Sysdream 1655382354

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 74

FORMATIONS EN SECURITÉ

INFORMATIQUE
SYSDREAM FORMATION
Édition 2022

Centre de formation agréé n°11 93 05949 93 │ Certifié Qualiopi

sysdream.com
ÉDITORIAL Depuis 2004, SysDream a bâti sa réputation en proposant des programmes
de formation orientés selon le point de vue de l’attaquant (Sécurité
Offensive ou Ethical Hacking).

Pionniers dans cette approche, nous continuons aujourd’hui de nous


entourer des meilleurs profils techniques grâce à notre communauté de
hackers éthiques (White Hat). Nous avons par ailleurs élargi notre champ
de compétences en couvrant les autres domaines complémentaires de la
cybersécurité que sont le management, la sécurité défensive et l’analyse
inforensique. Nos consultants formateurs sont des experts passionnés
et engagés. Ils partagent leur activité entre le conseil, l’audit (technique
et organisationnel), le pentest, la recherche et la formation. Chaque
programme dispensé par SysDream est ainsi l’occasion de partager avec
vous notre expertise terrain.

Pour répondre aux enjeux de cybersécurité d’aujourd’hui et de demain,


SysDream s’appuie sur son laboratoire de recherche et de veille technolo-
gique. Indépendante vis-à-vis de toute solution matérielle ou logicielle, elle
garantit ainsi une parfaite objectivité dans ses recommandations et choix
techniques opérés pour ses clients.

Aujourd’hui, la formation est l’un des piliers d’une sécurité efficace.


SysDream conçoit et anime à la fois des formations de haute expertise
technique et des programmes de sensibilisation pour les utilisateurs du
système d’information, que ce soit en présentiel ou à distance.

Nous formons plus de 1600 professionnels chaque année (techniciens,


consultants, analystes sécurité …), dont les équipes techniques des plus
grands groupes.

Suivre nos formations, toujours plus orientées vers la pratique, vous


permettra de bénéficier des années d’expérience de nos consultants et de
leurs compétences uniques.

La certification qualité Qualiopi a été attribuée au titre des actions de


formation à la société SyDream.
SysDream est également qualifiée PASSI (Prestataires d’Audit de la Sécurité
des Systèmes d’Information) par l’ANSSI - Agence Nationale de la Sécurité
des Systèmes d’Information. 

SysDream appartient à la société Hub One.

Grégory MAUGUIN
Directeur-SysDream

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 2
SOMMAIRE P. 4 Pourquoi SysDream

P. 4 Nos engagements

P. 5 Politique Handicap

P. 6 Sommaire des formations


• Sécurité Offensive – Ethical Hacking
• Inforensique
• Management
• Sécurité Défensive

P. 71 Le centre de formation

P. 73 Evènement SysDream

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 3
POURQUOI SYSDREAM

Attachée à la qualité des formations et la satisfaction de ses clients, SysDream s’engage sur 4
grands piliers :

1 - Des formations adaptées aux besoins du marché


Plus de 30 formations spécialisées sont actualisées chaque année en fonction des évolutions du
marché et de l’actualité cybersécurité.

2 - Des formateurs toujours en activité pour partager leurs expériences et bonnes pratiques
Nous nous assurons que nos formateurs soient toujours au cœur des problématiques du marché
pour partager leurs expériences, élaborer des cas pratiques concrets et proposer des mises en
situation réelles.

3 - Une formation axée sur la qualité opérationnelle


Nos formateurs sont spécialistes dans leur domaine et disposent des meilleures certifications en
cybersécurité.
SysDream est certifiée Qualiopi
Cette certification nationale atteste de la qualité des processus mis en œuvre par les organismes
de formation contribuant au développement des compétences. Elle est délivrée par des
certificateurs indépendants et permet aux organismes certifiés d’accéder aux financements
publics, de mutualisés et d’augmenter leur visibilité et leur crédibilité auprès de leurs publics
cibles. SysDream a obtenu la certification Qualiopi au titre de la catégorie Actions de formation.
Cette certification est valable 3 ans.

4 - SysDream - un gage de confiance


Centre de formation depuis plus de 18 ans, SysDream accompagne chaque année plus de 1600
professionnels d’entreprises de toute taille.
Afin de renforcer son expertise cyber et comprendre l’ensemble des enjeux du marché, SysDream
a élargi ses compétences dans les domaines du conseil, de l’audit, du test d’intrusion (pentest),
de l’édition et de l’intégration de solutions sécurisées, de la détection d’incidents, de la réponse à
incidents, offrant ainsi une vision et des compétences 360° en cybersécurité.
• 96% de nos formateurs ont été notés à plus de 4,6/5
• 89% de nos stagiaires recommandent nos formations
(Basée sur 587 enquêtes entre septembre et novembre 2021)

NOS ENGAGEMENTS

Expérience de la formation
Depuis 18 ans, SysDream forme au quotidien des dizaines de professionnels sur plus d’une tren-
taine de thématiques. Dans un souci d’amélioration continue, chaque stagiaire remplira au terme
de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement
pour satisfaire les besoins et attentes de nos clients.

Environnement de travail complet


Un support technique de qualité est mis à la disposition de chaque stagiaire durant sa formation.
Un réseau virtuel héberge tous les types de systèmes : Microsoft, Linux et Unix, favorisant ainsi le
bon déroulement des travaux pratiques.

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 4
Travaux pratiques
Toutes nos formations sont construites avec une alternance de cours théoriques et de cas
pratiques dirigées par l’intervenant afin d’améliorer l’acquisition des savoirs.

Formations à taille humaine


Afin de favoriser l’interaction et la pratique, nous mettons à disposition un poste informatique
par stagiaire lors des formations en présentiel et avons fixé un maximum de 12 apprenants par
session pour garantir la disponibilité du formateur.

Formateurs
Tous nos intervenants font activement partie de plusieurs laboratoires de recherche internationa-
lement renommés et sont, de plus, régulièrement consultants pour de grands groupes industriels
et Ministères.
Nos formateurs disposent de certifications et de qualifications dans plusieurs domaines de la cy-
bersécurité.

POLITIQUE HANDICAP

Vous êtes en situation de handicap et vous souhaitez suivre une de nos formations ?
La loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif
de faciliter l’accès à l’emploi des personnes en situation de handicap.
Notre Organisme de Formation tente de donner à tous les mêmes chances d’accéder ou de
maintenir l’emploi.
C’est pourquoi nous vous proposons, si vous le souhaitez, de prendre en compte votre handicap,
visible ou invisible, pendant toute la durée de votre formation. Pour cela, il sera utile lors de
notre entretien d’analyse de votre besoin, avant la formation de nous communiquer la description
de votre handicap, afin que nous puissions étudier la faisabilité de la réalisation de l’action de
formation. Si nous ne parvenons pas à prendre en compte votre handicap, nous vous orienterons
alors vers des organismes compétents (voir liste ci-dessous).
Le choix du dispositif et l’aide financière possible dépendent de votre situation professionnelle,
demandeur d’emploi ou salarié.
Nous vous invitons également à consulter le site internet : ici

Vous êtes salarié dans le secteur privé :


Vous bénéficiez des mêmes conditions d’accès à la formation que tout autre salarié, avec un droit
supplémentaire à un financement, pour cela, merci de contacter : l’AGEFIPH de votre région.

Vous êtes salarié dans le secteur public :


Vous bénéficiez des mêmes conditions d’accès à la formation que tout autre salarié, avec un droit
supplémentaire à un financement, pour cela, merci de contacter : le FIPHFP de votre région.

Vous êtes demandeur d’emploi :


Pour permettre à un demandeur d’emploi en situation de handicap d’acquérir les compétences
nécessaires à un emploi durable, l’AGEFIPH,  Pôle Emploi, CAP Emploi  ou d’autres financeurs
peuvent participer à la prise en charge du coût d’une formation. Celle-ci doit s’inscrire dans un
parcours d’insertion et offrir des perspectives réelles et sérieuses d’accès à l’emploi.
Pour bénéficier de ces aides, le candidat doit contacter son conseiller  Pôle Emploi ou Mission
Locale qui l’orientera vers les dispositifs de financement possibles et les mieux adaptés à son
projet professionnel. Toute demande d’aide devra être adressée au moins deux mois avant
l’entrée en formation.

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 5
SOMMAIRE DES FORMATIONS

code sécurité offensive - ethical hacking p.7

E-SAC E-Learning : Sensibilisation à la Cybersécurité E-Learning P.8


SACD Sensibilisation à la Cybersécurité pour les Dirigeants Sur devis en présentiel P.10
HSF Hacking & Sécurité : les Fondamentaux P.12
HSAv6 Hacking & Sécurité : Avancé v6 P.14
HSEv4 Hacking & Sécurité : Expert v4 P.16
CEHv11 Certified Ethical Hacker v11 Certifiante P.18
PNT Test d’intrusion : Mise en situation d’Audit P.20
AUDWEB Audit de site web P.22
AUDSI Mener un audit de sécurité : méthode d’audit d’un SI P.24
REVA Recherche et Exploitation de Vulnérabilités sous Android P.26
SEC Social Engineering et Contre-mesures P.28
BEVA Bootcamp Exploitation Vulnérabilités Applicatives P.30
PYTPEN Python pour le Pentest Sur devis P.32
CISA Certified Information Systems Auditor Certifiante P.34

code inforensique p.36

AIARI Analyse Inforensique Avancée et Réponse aux Incidents P.37


CHFIv10 Computer Hacking Forensic Investigator v10 Certifiante P.39
RILM Rétro-Ingénierie de Logiciels Malfaisants P.41
MDIE Malwares : Détection, Identification et Éradication P.43

code management p. 45

ISO 27001 LI ISO27001: Certified Lead Implementer Certifiante P.46


ISO 27001 LA ISO27001: Certified Lead Auditor Certifiante P.48
ISO 27005 + EBIOS ISO 27005: Certified Risk Manager avec Méthode EBIOS Certifiante P.50
ECIHv2 EC-Council Certified Incident Handler v2 Certifiante P.52
CISM Certified Information Security Manager Certifiante P.54
CISSP Certified Information Systems Security Professional - Cours format papier Certifiante P.56
CISSP IPAD Certified Information Systems Security Professional - Cours sur IPAD Certifiante P.58
CCISOv3 Certified Chief Information Security Officer Certifiante P.59

code sécurité défensive p.60

SL Sécurisation Linux P.61


SW Sécurisation Windows P.63
SR Sécurisation des Réseaux P.65
CSA Certified Soc Analyst Certifiante P.67
SDS Sensibilisation au Développement Sécurisé P.69

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 6
SÉCURITÉ OFFENSIVE
- ETHICAL HACKING
Destinées aux consultants et experts en sécurité, ainsi qu’aux administrateurs et techniciens, les formations Ethical Hacking vous
permettront d’acquérir les connaissances fondamentales pour la mise en œuvre pratique de tests techniques avancés sur les
systèmes et équipements réseaux du SI, lors de vos audits techniques et vos tests de pénétrations.

