi
demander la qualification de
• Appréciation du risque avec une • Format : examen écrit
«EBIOS Provisional Risk Manager»
méthode quantitative • Durée : 2h
ou «EBIOS Lead Risk Manager»,
• Traitement des risques • Langue : disponible en français
en fonction de leur niveau d’expé-
• Acceptation des risques et gestion des rience.
Résultats
risques résiduels Un certificat sera alors délivré aux
Disponibles sous 4 à 8 semaines et
• Communication et concertation participants remplissant l’ensemble
directement envoyés par e-mail au
relatives aux risques en sécurité de des exigences relatives au niveau
candidat.
l’information de qualification choisi.
• Surveillance et revue du risque Pour plus d’information, vous pou-
vez consulter le site de PECB.
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 50
AVANCÉ MANAGEMENT CERTIFIANTE
OBJECTIFS
PROCHAINES
DATES • Comprendre les concepts, approches, méthodes et techniques permettant
un processus de gestion des risques efficace conforme à la norme ISO/CEI
4 avr. 2022, 27005 Risk Manager
20 juin 2022, • Acquérir les compétences pour conseiller efficacement les organisations sur
3 oct. 2022, les meilleures pratiques en matière de gestion des risques
28 nov. 2022 • Maîtriser les étapes pour conduire une analyse de risque avec la méthode
EBIOS Risk Manager
• Acquérir les compétences nécessaires pour gérer les risques de sécurité des
systèmes d’information appartenant à un organisme
INFORMATIONS GÉNÉRALES
Code : ISO 27005 + EBIOS
Durée : 5 jours
Prix : 3 450 € HT
Horaires : 9h30 - 17h30
Examen ISO : inclus. Passage des examens et EBIOS le dernier
jour de la formation. Formation certifiante.
PUBLIC VISÉ
• Gestionnaires de risques
• Responsables de la sécurité de l’information ou de la conformité au sein
d’une organisation
• Membres d’une équipe de sécurité de l’information
• Consultants en technologie de l´information
• Personnel de la mise en œuvre de la norme ISO 27001 ou cherchant à s´y
conformer ou participant à un programme de gestion du risque basé sur la
méthode EBIOS Risk Manager
PRÉ-REQUIS
• Connaissance de base sur la gestion du risque
RESSOURCES
• Support de cours en français
• Cours donné en français
• Copie de la norme ISO 27001
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 51
AVANCÉ MANAGEMENT CERTIFIANTE
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une Pour passer l’examen à distance, vous
alternance de cours théoriques et de cas pratiques afin de fa- PLAN DE COURS
voriser l’acquisition des savoirs du programme (cf. Ressources).
devrez alors disposer d’une webcam
• Introduction to Incident Handling et d’une bonne connexion à internet.
Modalités d’évaluation : les objectifs sont régulièrement éva-
lués tout au long de la formation (lors de cas pratiques) et for-
and Response Passage de l’examen :
malisés sous forme de grille d’évaluation des compétences en fin • Incident Handling and Response
de module par le formateur, puis du passage de la certification. Process • Titre de l’examen : EC-Council
• Forensic Readiness and First Certified Incident Handler
Response • Format de l’examen : QCM
• Handling and Responding to • Nombre de questions : 100
Malware Incidents • Durée : 3 heures
• Handling and Responding to Email • Langue : anglais
Security Incidents • Score requis : 70%
• Handling and Responding to Résultat : Directement disponible en
Network Security Incidents fin d’examen.
• Handling and Responding to Web
Application Security Incidents Maintien de la certification : Pour
• Handling and Responding to Cloud maintenir la certification, il faudra
Security Incidents obtenir 120 crédits dans les 3 ans aveC
• Handling and Responding to un minimum de 20 points chaque
Insider Threats année.
Pour plus d’information, vous pouvez
CERTIFICATION ECIH consulter le site d’EC-Council.