PLANNING DES FORMATIONS

janv fev mars avr mai juin juil aout sept oct nov dec

E-SAC E-Learning : Sensibilisation 4 heures


à la cybersécurité

SACD Sensibilisation à la cybersécurité 1/2 jour


pour les dirigeants

HSF Hacking & Sécurité : 2 jours 7 7 4 9 13 4 19 10 7 12


les Fondamentaux

HSAv6 Hacking & Sécurité : Avancé v6 5 jours 7 14 11 9 20 4 12 10 14 12

HSEv4 Hacking & Sécurité : Expert v4 5 jours 31 11 20 26 21

CEHv11 Certified Ethical Hacker v11 5 jours 17 14 14 11 16 13 4 22 19 17 14 12

PNT Test d’intrusion : 5 jours 31 4 17


Mise en situation d’Audit

AUDWEB Audit de site web 3 jours 21 13 7

AUDSI Mener un audit de sécurité : 3 jours 2 5 28


méthode d’audit d’un SI

REVA Recherche et exploitation 3 jours 9 30 5 28


de vulnérabilités sous Android

SEC Social Engineering 1 jour 28 10 13


et contre-mesures

BEVA Bootcamp Exploitation 5 jours 31 20 21


Vulnérabilités Applicatives

PYTPEN Python pour le Pentest 4 jours


CISA Certified Information 5 jours 28 30 24
Systems Auditor

Formations 100% distanciel


Session hybride

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 7
FONDAMENTAUX SÉCURITÉ OFFENSIVE - ETHICAL HACKING E-LEARNING

E-LEARNING : SENSIBILISATION
À LA CYBERSÉCURITÉ

Comprendre pour Cette formation vise à sensibiliser les stagiaires aux menaces informatiques.
L’aspect organisationnel lié à la sécurité informatique au sein de l’entreprise sera
appréhender au tout d’abord évoqué.
Une présentation des différentes attaques ainsi que des cas pratiques sera ensuite
mieux les menaces réalisée, et cela dans l’objectif de démontrer techniquement la faisabilité des
informatiques attaques.
Enfin un ensemble de bonnes pratiques de sécurité sera présenté pour permettre
de pallier aux problèmes abordés.

Code : E-SAC

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de favo- Introduction à la sécurité L’ingénierie sociale
riser l’acquisition des savoirs du programme. informatique
• Le phishing
Modalités d’évaluation :  les objectifs sont évalués durant • Acteurs au sein de l’entreprise
chaque module sous forme de questions/réponses.
• Les cibles
Système d’information (SI) • Catégories
• Sécurité des systèmes d’information • Méthodologies
(SSI)
• Objectifs de la sécurité informatique
• Vulnérabilités et attaques Exemples d’attaques par logiciel
informatiques malveillant ou rançongiciel
• Risques et enjeux pour l’entreprise
• Stuxnet
• Motivations d’une attaque
• Locky
• WannaCry
Le cadre législatif
Les mots de passe
• Politique de sécurité
• Charte informatique • Rôle et usage
• Protection des données personnelles • Importance de la complexité
• RGPD • Attaque par recherche exhaustive
• LPM • Intérêt de la double authentification
• Utilité du stockage sécurisé
• Problème lié à la réutilisation de mots
Les attaques locales de passe
• Ports USB
• Ports d’extension haute vitesse (DMA) Les protections et bons réflexes
• Câble Ethernet Disque dur interne
• Ports de communication
• Chiffrement du disque
Les attaques distantes • Verrouillage du poste
• Mises à jour
• Interception sur le réseau
• Antivirus et pare-feu
• Téléchargement
• Connexion sur un réseau inconnu
• Réseau sans-fil
• Détection et remontée d’alertes
• Système non à jour

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 8
FONDAMENTAUX SÉCURITÉ OFFENSIVE - ETHICAL HACKING E-LEARNING

OBJECTIFS
• Découvrir et assimiler la sécurité informatique
• Appréhender et comprendre les attaques informatiques
• Identifier les menaces informatiques
• Adopter les bonnes pratiques pour se prémunir

INFORMATIONS GÉNÉRALES
Code : E-SAC
Durée :  4 heures
Prix :

Tranche €HT/mois Frais de mise


utilisateur et utilisateur en service
Jusqu’à 10 90 € 200 €
de 11 à 50 85 € 400 €
de 50 à 100 80 € 800 €
de 100 à 500 70 € 1 000 €
Au-delà de 500 nous consulter -

Horaires : flexibles
Lieu : En ligne

PUBLIC VISÉ
• Toute personne désirant comprendre les menaces liées aux attaques
informatiques

PRÉ-REQUIS
• Accessible à tous

RESSOURCES
• Support e-learning
• Contenus interactifs
• Jeux questions/réponses

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 9
FONDAMENTAUX SÉCURITÉ OFFENSIVE - ETHICAL HACKING

SENSIBILISATION À LA CYBERSÉCURITÉ
POUR LES DIRIGEANTS

Comprendre pour Cette formation vise à sensibiliser les stagiaires aux menaces informatiques.
L’aspect organisationnel lié à la sécurité informatique au sein de l’entreprise sera
appréhender au tout d’abord évoqué.
Une présentation des différentes attaques ainsi que des cas pratiques sera ensuite
mieux les menaces réalisée, et cela dans l’objectif de démontrer techniquement la faisabilité des
informatiques attaques.
Enfin un ensemble de bonnes pratiques de sécurité sera présenté pour permettre
de pallier aux problèmes abordés.

Code : SACD

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de favo- Introduction à la sécurité L’ingénierie sociale
riser l’acquisition des savoirs du programme. informatique
• Messagerie
Modalités d’évaluation : les objectifs sont régulièrement éva- • Acteurs au sein de l’entreprise
lués tout au long de la formation.
• Téléphone
Système d’information (SI) • Navigation web
• Sécurité des systèmes d’information • Pièce jointe
(SSI)
• Objectifs de la sécurité informatique
• Vulnérabilités et attaques Exemples d’attaques par logiciel
informatiques malveillant ou rançongiciel
• Risques et enjeux pour l’entreprise
• Zeus
• Motivations d’une attaque
• Stuxnet
• Locky
Le cadre législatif • WannaCry

• Politique de sécurité
• Charte informatique Les protections et bons réflexes
• Protection des données personnelles
• L’usage des mots de passe et les
• RGPD
mécanismes d’authentification
• NIS LPM
• La gestion des droits
• L’utilisation de moyens personnels /
professionnels
Les bonnes pratiques
de gouvernance de la cybersécurité • Ports de communication des
terminaux (USB, Firewire, PCI Express,
• La stratégie etc.)
• L’organisation • Chiffrement du disque Verrouillage du
• Les instances de pilotage poste Mises à jour
• Les principes fondamentaux • Antivirus et pare-feu
• Connexion sur un réseau inconnu
Détection et remontée d’alertes
• Que faire en cas d’incident ?

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 10
FONDAMENTAUX SÉCURITÉ OFFENSIVE - ETHICAL HACKING

OBJECTIFS
FORMATION
SUR DEVIS • Découvrir et assimiler la sécurité informatique
• Appréhender et comprendre les attaques informatiques
• Identifier les menaces informatiques
• Adopter les bonnes pratiques pour se prémunir

INFORMATIONS GÉNÉRALES
Code : SACD
Durée :  0,5 jour
Prix : Sur devis
Horaires : 13h30 - 17h30
Lieu : Levallois-Perret (92)

PUBLIC VISÉ
• Cadres dirigeants, managers, RSSI, DPO

PRÉ-REQUIS
• Accessible à tout manager

RESSOURCES
• Support de cours
• 50% de théorie
• 50% de retours d’expérience et d’exemples

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 11
FONDAMENTAUX SÉCURITÉ OFFENSIVE - ETHICAL HACKING

HACKING & SÉCURITÉ : LES FONDAMENTAUX

Apprenez les Cette formation est une première approche des pratiques et des méthodologies
utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons
fondamentaux de la l’accent sur la compréhension technique et la mise en pratique des différentes
formes d’attaques existantes. L’objectif est de vous fournir les premières
sécurité informatique compétences techniques de base, nécessaires à la réalisation d’audits de sécurité
(test de pénétration), en jugeant par vous-même de la criticité et de l’impact réel
des vulnérabilités découvertes sur le SI.
Il s’agit d’une bonne introduction au cours HSA pour toute personne souhaitant
Code : HSF acquérir les connaissances techniques de base.

La présentation des techniques d’attaques est accompagnée de procédures de


sécurité applicables sous différentes architectures (Windows et Linux).

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 1 JOUR 2
voriser l’acquisition des savoirs du programme (cf. Ressources).
Introduction Attaques locales
Modalités d’évaluation : les objectifs sont régulièrement éva-
lués tout au long de la formation (70% de cas pratiques) et for- • Définitions • Cassage de mots de passe
malisés sous forme de grille d’évaluation des compétences en • Objectifs • Élévation de privilèges
fin de module par le formateur. • Vocabulaire • Attaque du GRUB
• Méthodologie de test
Ingénierie sociale
Prise d’information • Utilisation de faiblesses humaines
• Objectifs afin de récupérer des informations
• Prise d’information passive (WHOIS, sensibles et/ou compromettre des
réseaux sociaux, Google Hacking, systèmes
Shodan, etc.) • Phishing
• Prise d’information active (trace- • Outils de contrôle à distance
route, social engineering, etc.) • Attaques à distance
• Bases de vulnérabilités • Introduction à Metasploit
et d’exploits Framework
Réseau Scanner de vulnérabilités
• Rappels modèles OSI et TCP/IP • Attaques d’un poste client
• Vocabulaire • Attaque d’un serveur
• Protocoles ARP, IP, TCP et UDP • Introduction aux vulnérabilités Web
• NAT Se sécuriser
• Scan de ports • Les mises à jour
• Sniffing • Configurations par défaut et bonnes
• ARP Cache Poisoning pratiques
• DoS / DDoS • Introduction à la cryptographie
• Présentation de la stéganographie
• Anonymat (TOR)

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 12
FONDAMENTAUX SÉCURITÉ OFFENSIVE - ETHICAL HACKING

OBJECTIFS
PROCHAINES
DATES • Se familiariser avec les termes techniques et connaître les méthodologies pour
mener un test d’intrusion
7 mars 2022, • Comprendre les méthodes de prise d’information (recherche passive)
4 avr. 2022, • Connaître les notions fondamentales du réseau
9 mai 2022, • Connaître les attaques distantes
13 juin 2022, • Connaître les attaques locales
4 juil. 2022, • Se sensibiliser face aux attaques d’ingénierie sociale
19 sept. 2022, • Savoir comment se sécuriser et connaître les notions de cryptographie,
10 oct. 2022, stéganographie et d’anonymat
7 nov. 2022, • Mettre en pratique les connaissances acquises
12 déc. 2022

INFORMATIONS GÉNÉRALES
Code : HSF
Durée :  2 jours
Prix : 1 250 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)

PUBLIC VISÉ
• RSSI
• Ingénieurs / Techniciens
• Administrateurs systèmes / réseaux
• Toute personne s’intéressant à la sécurité informatique

PRÉ-REQUIS
• Notions de sécurité informatique
• Connaissance des protocoles réseaux TCP/IP
• Connaissances sur la sécurité des systèmes Windows et Linux
• Connaissances sur le fonctionnement des applications Web

RESSOURCES
• Support de cours
• 70% d’exercices pratiques
• 1 PC par personne / Internet

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 13
FONDAMENTAUX SÉCURITÉ OFFENSIVE - ETHICAL HACKING

SOCIAL ENGINEERING ET CONTRE-MESURES

Comprendre les failles Cette formation vise à sensibiliser les participants aux attaques par manipulation
que peuvent mettre en place les attaquants. Les concepts clés du social engineering
humaines pour mieux et les principales techniques de manipulation y seront abordés. Vous apprendrez
à identifier les menaces et à adopter les bonnes pratiques afin d’éviter de vous
s’en prémunir faire manipuler.

Code : SEC

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
JOUR 1 La persuasion
alternance de cours théoriques et de cas pratiques afin de fa-
voriser l’acquisition des savoirs du programme (cf. Ressources).
• Le principe
Introduction • Les points clés
Modalités d’évaluation : les objectifs sont régulièrement éva-
au social engineering • Importance de l’influence
lués tout au long de la formation (30% d’exercices pratiques) et • La réciprocité
formalisés sous forme de grille d’évaluation des compétences • Qu’est-ce que le social
en fin de module par le formateur. engineering ? • L’obligation
• Qui l’utilise et dans quel but ? • La concession
• Quels sont les risques liés • L’attractivité
au social engineering ? • L’autorité
• Le cadrage (framing)
Le modèle de communication
• Présentation Le social engineering appliqué
• Développer son modèle au pentest
de communication • Prise d’information
Présentation d’outils

L’incitation Google dorks

• Le principe • Shodan
• Le but • DNS
• Préparer sa cible • Réseaux sociaux et outils
• Comment être efficace collaboratifs
• Exemples courants d’incitations • Choix de/des victimes
L’imposture, ou comment devenir • Exploitation humaine
n’importe qui • SET
• Le principe • Création d’une pièce jointe
• Les points clés pour réussir piégée
• Exemples d’impostures réussies Prévention et réduction
L’importance de la psychologie du risque
• Les différents modes de • Apprendre à identifier les
perception attaques par manipulation
• Les sens • Sensibilisation du personnel
• Le visuel • Politique d’accès physique
• L’auditif • Politique de mise à jour
• Le kinesthésique • Les bonnes pratiques
• Les micro-expressions
• La programmation neuro-
linguistique

Quelques techniques de SE
• La gestuelle
• L’ancrage
• L’imitation

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 14
FONDAMENTAUX SÉCURITÉ OFFENSIVE - ETHICAL HACKING

OBJECTIFS
PROCHAINES
DATES • Connaitre les techniques d’ingénierie social et les moyens de s’en prémunir

28 févr. 2022,
10 mai 2022, INFORMATIONS GÉNÉRALES
13 sept. 2022
Code : SEC
Durée :  1 jour
Prix : 850 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92) 

PUBLIC VISÉ
Toute personne désirant comprendre les attaques par manipulation.

PRÉ-REQUIS
Accessible à tous

RESSOURCES
• Support de cours
• 30% d’exercices pratiques
• 1 PC par personne / Internet
• Environnement Windows

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 15
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING

HACKING & SÉCURITÉ : AVANCÉ V6

Pratiquez les attaques Ce cours est une approche avancée et pratique des méthodologies utilisées dans
le cadre d’intrusions sur des réseaux d’entreprises.
avancées pour mieux Nous mettons l’accent sur la compréhension technique et la mise en pratique des
différentes formes d’attaques existantes.
vous défendre L’objectif est de vous fournir les compétences techniques nécessaires à la
réalisation d’audits de sécurité (tests de pénétration), en jugeant par vous-même
de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI.

Code : HSA La présentation des techniques d’attaques est accompagnée de procédures de


sécurité applicables sous différentes architectures (Windows et Linux).

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 1 JOUR 3
voriser l’acquisition des savoirs du programme (cf. Ressources).

Modalités d’évaluation :  les objectifs sont régulièrement éva-


Introduction Attaques Web
lués tout au long de la formation (cas pratiques, TP’s...) et forma- • Rappel TCP/IP / Réseau Matériel • Cartographie du site et identification
lisés sous forme de grille d’évaluation des compétences en fin de • Protos / OSI - Adressage IP des fuites d’information
module par le formateur. • Failles PHP (include, fopen,
Introduction à la veille
Upload,etc.)
• Vocabulaire
• Injections SQL
• BDD de Vulnérabilités et Exploits
• Cross-Site Scripting (XSS)
• Informations générales
• Cross-Site Request Forgery (CSRF)
Prise d’information • Bonnes pratiques
• Informations publiques
• Moteur de recherche
• Prise d’information active
JOUR 4
Scan et prise d’empreinte Attaques applicatives
• Énumération des machines • Escape shell
• Scan de ports • Buffer overflow sous Linux
• Prise d’empreinte du système • L’architecture Intel x86
d’exploitation • Les registres
• Prise d’empreinte des services • La pile et son fonctionnement
• Présentation des méthodes
d’attaques standards
JOUR 2
– Écrasement de variables
– Contrôler EIP
Attaques réseau
– Exécuter un shellcode
• Idle Host Scanning
– Prendre le contrôle du système
• Sniffing réseau
en tant qu’utilisateur root
• Spoofing réseau
• Hijacking
• Attaques des protocoles sécurisés JOUR 5
• Dénis de service
Attaques système Challenge final
• Mise en pratique des connaissances
• Scanner de vulnérabilités
• Exploitation d’un service
acquises durant la semaine sur un
vulnérable distant TP final
• Élévation de privilèges
• Espionnage du système
• Attaques via un malware
• Génération d’un malware avec
Metasploit
• Encodage de payloads
• Méthode de détection

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 16
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING

OBJECTIFS
PROCHAINES
DATES • Comprendre les méthodes de prise d’information
• Savoir mener des attaques réseau
14 mars 2022, • Mettre en pratique les différents types d’attaques système
11 avr. 2022, • Apprendre le concept des dépassements de tampon (buffer overflow)
9 mai 2022, et le mettre en pratique
20 juin 2022, • Mettre en pratique les différents types d’attaques Web
4 juil. 2022, • Appliquer l’ensemble des attaques abordées durant les précédents jours
12 sept. 2022, sur un nouveau réseau
10 oct. 2022,
14 nov. 2022,
12 déc. 2022 INFORMATIONS GÉNÉRALES
Code : HSA
Durée : 5 jours
Prix : 3 500 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)

PUBLIC VISÉ
• RSSI, DSI
• Consultants en sécurité
• Ingénieurs / techniciens
• Administrateurs systèmes / réseaux
• Développeurs

PRÉ-REQUIS
• Avoir suivi la formation HSF ou une formation équivalente
• Maîtrise des protocoles réseaux TCP/IP
• Connaissances sur la sécurité des systèmes Windows et Linux
• Connaissances sur le développement Web et le fonctionnement
des applications Web
• Connaissances en cryptographie.

RESSOURCES
• Support de cours
• 80% d’exercices pratiques
• 1 PC par personne / Internet
• Metasploit

FORMATIONS ASSOCIÉES
• Hacking & Sécurité : Expert v4
• Certified Ethical Hacker v11
• Test d’intrusion : Mise en situation d’audit

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 17
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING CERTIFIANTE

CERTIFIED ETHICAL HACKER V11

Préparez-vous à la La formation Certified Ethical Hacker (CEHv11) est une formation reconnue
et respectée, dont chaque professionnel de la sécurité aura besoin. Depuis sa
certification CEH en création en 2003, le Certified Ethical Hacker est largement diffusé dans le monde
entier, c’est une certification respectée et accréditée en conformité ANSI 17024,
apprenant les dernières ce qui ajoute de la crédibilité et de la valeur aux membres certifiés. Le cours en est
techniques d’Ethical maintenant à sa 11ème version, il a été mis à jour afin de vous apporter les outils et
techniques utilisés par les pirates et les professionnels de la sécurité, susceptibles
Hacking de pénétrer dans n’importe quel système d’information. Ce cours va vous plonger
dans « l’état d’esprit du Hacker » dans le but de vous enseigner à penser comme
- « Accredited Training un pirate afin de mieux vous défendre.
Center » by EC-Council Vous apprendrez notamment comment scanner, tester, hacker et sécuriser un
système visé. Le cours couvre les cinq phases de l’Ethical Hacking : Reconnaissance,
Obtention d’accès, Énumération, Maintien de l’Accès et Disparition des traces.
Les outils et techniques de chacune de ces 5 phases seront présentés lors de la
formation.
Code : CEHv11

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une Ils seront interrogés sur des sujets comme
alternance de cours théoriques et de cas pratiques afin de fa- Passage de l’examen
voriser l’acquisition des savoirs du programme (cf. Ressources).
l’identification de vecteurs de menace, le
L’examen CEH (312-50) aura lieu dans les scan de réseau, la détection OS, l’analyse
Modalités d’évaluation : les objectifs sont régulièrement éva-
locaux de SysDream. Il est également pos- de vulnérabilité, hacking de système ou
lués tout au long de la formation (20% d’exercices pratiques) et encore d’applications web, le but étant
formalisés par le passage de la certification. sible de passer l’examen à distance depuis
le lieu de votre choix (en option) mais il de réussir l’ensemble des challenges en
faudra alors en faire la demande au mo- lien avec un audit de sécurité.
ment de votre inscription à la formation. Les candidats auront un temps limité,
Plan de cours exactement comme pour un exercice
• Titre de l’examen : Certified Ethical réel. Cet examen a été développé par
• Module 1: Introduction to Ethical Hacking
Hacker (version ANSI) un panel d’experts, il inclut 20 scéna-
• Module 2: Footprinting and
• Format de l’examen : QCM rios tirés de véritables expériences avec
Reconnaissance Nombre de questions : 125
• des questions visant à valider les com-
• Module 3: Scanning Networks Durée : 4 heures
• pétences essentielles requises dans le
• Module 4: Enumeration Langue : anglais
• domaine de l’ethical hacking.
• Module 5: Vulnerability Analysis • Score requis : il se situe entre 70%
• Module 6: System Hacking Passage de l’examen : Cet examen est le
et 78%, selon la difficulté du set de
• Module 7: Malware Threats premier à être complètement en ligne,
questions proposées.
• Module 8: Sniffing en direct et automatiquement supervisé
• En conséquence, si le stagiaire a
• Module 9: Social Engineering par un Proctor à distance.
des « questions faciles », il devra au
• Module 10: Denial-of-Service • Titre de l’examen : Certified Ethical
minimum avoir 78% tandis que celui
• Module 11: Session Hijacking Hacker (Practical)
qui tombe sur les « questions difficiles »
• Module 12: Evading IDS, Firewalls, and • Nombre de challenges pratiques : 20
sera reçu avec un score de 70%.
Honeypots • Durée : 6 heures
• Module 13: Hacking Web Servers • Langue : anglais
• Module 14: Hacking Web Applications Maintien de la certification • Score requis : 70%
• Module 15: SQL Injection Destinataire de l’examen : Toute per-
• Module 16: Hacking Wireless Networks Pour maintenir la certification, il fau- sonne officiellement et dûment certi-
• Module 17: Hacking Mobile Platforms dra obtenir 120 crédits dans les 3 ans fiée CEH (ANSI) pourra se présenter à
• Module 18: IoT Hacking avec un minimum de 20 points chaque l’examen CEH Practical.
• Module 19: Cloud Computing année. Pour plus d’information, vous
• Module 20: Cryptography pouvez consulter le site d’EC-Council. Processus d’éligibilité : Les candidats in-
téressés par ce programme devront au
préalable remplir un formulaire d’éligibi-
Résultat Certification CEH practical lité. Cette éligibilité, qui est généralement
(en option) validée entre 5 et 10 jours par EC-Council,
directement disponible en fin d’examen. est ensuite valable pour 3 mois.
Présentation : Le CEH Practical est un À réception du code Dashboard, à activer
examen rigoureux de 6 heures, qui de- sous ASPEN, le candidat aura également
mandera aux participants de prouver 3 mois pour tester et compléter les diffé-
leurs compétences en ethical hacking. rents challenges proposés.

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 18
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING

OBJECTIFS
PROCHAINES
DATES • Maîtriser une méthodologie de piratage éthique qui pourra être utilisée lors
d’un test d’intrusion
14 févr. 2022, • Maîtriser les compétences de piratage éthique
14 mars 2022, • Être préparé(e) à l’examen Certified Ethical Hacker 312-50
11 avr. 2022,
16 mai 2022,
13 juin 2022, INFORMATIONS GÉNÉRALES
4 juil. 2022,
22 août. 2022, Code : CEHv11
19 sept. 2022, Durée :  5 jours
17 oct. 2022,
14 nov. 2022, Prix : 3 950 € HT
12 déc. 2022 Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92) 
Examen CEH : inclus. Valable 10 mois pour un passage de
l’examen dans les locaux de SysDream. Passage de l’examen
à distance depuis le lieu de votre choix disponible en option.
Formation certifiante.
Examens : Contactez-nous pour connaître les prochaines dates.