(INCLUSE AVEC LA FORMATION)
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 52
AVANCÉ MANAGEMENT CERTIFIANTE
OBJECTIFS
PROCHAINES
DATES • Apprendre les différentes étapes permettant de gérer et répondre à un
incident de sécurité
25 avr.. 2022, • Se préparer au passage de l’examen de certification Certified Incident Handler
6 juil. 2022,
7 nov. 2022
INFORMATIONS GÉNÉRALES
Code : ECIHv2
Durée : 3 jours
Prix : 2 500 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Examen ECIH : inclus. Valable 10 mois pour un passage de l’examen
dans les locaux de SysDream. Passage de l’examen à distance depuis
le lieu de votre choix disponible en option. Formation certifiante.
PUBLIC VISÉ
• gestionnaires d’incidents
• administrateurs d’évaluation des risques
• pentesteurs
• cyber-enquêteurs judiciaires
• consultants en évaluation de vulnérabilité
• administrateurs de systèmes
• ingénieurs de systèmes
• administrateurs de pare-feu
• responsables de réseaux
• responsables IT
• professionnels IT
• toute personne intéressée par la gestion et la réponse aux incidents
PRÉ-REQUIS
• Connaissances générales en réseau et en sécurité
RESSOURCES
• Support de cours officiel en anglais
• Cours donné en français
• 1 PC par personne / Internet
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 53
EXPERT MANAGEMENT CERTIFIANTE
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une • Incorporate information secu-
alternance de cours théoriques et de cas pratiques afin de fa- Plan de cours
voriser l’acquisition des savoirs du programme (cf. Ressources).
rity requirements into contracts,
• Information Security Governance agreements and third-party
Modalités d’évaluation : les objectifs sont régulièrement éva-
• Explain the need for and the de- management processes
lués tout au long de la formation et formalisés par le passage • Information Security Incident
de la certification. sired outcomes of an effective
information security strategy Management
• Understand the concepts
• Create an information security
strategy aligned with organiza- and practices of Incident
tional goals and objectives Management
• Identify the components of an
• Gain stakeholder support using
business cases Incident Response Plan and
• Identify key roles and responsi-
evaluate its effectiveness
• Understand the key concepts of
bilities needed to execute an
action plan Business Continuity Planning,
• Establish metrics to measure
or BCP and Disaster Recovery
and monitor the performance of Planning, or DRP
security governance • CISM Sample Exam
• Information Risk Management
• Explain the importance of risk
management as a tool to meet CERTIFICATION CISM
business needs and develop a
security management program L’inscription à l’examen se fait directe-
to support these needs ment sur le site de l’ISACA.
• Identify, rank, and respond to a Trois langues sont disponibles pour le
risk in a way that is appropriate passage de l’examen dont l’anglais. La
as defined by organizational langue française n’est pas disponible.
directives
• Assess the appropriateness and
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 54
EXPERT MANAGEMENT CERTIFIANTE
OBJECTIFS
PROCHAINES
DATES • Découvrir et maîtriser les 4 grands domaines sur lesquels porte l’examen
CISM
14 mars 2022, • Assimiler le vocabulaire de la certification CISM et les idées directrices de
2 mai 2022, l’examen
12 sept. 2022 • S’entrainer au déroulement de l’épreuve et acquérir les stratégies de
réponse au questionnaire
• Se préparer au passage de l’examen de certification CISM
INFORMATIONS GÉNÉRALES
Code : CISM
Durée : 3 jours
Prix : 3 100 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Examen CISM : non inclus. Inscription à l’examen sur le site de
l’ISACA. Formation certifiante.