PUBLIC VISÉ
• Responsables sécurité
• Auditeurs
• Professionnels de la sécurité
• Administrateurs de site
• Toute personne concernée par la stabilité des systèmes d’information

PRÉ-REQUIS
Connaissances de TCP/IP, Linux et Windows Server

RESSOURCES
• Support de cours officiel en anglais
• Accès au cours en version numérique pendant un an
• Cours donné en français
• 20% d’exercices pratiques
• 1 PC par personne / Internet

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 19
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING

TEST D’INTRUSION : MISE EN SITUATION D’AUDIT

Le PenTest par la Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type
PenTest ou Test d’Intrusion sur votre S.I.
pratique Les stagiaires seront plongés dans un cas pratique se rapprochant le plus possible
d’une situation réelle d’entreprise. En effet, le PenTest est une intervention très
technique, qui permet de déterminer le potentiel réel d’intrusion et de destruction
d’un pirate sur l’infrastructure à auditer, et de valider l’efficacité réelle de la sécurité
appliquée aux systèmes, au réseau et à la confidentialité des informations.
Vous y étudierez notamment l’organisation et les procédures propres à ce type
Code : PNT d’audit ; ainsi qu’à utiliser vos compétences techniques (des compétences
équivalentes au cours HSA sont recommandées) et les meilleurs outils d’analyse
et d’automatisation des attaques (outils publics ou privés développés par nos
équipes) pour la réalisation de cette intervention.

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une Exemples de méthodologies Le système d’information audité com-
alternance de cours théoriques et de cas pratiques afin de fa-
voriser l’acquisition des savoirs du programme (cf. Ressources). et d’outils portera diverses vulnérabilités (Web,
• Préparation de l’audit Applicatives, etc.) plus ou moins fa-
Modalités d’évaluation :  les objectifs sont régulièrement • Déroulement ciles à découvrir et à exploiter.
évalués tout au long de la formation grâce à 80% d’exercices L’objectif étant d’en trouver un maxi-
pratiques et formalisés sous forme de grille d’évaluation des
• Cas particuliers
compétences en fin de module par le formateur. – Habilitations mum lors de l’audit et de fournir au
– Dénis de service client les recommandations adaptées
– Ingénierie sociale afin que ce dernier sécurise efficace-
JOUR 1 • Déroulement de l’audit ment son système d’information.
• Reconnaissance
Méthodologie de l’audit • Analyse des vulnérabilités Pour ce faire, le formateur se mettra
La première journée sera utilisée pour po- • Exploitation à la place d’un client pour qui les sta-
ser les bases méthodologiques d’un audit • Gain et maintien d’accès giaires auront à auditer le système
de type test d’intrusion. L’objectif principal • Comptes rendus et fin des tests d’information. Ces derniers seront
étant de fournir les outils méthodologiques laissés en autonomie et des points
afin de mener à bien un test d’intrusion. Les Éléments de rédaction d’un rapport méthodologiques et techniques se-
points abordés seront les suivants : • Importance du rapport
ront régulièrement faits par le for-
• Composition
Objectifs et types de PenTest mateur afin de guider les stagiaires
• Synthèse générale
• Qu’est-ce qu’un PenTest? tout au long de la mise en situation.
• Synthèse technique
• Le cycle du PenTest • Evaluation de risque Le formateur aura un rôle
• Différents types d’attaquants • Exemples d’impacts de guide afin de :
• Types d’audits • Se mettre à la place du mandataire • faire profiter les stagiaires de
• Boîte Noire
son expérience de terrain
• Boîte Blanche Une revue des principales techniques • mettre en pratique la partie
• Boîte Grise d’attaques et outils utilisés sera égale- théorique de la première journée
• Avantages du PenTest ment faite afin de préparer au mieux • élaborer un planning
• Limites du PenTest les stagiaires à la suite de la formation. • aider les stagiaires à trouver
• Cas particuliers et exploiter les vulnérabilités
• Dénis de service
JOURS 2, 3 & 4 présentes
• Ingénierie sociale
• formater les découvertes faites
Aspect réglementaire Une mise en situation d’audit sera faite en vue d’en faire un rapport pour
• Responsabilité de l’auditeur afin d’appliquer sur un cas concret les le client
• Contraintes fréquentes outils méthodologiques et techniques
• Législation : articles de loi vus lors de la première journée.
• Précautions
• Points importants du mandat L’objectif étant de mettre les stagiaires
face à un scénario se rapprochant le
plus possible d’un cas réel, un réseau
d’entreprise.

Suite...

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 20
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING

PROGRAMME
• Préparation du document et Transmission du rapport
JOUR 5
application de la méthodologie • Précautions nécessaires
vue lors du premier jour • Méthodologie de transmission
Le dernier jour sera consacré au rapport.
de rapport
La rédaction de ce dernier et les méthodes Écriture du rapport • Que faire une fois le rapport
de transmission seront abordées. • Analyse globale de la sécurité transmis ?
du système
Préparation du rapport
• Description des vulnérabilités
• Mise en forme des informations
trouvées
collectées lors de l’audit

OBJECTIFS
PROCHAINES
DATES • Maitriser les différentes vulnérabilités sur les applications Web
• Maitriser les différentes méthodologies de pivot sur un réseau interne
4 avr. 2022, • Exploiter des vulnérabilités Web
17 oct. 2022 • Exploiter un Buffer Overflow
• Exploiter un serveur Microsoft SQL mal configuré
• Exploiter des vulnérabilités sur un domaine Active Directory
• Rédiger et relire un rapport de test d’intrusion

INFORMATIONS GÉNÉRALES
Code : PNT
Durée :  5 jours
Prix : 3 350 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)

PUBLIC VISÉ
• Consultants en sécurité
• Ingénieurs / Techniciens
• Administrateurs systèmes / réseaux

PRÉ-REQUIS
• Notions de sécurité informatique
• Connaissance des protocoles réseaux TCP/IP et HTTP(S)
• Connaissances des systèmes Windows et Linux et des bases de données
• Notions de développement Web

RESSOURCES
• Support de cours
• 80% d’exercices pratiques
• 1 PC par personne / Internet
• Environnement virtualisé Windows de démonstration (Windows 2003…) et Linux
• Chaque participant a accès à une infrastructure virtualisée permettant
l’émulation de systèmes d’exploitation modernes
• Le test d’intrusion s’effectue sur un SI simulé et mis à disposition des participants

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 21
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING

AUDIT DE SITE WEB

L’audit Web Ce cours vous apprendra à mettre en place une véritable procédure
d’audit de site Web. Vous serez confronté aux problématiques de la
par la pratique sécurité des applications Web. Vous y étudierez le déroulement d’un
audit, aussi bien d’un côté méthodologique que d’un côté technique.
Les différents aspects d’une analyse seront mis en avant à travers
plusieurs exercices pratiques.
Code : AUDWEB Cette formation est destinée aux personnes qui souhaitent pouvoir
effectuer des tests techniques lors d’un audit ou d’un déploiement de
sites Web.

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une Scan • XSS Dom-Based
alternance de cours théoriques et de cas pratiques afin de fa-
voriser l’acquisition des savoirs du programme (cf. Ressources).
• Les différents types de scanner • Contournement des protections
• Scanner de ports • Démonstration avec l’outil
Modalités d’évaluation : les objectifs sont régulièrement éva- • Scanner de vulnérabilité d’exploitation BeEF
lués tout au long de la formation (70% d’exercices pratiques) et • Scanners dédiés • Contremesures
formalisés sous forme de grille d’évaluation des compétences
en fin de module par le formateur. • Limites des scanners • Cross-Site Request Forgery (CSRF)
• Exploitation d’un CSRF
– Requête HTTP GET
JOUR 1 JOUR 2 – Requête HTTP POST
• Contremesures
Introduction Vulnérabilités • Injection SQL
• Rappel méthodologie d’audit • Vulnérabilités de conception • Injection dans un SELECT
• Boite noire • Politique de mise à jour • Injection dans un INSERT
• Boite grise • Chiffrement des communications • Injection dans un UPDATE
• Plan d’action • Politique de mot de passe • Injection dans un DELETE
• Prise d’information – Mots de passe par défaut • Technique d’exploitation – UNION
• Scan – Mots de passe faibles • Technique d’exploitation –
• Recherche et exploitation de – Stockage des mots de passe Injections booléennes
vulnérabilités • Isolation intercomptes • Technique d’exploitation –
• Rédaction du rapport – Accès aux données d’autres Injection dans les messages
utilisateurs d’erreurs
Reconnaissance
– Modification d’informations • Technique d’exploitation –
• Reconnaissance passive
personnelles Injection par délais
• Base de données WHOIS
• Gestion des sessions • Technique d’exploitation –
• Services en ligne
– Sessions prédictibles Injection dans des fichiers
– Netcraft
– Session transitant dans l’URL • Exemple d’utilisation avec
– Robtex
• Contremesures SQLMap
– Shodan
– Mise à jour des applications et • Contremesures
– Archives
des systèmes • Injection de commandes
• Moteurs de recherche
– Chiffrement des communications • Chainage de commandes
• Réseaux sociaux
– Utilisation et stockage des mots de • Options des commandes
• Outils
passe • Exploitation
• Reconnaissance active
– Vérification des droits utilisateurs • Exemple d’exploitation avec
• Visite du site comme un utilisateur
– Système de session non commix
• Recherche de page d’administration
prédictible avec une entropie • Contremesures
• Recherche de fichiers présents par défaut
élevée • Service Side Includes (SSI)
• robots.txt, sitemap
– Drapeaux des cookies • Exemples d’attaques
• Détection des technologies utilisées
• Contremesures
• Contremesures Vulnérabilités Web
• Injection d’objet
• Limiter l’exposition réseau • Mise en place d’une solution de
• Exploitation
• Filtrer les accès aux pages Proxy (Burp Suite)
• Contremesures
d’administration et aux pages sensibles • Cross-Site Scripting (XSS)
• Remplacer les messages d’erreurs • XSS Réfléchie
verbeux par des messages génériques • XSS Stockée
Suite...

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 22
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING

PROGRAMME
• Blocage des extensions • Contremesures
JOUR 3
dangereuses • Service Side Template Injection (SSTI)
• Contremesures • Exemple d’utilisation de Twig
Vulnérabilités Web (suite)
• XML External Entity (XXE) • Exemple d’exploitation sur Twig
• Inclusion de fichier
• Les entités • Exemple d’exploitation sur Flask
• Inclusion de fichiers locaux (LFI)
– Entités générales • Contremesures
• Inclusion de fichiers distants (RFI)
– Entités paramètres
• Contremesures Challenge final
– Entités caractères
• Envoi de fichier (Upload) • Mise en situation d’audit d’une
– Entités externes
• Exploitation basique application Web
• Découverte de la vulnérabilité
• Vérification de Content-type
• Exploitation de la vulnérabilité

OBJECTIFS
PROCHAINES
DATES • Comprendre les méthodes de prise d’information
• Prendre en main l’outil Burp Suite
21 mars 2022, • Comprendre les attaques XSS et CSRF
13 juin 2022, • Mettre en pratique les attaques par injection
7 nov. 2022 • Exploiter les Inclusions et l’envoi de fichiers (LFI/RFI)
• Comprendre et exploiter les XXE et SSTI
• Appliquer l’ensemble des attaques abordées durant les précédents jours sur
un nouveau scénario dédié

INFORMATIONS GÉNÉRALES
Code : AUDWEB
Durée :  3 jours
Prix : 2 300 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)

PUBLIC VISÉ
• Consultants en sécurité
• Développeurs
• Ingénieurs / Techniciens

PRÉ-REQUIS
• Maîtrise des protocoles réseaux TCP/IP et HTTP/HTTPS
• Connaissances sur le développement Web et le fonctionnement
des applications Web
• Connaissance des systèmes Linux et Windows.

RESSOURCES
• Support de cours
• 70% d’exercices pratiques
• 1 PC par personne / Internet

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 23
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING

MENER UN AUDIT DE SÉCURITÉ : MÉTHODE


D’AUDIT D’UN SI

Mettez en place Aujourd’hui, pour affirmer avoir un niveau de protection suffisant sur l’ensemble
de son infrastructure, il est nécessaire de réaliser des audits.
des audits de sécurité Ce cours a pour objectif d’illustrer toutes les méthodes pour éprouver les systèmes
avec l’ensemble des attaques connues. Mener un audit impose des règles et des
de qualité au sein limitations qu’il est nécessaire de connaître. Cette formation décrit les différentes
de votre SI méthodologies d’audit ainsi que leur particularité.

Une présentation des outils indispensables ainsi que des travaux pratiques pour
comprendre et connaître leur utilisation sera faite. Pour finir une étude de cas
de systèmes vulnérables sera étudiée pour illustrer les principales vulnérabilités
Code : AUDSI rencontrées et comment l’évaluation d’une vulnérabilité est faite en fonction de
son impact, de sa potentialité.

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 1 JOUR 2
voriser l’acquisition des savoirs du programme (cf. Ressources).

Modalités d’évaluation :  les objectifs sont régulièrement éva-


Introduction aux tests d’intrusion Les outils d’audit de configuration
lués tout au long de la formation (70% d’exercices pratiques) et • Définition du test d’intrusion (SCAP, checklists, etc.)
formalisés sous forme de grille d’évaluation des compétences en • L’intérêt du test d’intrusion
fin de module par le formateur. Les outils d’audit de code
• Les phases d’un test d’intrusion
• Outils d’analyse de code
• Reconnaissance
• Outils d’analyse statique
• Analyse des vulnérabilités
• Outils d’analyse dynamique
• Exploitation
• Gain et maintien d’accès Les outils de prise d’information
• Comptes rendus et fin des tests • Prise d’information
Sources ouvertes

Règles et engagements Active

• Portée technique de l’audit
• Scanning
• Responsabilité de l’auditeur
• Scan de ports
• Contraintes fréquentes
• Scan de vulnérabilités
• Législation : articles de loi
• Précautions usuelles Les outils d’attaque
• Outils réseau
Les types de tests d’intrusion • Outils d’analyse système
• Externe
• Outils d’analyse web
• Interne
• Frameworks d’exploitation
Méthodologie • Outils de maintien d’accès
• Utilité de la méthodologie
• Méthodes d’audit
• Méthodologies reconnues JOUR 3
Particularités de l’audit Étude de cas
• d’infrastructure classique • Application de la méthodologie
• d’infrastructure SCADA et des outils sur un cas concret
• web
• de code Les livrables
• Évaluation des risques
• Impact, potentialité et criticité
d’une vulnérabilité
• Organiser le rapport
• Prestations complémentaires
à proposer

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 24
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING

OBJECTIFS
PROCHAINES
DATES • Délimiter un audit, connaître les méthodes existantes
• Connaître les règles et les engagements d’un audit,
2 mai 2022, et ses limitations
5 sept. 2022, • Connaître les méthodologies reconnues
28 nov. 2022 • Mettre en place une situation d’audit
• Savoir quels sont les outils nécessaires pour réaliser un audit

INFORMATIONS GÉNÉRALES
Code : AUDSI
Durée :  3 jours
Prix : 2 300 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)

PUBLIC VISÉ
• Consultants en sécurité
• Ingénieurs / Techniciens
• Développeurs

PRÉ-REQUIS
• Niveau cours HSF/HSA
• Connaissance des systèmes Linux et Windows

RESSOURCES
• Support de cours
• 1 PC par personne / Internet
• 70% de pratique
• Environnement Windows de démonstration (Windows XP, W7, 2008…) et
Linux (Kali, Debian)

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 25
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING

RECHERCHE ET EXPLOITATION
DE VULNÉRABILITÉS : SUR APPLICATIONS
ANDROID

Apprenez les techniques Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type
PenTest ou Test d’Intrusion sur une application mobile Android.
et méthodes utilisées Les stagiaires seront plongés dans un cas pratique se rapprochant le plus possible
d’une situation réelle d’entreprise.
pour découvrir Vous y étudierez l’organisation et les procédures à respecter lors de la mise en
des vulnérabilités sur les place d’un tel audit, ainsi que les différentes approches possibles lors de l’analyse
d’une application Android d’un point de vue sécurité.
applications Android

Code : REVA
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 1 JOUR 3
voriser l’acquisition des savoirs du programme (cf. Ressources).

Modalités d’évaluation :  les objectifs sont régulièrement éva-


Introduction au système Android Attaque de l’API (suite)
lués tout au long de la formation (70% d’exercices pratiques) et • Modèle de sécurité d’Android • Isolation de comptes utilisateur
formalisés sous forme de grille d’évaluation des compétences en • Permissions • Chiffrement des communications
fin de module par le formateur. • Anatomie d’une application • Gestion des sessions
• Manifeste d’application
Reverse Engineering
• Activités et Intents
• Analyse statique via JADX
• Utilisation de Content Providers
• Récupération des points d’entrée
• Stockage de fichiers sur carte SD
de l’API
Présentation des outils d’analyse • Analyse des algorithmes
• Le SDK Android de chiffrement utilisés
• ADB (Android Debug Bridge) • Emplacement de stockage des
• JADX données (local, carte SD)
• Drozer • Type de données stockées
• Mots de passe présents dans
le code source
JOUR 2 • Utilisation d’intents en broadcast
Préparation à l’analyse
• Installation du SDK
• Déploiement d’une autorité de
certification sur Burp Suite
Prise d’information
• Découverte de l’activité principale
• Récupération d’informations
concernant l’API utilisée
• Récupération d’informations
depuis les fichiers de logs
Attaque de l’API
• Cross-Site Scripting
• Injection de code SQL

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 26
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING

OBJECTIFS
PROCHAINES
DATES • Maîtriser les fonctionnalités avancées du système Android
• Organiser une procédure d’audit de sécurité de type test de pénétration sur
9 mars 2022, une application mobile Android
30 mai 2022, • Se mettre en situation réelle d’audit
5 sept. 2022,
28 nov. 2022
INFORMATIONS GÉNÉRALES
Code : REVA
Durée :  3 jours
Prix : 2 600 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92) 

PUBLIC VISÉ
• Ingénieurs / Techniciens
• Responsables techniques
• Consultants sécurité

PRÉ-REQUIS
• Connaissances en Web
• Connaissances en sécurité

RESSOURCES
• Support de cours
• 70% d’exercices pratiques
• 1 PC par personne / Internet
• Environnement Linux
• Machine virtuelle avec outils d’analyse Android

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 27
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING

PYTHON POUR LE PENTEST

Développement et Cette formation destinée aux personnes ayant déjà une connaissance basique du
langage Python, arbore les di!érents modules et cas d’utilisation de Python lors de
exploitation avec tests d’intrusions.
Nous verrons de nombreuses problématiques rencontrées lors d’audits et les
Python pour le Pentest solutions pouvant être mises en place rapidement grâce au scripting Python afin
d’automatiser les tâches complexes et spécifiques

Code : PYTPEN

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 1 JOUR 3
voriser l’acquisition des savoirs du programme (cf. Ressources).

Modalités d’évaluation : les objectifs sont régulièrement évalués


Python pour le HTTP, requests Le C et Python, Cython
tout au long de la formation grâce à 80% d’exercices pratiques et • Développement d’un système de • ctypes
formalisés sous forme de grille d’évaluation des compétences en recherche exhaustive • Développement d’un module
fin de module par le formateur. • Contournement de captcha Cython Antivirus et Backdoors
Développement d’un module Antivirus et Backdoors
Python BurpSuite • Shellcodes
• Introduction à BurpSuite • Création d’une porte dérobée
• Développement d’un module avancée
de détection passif de Web
Application Firewalls
Exploitation d’une injection SQL
JOUR 4
en aveugle
Chaîne d’exploitation
• Extraction bit à bit et analyse
• Exploitation de multiples
comportementale
vulnérabilités
• Création d’un exploit complet (POC)
JOUR 2 TP Final
• Capture the Flag
Python et l’altération http
• Introduction à MITMProxy
• Développement d’un module
«SSL Striping»
Python et le forensics
• Volatility
• Hachoir
• Network Forensics avec Scapy

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 28
AVANCÉ SÉCURITÉ OFFENSIVE - ETHICAL HACKING

OBJECTIFS
FORMATION
SUR DEVIS • Faciliter le développement d’exploits en Python
• Automatiser le traitement de tâches et automatiser les exploitations
• Contourner les solutions de sécurité
• Interfacer différents langages avec Python

INFORMATIONS GÉNÉRALES
Code : PYTPEN
Durée :  4 jours
Prix : Sur devis
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)

PUBLIC VISÉ
• RSSI
• Consultants en sécurité
• Ingénieurs / Techniciens
• Administrateurs systèmes / réseaux

PRÉ-REQUIS
• Connaissances en Python

RESSOURCES
• Support de cours
• 80% d’exercices pratiques
• 1 PC par personne / Internet
• Machine virtuelles Windows/Linux

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 29
EXPERT SÉCURITÉ OFFENSIVE - ETHICAL HACKING

HACKING & SÉCURITÉ : EXPERT V4

Une analyse poussée Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le domaine
de la sécurité en réalisant différents scénarios complexes d’attaques.
de l’attaque pour
Cette formation porte également sur une analyse poussée des vulnérabilités.
mieux vous défendre
Cette formation est particulièrement destinée aux consultants, administrateurs
et développeurs qui souhaitent pouvoir effectuer des tests techniques évolués
lors de leurs audits sur les systèmes internes ou externes, ou pour appliquer des
Code : HSE solutions de sécurité adaptées à leur SI.

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 1 JOUR 4
voriser l’acquisition des savoirs du programme (cf. Ressources).
Réseau Web
Modalités d’évaluation : les objectifs sont régulièrement éva-
lués tout au long de la formation (TP’s, cas pratiques) et forma- • Options avancées de Nmap + NSE • SQL injection avancées
lisés sous forme de grille d’évaluation des compétences en fin • Scapy • XXE
de module par le formateur. • IPv6 - mitm6 • SSRF
• HSRP / VRRP • Injection d’objets / Deserialization
• Introduction à la sécurité des • Exploitation sur NodeJS
protocoles de routage (OSPF, • etc.
BGP, etc.)

JOUR 2 JOUR 5

Système CTF final


• Exploitation avancée avec • CTF sur une journée avec TP
Metasploit MALICE
• Attaque d’une infrastructure
Microsoft (Responder / Pass-The-
Hash / CME / ntlmrelayx)
• Elévation de privilèges
• Techniques de contournements
d’AV

JOUR 3

Applicatif
• Introduction aux Buffer
Overflows 32-bits
• Exploitations basiques de
débordement de tampon en 32-bits
• Exploitation via Ret2Libc (32-bits
et 64-bits)
• Introduction et exploitation via ROP
• Exploitation de débordement de
tampon sous Windows
• Protections contre les Buffer
Overflows

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 30
EXPERT SÉCURITÉ OFFENSIVE - ETHICAL HACKING

OBJECTIFS
PROCHAINES
DATES • Comprendre et effectuer des attaques réseau avancées
• Comprendre et effectuer des attaques système avancées
11 avr. 2022, • Apprendre les différentes méthodes d’élévation de privilèges sur un système
20 juin 2022, Windows ou sur un réseau interne
26 sept. 2022, • Comprendre et effectuer des attaques Web avancées
21 nov. 2022 • Apprendre le concept des dépassements de tampon (buffer overflow) et le
mettre en pratique
• Appliquer l’ensemble des attaques abordées durant
les précédents jours sur un nouveau réseau

INFORMATIONS GÉNÉRALES
Code : HSE
Durée :  5 jours
Prix : 3 900 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92) 

PUBLIC VISÉ
• Consultants en sécurité
• Ingénieurs / Techniciens
• Administrateurs systèmes / réseaux
• Développeurs

PRÉ-REQUIS
• Avoir suivi la formation HSA ou une formation équivalente
• Maîtrise des protocoles réseaux
• Maîtrise des systèmes Windows et Linux
• Savoir développer des scripts
• Connaissances sur le développement Web et le fonctionnement des
applications Web
• Connaissances en cryptographie.