PUBLIC VISÉ
• Professionnels en sécurité
• RSSI
• Consultants en sécurité
• Toute personne souhaitant acquérir des connaissances en la matière
PRÉ-REQUIS
• Connaissances de base dans le fonctionnement des systèmes d’information
• Afin d’obtenir la certification CISM, il faudra justifier de 5 ans d’expérience
dans la gestion de la sécurité de l’informations. Des dérogations sont
néanmoins possible pour un maximum de 2 ans
RESSOURCES
• Cours délivré en français
• Support de cours en anglais
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 55
EXPERT MANAGEMENT CERTIFIANTE
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une Depuis avril 2018, l’examen CISSP en
alternance de cours théoriques et de cas pratiques afin de fa- Contenu du kit de formation
voriser l’acquisition des savoirs du programme (cf. Ressources).
ligne (CAT : computerized adaptive
• Support de cours de l’Université testing) est disponible pour tous les
Modalités d’évaluation : les objectifs sont régulièrement éva-
de Dallas examens en anglais. Dans les autres
lués tout au long de la formation et formalisés par le passage langues, les examens CISSP sont gérés
de la certification. • CISSP All-in-One Exam Guide
8 th Edition (mise à jour des 8 de façon linéaire et fixe.
Découverte des thèmes, domaines et rubriques domaines du CBK, un contenu
de la CBK® (Common Body of Knowledge) et digital avec + de 1400 questions Examen en langue anglaise
révision en profondeur des fondamentaux de pratiques)
la sécurité des SI. Outre la préparation en tant • CISSP Practice Exams 5 th Edition • Durée : 3 heures
que telle à l’examen de certification CISSP, le (+ 250 questions pratiques • Nombre de questions : entre
but de la formation est d’enrichir les connais- couvrant les 8 domaines du 100 et 150 questions (le nombre
sances des participants dans les différents do- CBK, des questions concrètes de questions est variable car
maines d’expertise. Le contenu a été remanié avec des réponses expliquées il dépend des questions et
et mis à jour pour refléter les dernières évolu- et détaillées, un contenu réponses précédentes)
tions des questions de sécurité, des préoccu- digital avec + de 100 questions • Score requis : 700/1000
pations et des contre-mesures actuelles. pratiques additionnelles)
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 56
EXPERT MANAGEMENT CERTIFIANTE
OBJECTIFS
PROCHAINES
DATES • Maîtriser les 8 domaines du Common Body of Knowledge (CBK®))
• Se préparer à la certification professionnelle CISSP, la seule formation
25 avr. 2022, généraliste et complète traitant de la sécurité des systèmes d’information
30 mai 2022,
4 juil. 2022,
29 août 2022 INFORMATIONS GÉNÉRALES
26 sept. 2022,
14 nov. 2022, Code : CISSP
12 déc. 2022 Durée : 5 jours
Prix avec cours au format papier : 3 500 € HT
Prix avec iPad Air 3 (cours au format papier + version
électronique du cours sur iPad) : 3 900 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Examen CISSP : disponible en option sur demande. Formation
certifiante.