RESSOURCES
• Support de cours
• 1 PC par personne / Internet
• Environnement Windows de démonstration (Windows XP, 2000, 2003 …), et Linux
• Metasploit

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 31
EXPERT SÉCURITÉ OFFENSIVE - ETHICAL HACKING

BOOTCAMP EXPLOITATION
DE VULNÉRABILITÉS APPLICATIVES

Maîtrisez l’ensemble Ce bootcamp fait le tour des vulnérabilités applicatives et des techniques
d’exploitation sur Windows et Linux, de la conception de shellcodes sur mesure
des techniques pour architectures 32 et 64 bits à l’exploitation de vulnérabilités de type «use after
free» combinée à du «Return Oriented Programming» (ROP).
d’exploitation Il s’agit d’une formation pratique avec des exploitations sur des applications
applicatives d’apprentissage et des programmes réels en situation concrète.
Ce bootcamp est particulièrement destiné aux consultants souhaitant approfondir
leurs connaissances des techniques d’exploitation de vulnérabilités applicatives
ainsi que des mécanismes de protection associés. De bonnes connaissances en C,
Python et assembleur sont requises.
Code : BEVA

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 1 JOUR 3
voriser l’acquisition des savoirs du programme (cf. Ressources).

Modalités d’évaluation :  les objectifs sont régulièrement éva-


Shellcoding Linux, première partie Shellcoding sous Windows (suite)
lués tout au long de la formation (70% d’exercices pratiques) et (32 bits) • Shellcode MessageBox
formalisés sous forme de grille d’évaluation des compétences en • Environnement de conception de • Shellcode Execute
fin de module par le formateur. shellcodes
Buffer Overflow sous Windows
• Shellcode standard
• Exploitation sans protection
• Reverse shell TCP
• Contournement du stack canary
• Bind shell TCP
(/GS)
Buffer overflow sous Linux (IA-32) • Contournement de la protection
• Exploitation sans protection SafeSEH
• Exploitation avec ASLR • Contournement du DEP
• Exploitation avec NX
• Exploitation avec ASLR et NX
JOUR 4
(ROP)
• Exploitation sur IA-64 (64 bits)
Format String
• Présentation
JOUR 2 • Exploitation sous Windows
• Exploitation sous Linux
Shellcoding Linux (deuxième • Contremesures actuelles
partie)
• Shellcoding multi-staged
JOUR 5
• Shellcoding 64 bits
• Shellcode standard 64 bits
Vulnérabilités liées à la mémoire
• Reverse shell 64 bits
dynamique
Shellcoding sous Windows • Présentation
• Environnement de conception de • Débordement mémoire dans le tas
shellcodes • Heap Spray
• Technique de shellcoding • Use After Free
générique

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 32
EXPERT SÉCURITÉ OFFENSIVE - ETHICAL HACKING

OBJECTIFS
PROCHAINES
DATES • Apprendre à écrire des shellcodes sur architecture IA 32
• Présenter et exploiter des débordements de tampon (buffer overflow)
20 juin 2022, sous Linux sur architecture IA 32
21 nov. 2022 • Présenter et exploiter des débordements de tampon (buffer overflow)
sous Linux sur architecture IA 64
• Apprendre à écrire des shellcodes sous Linux sur architecture IA 64
• Apprendre à écrire des shellcodes sous Windows sur architecture IA 32
• Présenter et exploiter des débordements de tampon (buffer overflow)
sous Windows sur architecture IA 32 sans protections
• Présenter et exploiter des débordements de tampon (buffer overflow)
sur Windows sous architecture IA 32 avec protection SafeSEH
• Présenter et exploiter des débordements de tampon (buffer overflow)
sur Windows sous architecture IA 32 avec protection DEP
• Présenter et exploiter des débordements de tampon (buffer overflow)
sur Windows sous architecture IA 32 avec toutes les protections
• Comprendre et exploiter des vulnérabilités de type format string
• Comprendre le fonctionnement de la heap
• Comprendre et exploiter les heap overflows avec la protection NX

INFORMATIONS GÉNÉRALES
Code : BEVA
Durée :  5 jours
Prix : 3 500 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92) 

PUBLIC VISÉ
• Pentesters

PRÉ-REQUIS
• Notions de sécurité informatique
• Maîtrise des systèmes Windows et Linux
• Connaissance des architectures IA 32 et IA 64
• Savoir développer des scripts.

RESSOURCES
• Notions de sécurité informatique
• Maîtrise des systèmes Windows et Linux
• Connaissance des architectures IA 32 et IA 64
• Savoir développer des scripts.

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 33
EXPERT SÉCURITÉ OFFENSIVE - ETHICAL HACKING CERTIFIANTE

CERTIFIED INFORMATION SYSTEMS AUDITOR

Préparation La formation prépare à la certification CISA (Certified Information Systems Auditor),


seule certification reconnue mondialement dans le domaine de la gouvernance,
à la certification CISA de l’audit, du contrôle et de la sécurité des SI.
Son excellente réputation au niveau international vient du fait que cette
certification place des exigences élevées et identiques dans le monde entier.

Elle couvre donc la totalité du cursus CBK (Common Body of Knowledge), tronc
Code : CISA commun de connaissances en sécurité défini par l’ISACA® (Information Systems
Audit and Control Association).

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- Domaine 1 : processus d’audit des Domaine 4 : exploitation,
voriser l’acquisition des savoirs du programme (cf. Ressources). systèmes d’information entretien et soutien des systèmes
d’information
Modalités d’évaluation : les objectifs sont régulièrement éva- • Les standards d’audit
lués tout au long de la formation (TP’s, cas pratiques) et forma-
lisés sous forme de grille d’évaluation des compétences en fin • L’analyse de risque et le contrôle • L’audit de l’exploitation des SI
de module par le formateur. interne • L’audit des aspects matériels du SI
• La pratique d’un audit SI • L’audit des architectures SI et
réseaux

Domaine 2 : gouvernance et gestion


des systèmes d’information Domaine 5 : rotection des actifs
informationnels
• La stratégie de la gouvernance du SI
• Les procédures et Risk management • La gestion de la sécurité : politique
• La pratique de la gouvernance des SI et gouvernance
• L’audit d’une structure de • L’audit et la sécurité logique et
gouvernance physique
• L’audit de la sécurité des réseaux
• L’audit des dispositifs nomades
Domaine 3 : acquisition, conception,
implantation des SI

• La gestion de projet: pratique et PRÉPARATION DE L’EXAMEN


audit
• Les pratiques de développement
• L’audit de la maintenance
applicative et des systèmes
• Les contrôles applicatifs

CERTIFICATION CISA
L’inscription à l’examen se fait directement sur le site de l’ISACA.
Le passage de l’examen est disponible dans plusieurs langues, dont l’anglais et le
français.

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 34
EXPERT SÉCURITÉ OFFENSIVE - ETHICAL HACKING

OBJECTIFS
PROCHAINES
DATES • Analyser les différents domaines du programme sur lesquels porte l’examen
• Assimiler le vocabulaire et les idées directrices de l’examen
28 mars 2022, • S’entraîner au déroulement de l’épreuve et acquérir les stratégies de
30 mai 2022, réponse au questionnaire
24 oct. 2022 • Se préparer au passage de l’examen de certification CISA

INFORMATIONS GÉNÉRALES
Code : CISA
Durée :  5 jours
Prix : 3 700 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Examen CISA : Non inclus. Inscription à l’examen sur le site de l’ISACA.

PUBLIC VISÉ
• Auditeurs
• Consultants IT
• Responsables IT
• Responsables de la sécurité
• Directeurs des SI

PRÉ-REQUIS
• Connaissances générales en informatique, sécurité et audit
• Connaissances de base dans le fonctionnement des systèmes d’information

RESSOURCES
• Support de cours en français
• Cours donné en français

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 35
INFORENSIQUE

Les formations du domaine Inforensique offrent un panel de compétences techniques et organisationnelles pour analyser en
profondeur un incident de sécurité et y réagir avec les mesures responsables ou intervenant technique en sécurité, système ou
de type SOC (Security Operating Center), CERT (Computer Emergency Response Team) ou CSIRT (Computer Security Incident
Response Team).

PLANNING DES FORMATIONS

janv fev mars avr mai juin juil aout sept oct nov dec

AIARI Analyse inforensique avancée 3 jours 4 4 7


et réponse aux incidents

CHFIv10 Computer Hacking Forensic 5 jours 24 2 22 24


Investigator v10

RILM Rétro-Ingénierie de Logiciels 5 jours 14 30 26


Malfaisants

MDIE Malwares: Détection, 3 jours 24 11 22


Identification et Éradication

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 36
AVANCÉ INFORENSIQUE CERTIFIANTE

COMPUTER HACKING FORENSIC INVESTIGATOR


V10
La certification Les nouvelles technologies sont en train de changer le monde professionnel. Les
entreprises s’accommodant rapidement aux technologies numériques comme
de l’investigation le cloud, le mobile, le big data ou encore l’IoT, rendent l’étude du forensique
numérique dorénavant nécessaire.
numérique - Le cours CHFIv10 a été développé pour des professionnels en charge de la collecte
« Accredited Training de preuves numériques après un cyber crime. Il a été conçu par des experts sur
le sujet et des professionnels du secteur, il présente les normes mondiales en
Center » by EC-Council matière de bonnes pratiques forensiques. En somme, il vise également à élever le
niveau de connaissances, de compréhension et de compétences en cybersécurité
des acteurs du forensique.
Le programme CHFIv10 offre une approche méthodologique détaillée du
forensique et de l’analyse de preuves numériques. Il apporte les compétences
Code : CHFI nécessaires à l’identification de traces laissées par un intrus mais également
à la collecte de preuves nécessaires à sa poursuite judiciaire. Les outils et
savoirs majeurs utilisés par les professionnels du secteur sont couverts dans ce
programme. La certification renforcera le niveau de connaissances de toutes les
personnes concernées par l’intégrité d’un réseau et par l’investigation numérique.

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- Modules enseignés Pour passer l’examen à distance, vous
voriser l’acquisition des savoirs du programme (cf. Ressources). devrez alors disposer d’une webcam et
1. Computer Forensics in Today’s d’une bonne connexion à internet.
Modalités d’évaluation : les objectifs sont régulièrement évalués
tout au long de la formation (20% de cas pratiques) et formalisés
World
sous forme de grille d’évaluation des compétences en fin de mo- 2. Computer Forensics Investigation • Titre de l’examen : CHFI 312-49
dule par le formateur, ainsi que par le passage de la certification. Process • Format de l’examen : QCM
3. Understanding hard disks and file • Nombre de questions : 150
systems • Durée : 4 heures
4. Data acquisition and duplication • Langue : anglais
5. Defending anti-forensics techniques • Score requis : il se situe entre 70%
6. Operating system forensics et 78%, selon la difficulté du set de
7. Network forensics questions proposées.
8. Investigating web attacks En conséquence, si le stagiaire a
9. Database forensic des « questions faciles », il devra
10. Cloud forensic au minimum avoir 78% tandis que
11. Malware forensic celui qui tombe sur les « questions
12. Investigating email crimes difficiles » sera reçu avec un score
13. Mobile forensic de 70%.
14. Forensic report writing and
presentation Résultat

CERTIFICATION Directement disponible en fin


d’examen.

Passage de l’examen
Maintien de la certification
L’examen CHFIv10 (312-49) aura lieu
dans les locaux de SysDream. Pour maintenir la certification, il faudra
Il est également possible de passer obtenir 120 crédits dans les 3 ans avec
l’examen depuis le lieu de votre choix un minimum de 20 points chaque
grâce à la surveillance de votre examen année.
en ligne (en option) mais il faudra alors Pour plus d’information, vous pouvez
en faire la demande au moment de consulter le site d’EC-Council.
votre inscription à la formation.