PUBLIC VISÉ
• Experts de la sécurité des systèmes d’information souhaitant se préparer à
la certification professionnelle délivrée par l’(ISC²), le CISSP®
• Non experts, ingénieurs systèmes / réseaux, consultants, développeurs
souhaitant acquérir la terminologie, les fondements et les bases communes
de cette discipline large et complexe
PRÉ-REQUIS
• Afin d’obtenir la certification CISSP, il faudra justifier de 5 ans d’expérience
professionnelle dans au moins 2 des 8 domaines du CBK®
• Un candidat qui n’a pas l’expérience requise pour obtenir la certification
CISSP peut passer l’examen et obtenir le tire Associate of (ISC)2. Il aura
alors jusqu’à 6 ans pour acquérir les 5 années d’expérience requises
RESSOURCES
• Cours donné en français
• Support de cours de l’Université de Dallas
• Le CISSP All-in-One Exam Guide 8th Edition
• Le CISSP Practice Exams 5th Edition
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 57
EXPERT MANAGEMENT CERTIFIANTE
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- Domaine 3 – Gestion et Opérations Domaine 5 –Planification stratégique
voriser l’acquisition des savoirs du programme (cf. Ressources). des Projets Technologiques et financière
Modalités d’évaluation : les objectifs sont régulièrement éva- Le troisième domaine du cours CCISO Le cinquième et dernier domaine du
lués tout au long de la formation et formalisés sous forme de
grille d’évaluation des compétences en fin de module par le for-
couvre les responsabilités quotidiennes programme CCISO est basé sur les do-
mateur, puis par le passage de l’examen. d’un CISO à travers : maines où les professionnels plus orien-
• Le rôle d’un CISO tés sur la technique auront le moins
• Les projets de SI d’expérience :
Domaine 1 – Gouvernance (Politique, Légal, • L’intégration des contraintes • Planification stratégique de la
et Conformité) de sécurité au sein des autres sécurité
Le premier domaine de la formation CCISO est processus opérationnels (gestion • Alignement entre les objectifs
basé sur : du changement, contrôle de d’entreprise et la tolérance des
• Le programme de gestion de la sécurité
version, reprise d’activité, etc.) risques
• Tendances émergentes de sécurité
de l’information
• Les KPI : Key Performance Indicators
• La définition d’un programme de
• Planification financière
gouvernance de la sécurité de Domaine 4 –Compétences principales
• Développement de cas
l’information en SI
• La conformité réglementaire et légale
d’entreprises pour la sécurité
• La gestion des risques
Le quatrième domaine de la formation • Analyser, anticiper et développer
CCISO regroupe, d’un point de vue exé- un budget principal de dépenses
cutif, les aspects techniques du poste • Analyser, anticiper et développer un
de CISO, prenant en compte : budget opérationnel de dépenses
Domaine 2 – Contrôles de gestion de la SI et
• Les contrôles d’accès • Retour sur investissement (ROI) et
Gestion des audits
• La sécurité physique analyse des coûts
Le deuxième domaine du programme CCISO, • Le plan de reprise d’activité • Gestion de la force de vente
une des pierres angulaires de n’importe quel • La sécurité réseau • Contraintes d’intégration de
cours de SI, est basé sur les sujets suivants : • La gestion des menaces et des la sécurité dans les accords
• Le design, le déploiement et la gestion des vulnérabilités contractuels et dans les processus
contrôles de sécurité • La sécurité des applications d’approvisionnement
• Comprendre les types de contrôles de • La sécurité des systèmes • Assemblés, ces cinq domaines du
sécurité et les objectifs • L’encodage programme CCISO donneront les
• Mettre en place des cadres d’assurance de • L’évaluation des vulnérabilités et les compétences et les connaissances
contrôle tests d’intrusion requises en SI à un dirigeant
• Comprendre les processus de gestion d’audit • Forensique et réponse aux incidents d’entreprise
Suite...
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 58
EXPERT MANAGEMENT
PROCHAINES
DATES
OBJECTIFS
• Maîtriser les 5 domaines du programme CCISO
9 mai 2022, • Se préparer à la certification professionnelle CCISO
21 nov. 2022
PUBLIC VISÉ
• RSSI et DSI
• Directeurs sécurité confirmés souhaitent affirmer leurs compétences par une
certification reconnue mondialement
INFORMATIONS • Aspirants directeurs sécurité souhaitant développer leurs compétences en apprenant
GÉNÉRALES à adapter leurs connaissances techniques aux problématiques globales d’entreprise
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 59
SÉCURITÉ
DÉFENSIVE
Les formations de Sécurité Défensive fournissent des éléments de sécurisation concrets et techniques sur les briques essentielles
d’un système d’information. Elles sont ouvertes à tout personnel technique et couvrent les principaux domaines : Réseau, Système,
Développement Logiciel et Supervision de la Sécurité.
janv fev mars avr mai juin juil aout sept oct nov dec
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 60
AVANCÉ SÉCURITÉ DÉFENSIVE
SÉCURISATION LINUX
Protégez efficacement Ce cours a pour objectif d’aborder les problèmes de la sécurisation des serveurs
et postes Linux, ce qu’il est nécessaire de savoir et de mettre en place pour
vos systèmes linux protéger son parc. Il comprendra une présentation de GNU Linux et de son
fonctionnement, les méthodes de durcissement du noyau ainsi que les principes
contre toute attaque généraux de l’utilisation de Linux de façon sécurisée (gestion des droits, politique
de mot de passe, etc.). Les protections mises en place par le système contre les
dépassements de mémoire tampon seront étudiées ainsi que les principes de
leur contournement. Des démonstrations des bonnes pratiques à appliquer
Code : SL pour utiliser sûrement les services les plus répandus, ainsi que les techniques
d’isolation des services feront également partie de la formation. L’automatisation
des processus d’automatisation et de déploiement de configuration sera mise en
œuvre. Cette formation se destine à des administrateurs, consultants souhaitant
sécuriser leur SI.
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
JOUR 1 System Hardening
alternance de cours théoriques et de cas pratiques afin de fa-
voriser l’acquisition des savoirs du programme (cf. Ressources). • Kernel Hardening
Présentation des politiques • sysctl
Modalités d’évaluation : les objectifs sont régulièrement éva- • Application Hardening
lués tout au long de la formation (70% d’exercices pratiques) et de sécurité
formalisés sous forme de grille d’évaluation des compétences
• Protection des secrets
en fin de module par le formateur. Présentation du système Linux
Détection d’intrusion
Mise en place des premières • NIDS - SURICATA
sécurisations • HIDS - OSSEC
• Secure Boot
• Signatures MOK / EFI
• Grub JOUR 3
• Attaques DMA
Sauvegardes
Journalisation avancée • Gestion des sauvegardes
• Monotoring avec auditd • Sauvegardes complètes
• Journaliation centralisée • Write-Only Backups
• Sauvegardes bases de données
Gestion des droits et des accès • Delayed Syncs
• Le système d’authentifcation PAM
Double Authentification
• Système de fichier
Authentification centralisée
• • Permissions
(Kerberos) • SUID/SGID
• SUDO • ACL / Quotas
• Kernel capabilities • Chiffrement
• SELinux / AppArmor • dm-crypt
• LUKS
• ZFS/BTRFS
JOUR 1 • Effacement sécurisé
• Software
Sécurité réseau • Hardware
• Firewalls
• IPTables Sécurité des services
– ACCEPT/DROP/REJECT • Chroot
– Rate
Limiting • Sandboxing (policycoreutils-
– Connection Limiting / Tracking sandbox)
– Syn Proxy • Containers (Namespace,
• NFtables Cgroups, Seccomp) : Docker/LXC/
• VPNs LXD/SystemD
• OpenVPN • Virtualization KVM
• Strongswan / L2TP / IPSec
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 61
AVANCÉ SÉCURITÉ DÉFENSIVE
OBJECTIFS
PROCHAINES
DATES • Définir une politique de sécurité efficace
Définir les besoins des clients
•
20 avr. 2022, Identifier les points de sensibilité
•
30 août 2022, • Choisir une politique efficace
25 oct. 2022 • Mettre en place une politique de sécurité efficace
• Connaître les dangers de configuration Linux
• Comprendre la sécurité mise en place
• Déployer des configurations robustes
• Ajouter des mécanismes de protection
• Bien configurer son firewall
• Compléter son firewall avec d’autres mécanismes
• Isoler l’exécution des applications
INFORMATIONS GÉNÉRALES
Code : SL
Durée : 3 jours
Prix : 1 950 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
PUBLIC VISÉ
• Administrateurs
• Ingénieurs / Techniciens
• Consultants
PRÉ-REQUIS
• Connaissances en administration Linux
• Connaissances en réseau
• Connaissances en système virtualisé
RESSOURCES
• Support de cours
• 1 PC par personne / Internet
• 60% d’exercices pratiques
• Environnement Linux (Fedora, Debian, Kali Linux)
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 62
AVANCÉ SÉCURITÉ DÉFENSIVE
SÉCURISATION WINDOWS
Protégez efficacement Ce cours vous confrontera à la mise en place de la sécurité des systèmes Windows.