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 37
AVANCÉ INFORENSIQUE CERTIFIANTE

OBJECTIFS
PROCHAINES
DATES • Donner aux participants les qualifications nécessaires pour identifier et
analyser les traces laissées lors de l’intrusion d’un système informatique
2 mai 2022, par un tiers et pour collecter correctement les preuves nécessaires à des
22 août 2022, poursuites judiciaires
24 oct. 2022 • Se préparer à l’examen CHFI 312-49

INFORMATIONS GÉNÉRALES
Code : CHFI
Durée :  5 jours
Prix : 3 900 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Examen CHFI : inclus. Valable 10 mois pour un passage de l’examen
dans les locaux de SysDream. Passage de l’examen à distance depuis
le lieu de votre choix disponible en option. Formation certifiante.

PUBLIC VISÉ
• Toutes les personnes intéressées par le cyber forensique, avocats,
consultants juridiques, forces de l’ordre, officiers de police, agents fédéraux
et gouvernementaux, personnes en charge de la défense, militaires,
détectives et enquêteurs, membres des équipes de réponse après incident,
managers IT, défenseurs réseaux, professionnels IT, ingénieurs système/
réseau, analystes/consultants/auditeurs sécurité…

PRÉ-REQUIS
• Connaissances basiques en cyber sécurité forensique et gestion d’incident
• L’obtention préalable de la certification CEH est un plus

RESSOURCES
• Support de cours officiel en anglais
• Accès au cours en version numérique pendant un an
• Cours donné en français
• 20% d’exercices pratiques
• 1 PC par personne / Internet
• Environnement Windows de démonstration et de mise en pratique

FORMATIONS ASSOCIÉES
• Rétro-Ingénierie de Logiciels Malveillants
• Malwares : détection, identification et éradication v2

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 38
AVANCÉ INFORENSIQUE

MALWARES : DÉTECTION, IDENTIFICATION


ET ÉRADICATION V2

Apprenez à connaître Cette formation permettra de comprendre le fonctionnement des malwares, de


les identifier et de les éradiquer proprement, en assurant la pérennité des données
les malwares, leurs présentes sur le S.I. Des bonnes pratiques et outils adaptés seront abordés tout au
long de la formation, et mis en pratique lors des travaux dirigés.
grandes familles, à
les identifier et les
éradiquer !

Code : MDIEv2

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 1 JOUR 3
voriser l’acquisition des savoirs du programme (cf. Ressources).

Modalités d’évaluation :  les objectifs sont régulièrement éva-


Introduction aux malwares Identification
lués tout au long de la formation (50% d’exercices pratiques) et • Virus • Analyse dynamique manuelle
formalisés sous forme de grille d’évaluation des compétences en • Vers • Analyse dynamique automatisée
fin de module par le formateur. • Botnet (sandboxes)
• Rançongiciels • Analyse statique basique
• Rootkits ( userland – kernel-land ) • Introduction à l’analyse mémoire
• Bootkit avec Volatility
• Introduction à la rétro-
Éradication réponse à incident
conception
• Processus inforensique et
analyste de logiciels malveillants
• Réponse à incident automatisée
sur un parc

JOUR 2

Détection
• Les anti-virus et leurs limites
• Chercher des informations sur un
malware
• NIDS / HIDS
• EDR
• Concept d’IOC dans le cadre d’un
SOC / CERT (hash, motifs, etc..)

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 39
AVANCÉ INFORENSIQUE

OBJECTIFS
PROCHAINES
DATES • Reconnaître les mécanismes de dissimulation de malwares et mettre en
place un environnement infecté
11 avr. 2022, • Utiliser différents outils de détection de malware
22 août 2022 • Mettre en place un système de collecte d’information
• Réaliser une rétro-ingénierie sur un malware
• Prendre en main les outils d’analyse dynamique
• Comprendre les mécanismes de persistance d’un malware

INFORMATIONS GÉNÉRALES
Code : MDIEv2
Durée :  3 jours
Prix : 2 250 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)

PUBLIC VISÉ
• Responsables Gestions des Incidents
• Techniciens réponse aux incidents
• Auditeurs techniques, Analystes de sécurité

PRÉ-REQUIS
• Notions de sécurité informatique
• Maîtrise des systèmes Windows et Linux
• Connaissance des protocoles réseaux TCP/IP
• Connaissances en développement

RESSOURCES
• Support de cours
• 50% d’exercices pratiques
• 1 PC par personne / Internet

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 40
AVANCÉ INFORENSIC
INFORENSIQUE

ANALYSE INFORENSIQUE AVANCÉE


ET RÉPONSE AUX INCIDENTS

Préparez-vous à Ce cours vous apprendra à mettre en place une procédure complète d’analyse
inforensique sur des environnements hétérogènes.
l’analyse post-incident
Vous y aborderez la réponse à incidents d’un point de vue organisationnel.

Vous étudierez également les méthodologies et outils appropriés utilisés dans la


phase technique de la réponse à incident, à savoir l’analyse inforensique (ou post-
Code : AIARI incident).
À l’issue de la formation, vous serez capable de préserver les preuves numériques
pour en effectuer l’analyse ultérieure et les présenter dans le cadre d’un recours
judiciaire.

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 1 JOUR 2
voriser l’acquisition des savoirs du programme (cf. Ressources).

Modalités d’évaluation :  les objectifs sont régulièrement éva-


Les bases de la réponse à incident Approche de l’analyse
lués tout au long de la formation (50% d’exercices pratiques) et et de l’analyse inforensique inforensique sur les principaux
formalisés sous forme de grille d’évaluation des compétences en • Mise en place de la réponse domaines techniques
fin de module par le formateur. à incident • Collecte de données et
• Préparation à la réponse duplication
à incident • Comprendre les systèmes de
• Détection et analyse fichiers Windows, Linux et BSD
• Classification et classement • Outils et moyens de collecte
par ordre de priorité • Retrouver des partitions et des
• Notification fichiers supprimés
• Confinement • Analyse d’attaques réseaux
• Investigation inforensique • Les sources de capture
• Éradication et reprise d’activité • Revue d’attaques répandues
• L’analyse inforensique et la • Récupération et analyse d’une
législation française capture de mémoire vive
• Méthodologie et outillage pour (Volatility)
l’analyse inforensique
• S’organiser
• Choisir ses outils
JOUR 3
• Respecter les méthodes
scientifiques Analyses ciblées et exercices
• Présenter ses conclusions dans
avancés
un rapport • Analyse des fichiers de journaux
et corrélation d’événements
• Approche manuelle
• Utiliser un indexeur (ELK)
• Analyse inforensique des
navigateurs
• Analyse inforensique des e-mails

Mise en pratique sur des cas


concrets.

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 41
AVANCÉ INFORENSIQUE

OBJECTIFS
PROCHAINES
DATES • Être capable de définir et mettre en place un processus de réponse
à incident rigoureux
4 avr. 2022, • Collecter correctement les preuves nécessaires à une analyse de qualité
4 juil. 2022, et à d’éventuelles poursuites judiciaires
7 nov. 2022 • Donner aux participants les qualifications nécessaires pour identifier
et analyser les traces laissées lors de l’intrusion

INFORMATIONS GÉNÉRALES
Code : AIARI
Durée :  3 jours
Prix : 2 500 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)

PUBLIC VISÉ
• Professionnels IT en charge de la sécurité des systèmes d’information, de la
réponse aux incidents ou de l’investigation légale

PRÉ-REQUIS
• Bonne culture générale en informatique
• Maîtrise de Linux (administration, commandes et programmation shell)
• Connaissance générale des attaques et vulnérabilités (des rappels pourront
être effectués)
• Connaissances générales en administration Windows

RESSOURCES
• Support de cours
• 60% d’exercices pratiques
• 1 PC par personne / Internet
• Environnement Linux et Windows
• Machines virtuelles

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 42
EXPERT INFORENSIQUE

RÉTRO-INGÉNIERIE DE LOGICIELS
MALVEILLANTS
Créez votre laboratoire Cette formation prépare à la réalisation d’investigations dans le cadre
d’attaques réalisées via des logiciels malveillants, de la mise en place
d’analyse de malwares d’un laboratoire d’analyse comportementale à l’extraction et au
et comprenez leur désassemblage de code malveillant.

fonctionnement en
plongeant dans leur code.

Code : RILM

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une • Machine virtuelle
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 2
voriser l’acquisition des savoirs du programme (cf. Ressources).
• Chiffrement de données
• Travaux pratiques
Mise en place d’un écosystème
Modalités d’évaluation :  les objectifs sont régulièrement éva- • Analyse statique de différents
lués tout au long de la formation (70% d’exercices pratiques) et d’analyse comportementale
malwares
formalisés sous forme de grille d’évaluation des compétences en • Configuration de l’écosystème
fin de module par le formateur. • Définition des configurations types
• Virtualisation des machines JOUR 4
invitées
JOUR 1
• VmWare ESXi Analyse dynamique de logiciels
• Virtualbox Server malveillants
Rappels sur les bonnes pratiques
d’investigation numérique Installation de Cuckoo/Virtualbox • Précautions
• Intervention en machine virtuelle
Présentation des différentes familles de Mise en pratique • Configuration réseau
malwares • Soumission d’un malware • Outils d’analyse
• Déroulement de l’analyse • OllyDbg
Vecteurs d’infection
• Analyse des résultats et mise en • ImmunityDebugger
Mécanisme de persistance forme • Zim
et de propagation • Analyse sous débogueur
Amélioration via API • Step into/Step over
Laboratoire virtuel vs. physique • Possibilités de développement et • Points d’arrêts logiciels et
• Avantages de la virtualisation améliorations matériels
• Solutions de virtualisation • Fonctions systèmes à surveiller
JOUR 3 • Génération pseudo-aléatoire
Surveillance de l’activité d’une machine
de noms de de domaines (C&C)
• Réseau
Analyse statique de logiciels • Bonnes pratiques d’analyse
• Système de fichiers
malveillants • Mécanismes d’anti-analyse
• Registre
• Prérequis • Détection de débogueur
• Service
• Assembleur • Détection d’outils de rétro-
Ségrégation des réseaux • Architecture ingénierie
• Réseaux virtuels et réseaux partagés • Mécanismes anti-analyse • Exploitation de failles système
• Confinement des machines virtuelles • Outils d’investigation
• Précautions et bonnes pratiques • IDA Pro
• Utilisation d’IDA Pro
Variété des systèmes
• Méthodologie
Services usuels • Analyse statique de code
• Partage de fichiers • Analyse de flux d’exécution
• Services IRC (C&C) • Mécanismes d’anti-analyse
• Packing/protection (chiffrement
Licensing de code/imports, anti-
• Importance des licences désassemblage)
Suite...