Il vous permettra de définir une politique de sécurité efficace en fonction des
votre infrastructure composantes du réseau d’entreprise. Les principales vulnérabilités du système
et les problèmes de configuration seront étudiés et les corrections et bonnes
Windows pratiques à appliquer seront vues. Des protections mises en place par le système
d’exploitation seront étudiées et analysées. La mise en place d’un domaine peut
amener à des erreurs de configuration et des bonnes pratiques doivent être
appliquées afin d’optimiser la protection des postes. L’utilisation des GPO permet
Code : SW de les appliquer de manière automatique sur l’ensemble du parc et de forcer les
clients à appliquer des principes de sécurité.
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 1 JOUR 2
voriser l’acquisition des savoirs du programme (cf. Ressources).
Durcissement d’un
environnement Windows
• Authentification Windows
• Mise à jour d’un système
Windows
• Supervision
• PowerShell
• Protection des postes clients
• Résolution de nom
• Pile IPv6
• SmartScreen
• AppLocker
• UAC
• Device Guard
• Credential Guard
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 63
AVANCÉ SÉCURITÉ DÉFENSIVE
OBJECTIFS
PROCHAINES
DATES • Savoir durcir et exploiter le démarrage d’un système
• Savoir durcir et exploiter un environnement Windows
8 juin 2022, • Connaître les méthodes d’attaques d’un Active Directory et comment s’en
3 oct. 2022 protéger
• Savoir durcir et exploiter les services Windows
INFORMATIONS GÉNÉRALES
Code : SW
Durée : 3 jours
Prix : 1 950 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
PUBLIC VISÉ
• Auditeurs techniques
• Administrateurs système
PRÉ-REQUIS
• Notions de sécurité informatique
• Connaissance des protocoles réseaux TCP/IP
• Maîtrise des systèmes Windows (client et serveur) et Active Directory
• Savoir développer des scripts.
RESSOURCES
• Support de cours
• 70% d’exercices pratiques
• 1 PC par personne / Internet
• Environnement Windows de démonstration (Windows 7, 10,
server 2016) et Kali Linux
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 64
AVANCÉ SÉCURITÉ DÉFENSIVE
Protégez votre Cette formation a pour but de passer en revue les différentes attaques visant les
protocoles et équipements réseau. Une démonstration et mise en pratique des
réseau des attaques attaques sera faite ainsi que l’explication des contre-mesures à apporter.
Nous étudierons dans un premier temps les attaques visant ou utilisant les
informatiques protocoles de couche 2 qui profitent de problèmes de configuration des
commutateurs (switch). Suivront les attaques ciblant les routeurs et les systèmes
VPN.
Enfin nous nous intéresserons aux équipements permettant de renforcer la
Code : SR sécurité d’un réseau informatique (Pare-feu, IDS/IPS, Proxy, etc.)
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 1 JOUR 3
voriser l’acquisition des savoirs du programme (cf. Ressources).
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 65
AVANCÉ SÉCURITÉ DÉFENSIVE
OBJECTIFS
PROCHAINES
DATES • Comprendre et savoir réaliser des attaques et s’en prémunir sur les protocoles
réseau de base (CDP, STP, ARP, DHCP et DNS)
29 août 2022, • Comprendre et savoir réaliser des attaques et s’en prémunir sur les VLAN
24 oct. 2022 (Double Tagging, Virtual Trunking Protocol, Dynamic Trunking Protocol)
• Comprendre et savoir réaliser des attaques et s’en prémunir sur le protocole
NDP
• Comprendre et savoir réaliser des attaques et s’en prémunir sur l’auto-
configuration IPv6
• Comprendre et savoir réaliser des attaques et s’en prémunir sur les protocoles
de routage (RIP, OSPF, HSRP, IPSec IKE)
• Comprendre et savoir réaliser des attaques et s’en prémunir sur les protocoles
SSL/TLS
• Comprendre et savoir configurer un pare-feu réseau
• Comprendre et savoir configurer un serveur mandataire
• Comprendre et savoir configurer un IDS
INFORMATIONS GÉNÉRALES
Code : SR
Durée : 3 jours
Prix : 1 950 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
PUBLIC VISÉ
• Administrateurs réseau / système
• Techniciens réseau / système
• Ingénieurs réseau / système
PRÉ-REQUIS
• Notions de sécurité informatique
• Maîtrise des protocoles réseaux
• Maîtrise des modèles OSI et TCP/IP
• Connaissances en architecture des réseaux.
RESSOURCES
• Support de cours
• 70% d’exercices pratiques
• 1 PC par personne / Internet
• Environnement de démonstration
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 66
AVANCÉ SÉCURITÉ DÉFENSIVE
SENSIBILISATION AU DÉVELOPPEMENT
SÉCURISÉ
Sensibilisez-vous aux Cette formation vous explique les vulnérabilités web et applicatives les plus
utilisées par les attaquants afin de mieux comprendre comment vous protéger.
attaques Vous apprendrez les bonnes pratiques et les bons réflexes de développement afin
de minimiser les risques de compromission.
les plus utilisées afin Cette formation couvre l’essentiel du développement sécurisé dans différents
de mieux protéger langages, de la conception au déploiement.
vos applications
Code : SDS
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- JOURS 1 & 2 JOUR 2 (suite)
voriser l’acquisition des savoirs du programme (cf. Ressources).
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 67
AVANCÉ SÉCURITÉ DÉFENSIVE
OBJECTIFS
PROCHAINES
DATES • Connaître les attaques sur les APIs
• Maîtriser la gestion de session dans les applications Web
7 juil. 2022, • Connaître les attaques sur les applications Web
5 déc. 2022 • Maîtriser l’authentification et la gestion des habilitations sur les applications Web
• Connaître les patterns de développement usuels
• Connaître et utiliser les outils de développement et de déploiement
INFORMATIONS GÉNÉRALES
Code : SDS
Durée : 2 jours
Prix : 1 550 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
PUBLIC VISÉ
• Développeurs Web et Applicatifs
PRÉ-REQUIS
• Connaissance des protocoles réseaux TCP/IP et HTTP(S)
• Connaissances sur le fonctionnement des applications Web
• Maîtrise du développement Web
RESSOURCES
• Support de cours
• 1 PC par personne / Internet
• Environnement Windows de démonstration (Windows, Linux)
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 68
AVANCÉ SÉCURITÉ DÉFENSIVE CERTIFIANTE
Un programme Le programme Certified SOC Analyst (CSA) est la première étape pour rejoindre un
SOC - Security Operations Center.
certifiant qui Il est conçu pour les analystes de niveau I et II afin de leur permettre d’acquérir les
compétences nécessaires pour effectuer des opérations de premier et deuxième
atteste d’une solide niveau.
connaissance des outils, Le CSA est un programme de formation et d’accréditation qui aide le candidat
à acquérir des compétences techniques recherchées grâce aux formateurs les
méthodes et processus plus expérimentés de l’industrie. Le programme met l’accent sur la création de
nouvelles possibilités de carrière grâce à des connaissances approfondies et
de gestion d’un SOC méticuleuses et à des capacités de niveau amélioré pour contribuer de façon
pour valoriser vos dynamique à une équipe SOC.
Étant un programme intensif de 3 jours, il couvre en profondeur les principes
équipes et rassurer vos fondamentaux des opérations SOC, de la gestion et corrélation des logs, du
déploiement SIEM, de la détection avancée des incidents et réponse aux incidents.
clients. De plus, le candidat apprendra à gérer de nombreux processus SOC et à collaborer
avec le CSIRT en cas de besoin.
Code : CSA
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- Plan de cours CERTIFICATION CSA
voriser l’acquisition des savoirs du programme (cf. Ressources). (incluse avec la formation)
• Module 01 :Security Operations
Modalités d’évaluation : les objectifs sont régulièrement éva-
lués tout au long de la formation (20% d’exercices pratiques) et and Management Passage de l’examen : L’examen CSA
formalisés sous forme de grille d’évaluation des compétences en • Module 02 : Understanding (312-39) aura lieu dans les locaux de
fin de module par le formateur, puis par la passage de l’examen. Cyber Threats, IoCs, and Attack SysDream. Il est également possible
Methodology de passer l’examen à distance depuis
• Module 03 : Incidents, Events, and le lieu de votre choix (en option) mais
Logging il faudra alors en faire la demande
• Module 04 : Incident Detection au moment de votre inscription à la
with Security Information and formation.
Event Management (SIEM)
• Module 05 : Enhanced Incident • Titre de l’examen : Certified SOC
Detection with Threat Intelligence Analyst
• Module 06 : Incidence Response • Code de l’examen : 312-39
• Nombre de questions : 100
• Durée : 3 heures
• Score requis : 70%
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 69
AVANCÉ SÉCURITÉ DÉFENSIVE CERTIFIANTE
OBJECTIFS
PROCHAINES
DATES • Comprendre le processus SOC de bout en bout
• Détecter des incidents avec un SIEM
2 mars 2022, • Détecter des intrusion avec les modèles de menace
8 juin 2022, • Comprendre le déploiement d’un SIEM
6 déc. 2022
INFORMATIONS GÉNÉRALES
Code : CSA
Durée : 3 jours
Prix : 2 450 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Examen CSA : inclus. Valable 10 mois pour un passage de
l’examen dans les locaux de SysDream. Passage de l’examen
à distance depuis le lieu de votre choix disponible en option.
Formation certifiante.
PUBLIC VISÉ
• Analystes SOC (Niveau I et Niveau II)
• Administrateurs de Réseau et Sécurité, Ingénieurs de Réseau et Sécurité,
Analyste en Sécurité, Analystes en Défense de Réseau, Techniciens en Défense
de Réseau, Spécialistes en Sécurité de Réseau, Opérateur en Sécurité de
Réseau, et tout professionnel en sécurité qui s’occupe des opérations de
sécurité de réseau
• Analystes en Cybersecurité
• Professionnels cybersecurité débutants
• Quiconque voulant devenir Analyste SOC
PRÉ-REQUIS
• Avoir des connaissances en gestion d’incidents
• Savoir ce qu’est un SOC
RESSOURCES
• Support de cours officiel en anglais
• Accès au cours en version numérique pendant un an
• 20% d’exercices pratiques
• 1 PC par personne / Internet
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 70
LE CENTRE DE FORMATION
SysDream
14 place Marie-Jeanne Bassot,
92300 Levallois-Perret
France
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 71
LE CENTRE DE FORMATION
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 72
ÉVÈNEMENT SYSDREAM
SysDream organise depuis 2011 son événement Hack In Paris dans le but de
rassembler, sur 5 jours, les professionnels de la Sécurité Informatique (CISO,
CIO, DSI, RSSI, RSI) et experts techniques du hacking, autour de conférences
internationales de haut niveau et de formations en sécurité informatique.
c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 73
SYSDREAM S.A.S
14 place Marie-Jeanne Bassot,
92300 Levallois-Perret, France
Tel : +33 1 78 76 58 00
Mail : [email protected]
@sysdream
sysdream.com