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 43
EXPERT INFORENSIQUE

PROGRAMME
• Fichiers Office (DOC) • Fichiers HTML malveillants
JOUR 5
• Introduction au format DOC/ • Introduction au format HTML
DOCX • Code JavaScript intégré
Analyse de documents malveillants • Spécificités • Identification de code JavaScript
• Fichiers PDFs • Macros malveillant
• Introduction au format PDF • Objets Linking and Embedding • Outils d’analyse: éditeur de texte
• Spécificités (OLE) • Désobfuscation de code
• Intégration de JavaScript et possibilités • Outils d’analyse: Oledump, • Analyse de charge
• Exemples de PDFs malveillants Editeur hexadécimal
• Outils d’analyse: Origami, Editeur • Extraction de code malveillant
hexadécimal • Analyse de la charge
• Extraction de charge
• Analyse de charge

OBJECTIFS
PROCHAINES
DATES • Mettre en place un laboratoire d’analyse de logiciels malveillants
• Savoir étudier le comportement de logiciels malveillants
14 mars 2022, • Analyser et comprendre le fonctionnement de logiciels malveillants
30 mai 2022, • Détecter et contourner les techniques d’autoprotection
26 sept. 2022 • Analyser des documents malveillants

INFORMATIONS GÉNÉRALES
Code : RILM
Durée :  5 jours
Prix : 3 500 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)

PUBLIC VISÉ
• Techniciens réponse aux incidents
• Analystes techniques
• Experts sécurité

PRÉ-REQUIS
• Connaissance du système Microsoft Windows
• Maîtrise du langage assembleur 32 et 64 bits
• Maîtrise de l’architecture 32 et 64 bits Intel

RESSOURCES
• Support de cours
• 70% d’exercices pratiques
• 1 PC par personne / Internet

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 44
MANAGEMENT

Le management de la Sécurité s’adresse aux responsables d’un système d’information souhaitant mettre en place, ou faire évoluer,
une organisation de travail optimisée face aux menaces informatiques contemporaines. Nos formations proposent des démarches
organisationnelles et de gestion de risque clés en main, en s’appuyant sur des certifications et des normes internationalement
reconnues.

PLANNING DES FORMATIONS

janv fev mars avr mai juin juil aout sept oct nov dec

ISO 27001 LI ISO27001: Certified Lead 5 jours 28 9 12 5


Implementer

ISO 27001 LA ISO27001: Certified Lead 5 jours 7 30 19 12


Auditor

ISO 27005 ISO 27005: Certified Risk 5 jours 4 20 3 28


+ EBIOS Manager avec Méthode EBIOS

ECIHv2 EC-Council Certified Incident Handler v2 3 jours 25 6 7

CISM Certified Information Security Manager 3 jours 14 2 12

CISSP Certified Information Systems Security 5 jours 24 7 25 30 4 29 26 14 12


Professional - Cours format papier

CISSP IPAD Certified Information Systems Security 5 jours 24 7 25 30 4 29 26 14 12


Professional - Cours sur IPAD

CCISOv3 Certified Chief Information 4 jours 9 21


Security Officer

Session hybride

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 45
AVANCÉ MANAGEMENT CERTIFIANTE

ISO 27001 : CERTIFIED LEAD IMPLEMENTER

Maîtrisez la mise en Ce cours intensif de 5 jours va permettre aux participants de développer


l’expertise nécessaire pour gérer des structures liées à la gestion
œuvre et la gestion d’un des systèmes de sécurité d’informations sur la norme ISO 27001.
système de manage- La formation permettra également aux participants d’appréhender
rigoureusement les meilleures pratiques utilisées pour mettre en
ment de la sécurité de œuvre des contrôles de sécurité des informations liés à la norme ISO
27002. Cette formation est en accord avec les pratiques de gestion
l’information (SMSI), de projet établies dans la norme de ISO 10006 (Quality Management
conforme à la norme Systems – Guidelines for Quality Management in Projects).

ISO/IEC 27001 Ce cours est également en adéquation avec les normes ISO 27003
(Guidelines for the Implementation of an ISMS), ISO 27004 (Measurement
of Information Security) et ISO 27005 (Risk Management in Information
Security).
Code : ISO 27001 LI

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une • Rédaction de la Déclaration
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 5
voriser l’acquisition des savoirs du programme (cf. Ressources).
d’Applicabilité
Mettre en place un SMSI basé sur L’examen «Certified ISO/IEC
Modalités d’évaluation :  les objectifs sont régulièrement éva-
lués tout au long de la formation et formalisés par le passage de la norme ISO 27001 27001 Lead Implementer»
la certification le 5ème jour. • Mise en place d’une structure de • Les candidats passeront l’examen
gestion de la documentation le vendredi matin
• Conception et implémentation des • Format : examen écrit
JOURS 1, 2, 3 et 4
mesures de sécurité • Durée : 3h
• Développement d’un programme • Langue : disponible en français
Introduction au concept de Système
de formation et de sensibilisation, • Il remplit les exigences du pro-
de Management de la Sécurité de
et communication à propos de la gramme de certification PECB (ECP
l’Information (SMSI) tel que défini par
sécurité de l’information - Examination and Certification
la norme ISO 27001; Initialisation d’un
• Gestion des incidents (d’après les Program). L’examen couvre les do-
SMSI
dispositions de la norme ISO 27035) maines de compétence suivants :
• Introduction aux systèmes de management
• Gestion des opérations d’un SMSI • Domaine 1 : Principes et
et à l’approche processus
concepts fondamentaux de
• Présentation de la suite des normes ISO Contrôler, surveiller, mesurer et sécurité de l’information
27000, ainsi que du cadre normatif, légal et améliorer un SMSI conformément à • Domaine 2 : Code de bonnes
réglementaire la norme ISO 27001 pratiques de la sécurité de
• Principes fondamentaux de la sécurité de • Contrôler les mesures de sécurité l’information basé sur la
l’information du SMSI norme ISO 27002
• Analyse préliminaire et détermination • Développement de mesures, • Domaine 3 : Planifier un SMSI
du niveau de maturité d’un système de d’indicateurs de performance et de conforme à la norme ISO 27001
management de sécurité de l’information tableaux de bord conformes à la • Domaine 4 : Mise en œuvre
existant d’après la norme ISO 21827 norme ISO 27004 d’un SMSI conforme à la norme
• Rédaction d’une étude de faisabilité et d’un • Audit interne ISO 27001 ISO 27001
plan projet pour la mise en œuvre d’un SMSI • Revue du SMSI par les gestionnaires • Domaine 5 : Évaluation de la
• Mise en œuvre d’un programme performance, surveillance et
Planifier la mise en œuvre d’un SMSI basé d’amélioration continue mesure d’un SMSI conforme à
sur la norme ISO 27001 • Préparation à l’audit de certification la norme ISO 27001
• Définition du périmètre (domaine ISO 27001 • Domaine 6 : Amélioration
d’application) du SMSI
continue d’un SMSI conforme à
• Développement de la politique et des
la norme ISO 27001
objectifs du SMSI
• Domaine 7 : Préparation de
• Sélection de l’approche et de la méthode
l’audit de certification d’un SMSI
d’évaluation des risques
• Gestion des risques: identification, analyse
et traitement du risque (d’après les
dispositions de la norme ISO 27005)
Suite...

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 46
AVANCÉ MANAGEMENT CERTIFIANTE

PROGRAMME
Résultats • Les personnes ayant réussi l’examen • Un certificat sera alors délivré aux
Disponibles sous 4 à 8 semaines et directe- pourront demander la qualification participants remplissant l’ensemble
ment envoyés par e-mail au candidat. de «Certified ISO/IEC 27001 des exigences relatives au niveau de
Provisional Implementer», «Certified qualification choisi.
Certification ISO/IEC 27001 Implementer» ou • Pour plus d’information à ce sujet,
• Un certificat de participation de 31 «Certified ISO/IEC 27001 Lead vous pouvez consulter le site de
crédits CPD (Continuing Professional Implementer», en fonction de leur PECB.
Development) sera délivré par PECB. niveau d’expérience.

OBJECTIFS
PROCHAINES
DATES • Comprendre la mise en œuvre d’un Système de Management de la Sécurité de
l’Information conforme à la norme ISO 27001
28 fevr. 2022, • Acquérir une compréhension globale des concepts, démarches, normes,
9 mai 2022, méthodes et techniques nécessaires pour gérer efficacement un Système de
12 sept 2022, Management de la Sécurité de l’Information
5 déc. 2022 • Acquérir l’expertise nécessaire pour assister une organisation dans la mise en
œuvre, la gestion et le maintien d’un SMSI, tel que spécifié dans la norme ISO 27001
• Acquérir l’expertise nécessaire pour gérer une équipe de mise en œuvre de la
norme ISO 27001
• Demander la qualification de Certified ISO/IEC 27001 Provisional Implementer,
Certified ISO/IEC 27001 Implementer ou Certified ISO/IEC 27001 Lead Imple-
menter (après avoir réussi l’examen), en fonction du niveau d’expérience

INFORMATIONS GÉNÉRALES
Code :  ISO 27001 LI Examen ISO : inclus. Passage
Durée :  5 jours de l’examen le dernier jour de la
formation. Formation certifiante.
Prix : 3 450 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)

PUBLIC VISÉ
• Les gestionnaires de projets ou les consultants voulant préparer et gérer
une structure dans la mise en œuvre et la gestion des systèmes de sécurité
d’informations
• Les auditeurs ISO 27001 qui souhaitent comprendre pleinement les systèmes
de sécurité d’informations et leur fonctionnement
• Les CTO/CIO et les managers responsables de la gestion IT d’une entreprise
ainsi que la gestion des risques
• Les membres d’une équipe de sécurité de l’information
• Les conseillers experts en technologie de l’information
• Les experts techniques qui veulent se préparer pour un poste en sécurité de
l’information ou pour la gestion d’un projet lié à la sécurité de l’information

PRÉ-REQUIS
• Une connaissance de base de la sécurité des systèmes d’information

RESSOURCES
• Support de cours en français
• Cours donné en français
• Copie de la norme ISO 27001

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 47
AVANCÉ MANAGEMENT CERTIFIANTE

ISO 27001 : CERTIFIED LEAD AUDITOR

Maîtrisez l’audit d’un Ce cours intensif de 5 jours va permettre aux participants de développer
l’expertise nécessaire pour gérer des structures liées à la gestion des
système de manage- systèmes de sécurité d’informations et de gérer une équipe d’auditeurs
ment de sécurité de en leur faisant appliquer des principes, des procédures et des techniques
d’audits largement reconnus. Pendant cette formation, le participant
l’information (SMSI) va acquérir les connaissances et les compétences nécessaires afin
de planifier et de réaliser des audits internes et externes en liaison
basé sur la norme ISO/ avec la norme ISO 19011, le processus de certification lié à la norme
IEC 27001 ISO 1702. A partir d’exercices pratiques, le stagiaire va développer
des connaissances (gestion d’audits techniques) et des compétences
(gestion d’une équipe et d’un programme d’audits, communication
avec les clients, résolution de différends, etc.) nécessaires au bon
Code : ISO 27001 LA déroulement d’un audit.

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une Clôturer et assurer le suivi d’un • Domaine 7 : Gérer un
alternance de cours théoriques et de cas pratiques afin de fa-
voriser l’acquisition des savoirs du programme (cf. Ressources).
audit ISO 27001 programme d’audit ISO 27001
• Documentation d’audit
Modalités d’évaluation :  les objectifs sont régulièrement éva- • Mener une réunion de clôture Résultats
lués tout au long de la formation et formalisés par le passage de et fin d’un audit ISO 27001
la certification le 5ème jour de la formation. Disponibles sous 4 à 8 semaines et
• Évaluation des plans d’action directement envoyés par e-mail au
correctifs candidat.
JOURS 1, 2, 3 et 4 • Audit de surveillance ISO 27001
et programme de gestion d’audit Certification
Introduction au concept de Système • Un certificat de participation de 31
de Management de la Sécurité de crédits CPD (Continuing Professional
l’Information (SMSI) tel que défini JOUR 5 Development) sera délivré par PECB.
par l’ISO 27001 • Les personnes ayant réussi l’exa-
• Cadre normatif, légal et réglementaire lié à L’examen «Certified ISO /IEC
men pourront demander la qualifi-
la sécurité de l’information 27001 Lead Auditor»
cation de «Certified ISO/IEC 27001
• Principes fondamentaux de la sécurité • Les candidats passeront l’examen
Provisional Auditor», «Certified
de l’information le vendredi matin.
ISO/IEC 27001 Auditor» ou «Certi-
• Processus de certification ISO 27001 • Format : examen écrit
fied ISO/IEC 27001 Lead Auditor»,
• Présentation détaillée des clauses 4 à • Durée : 3h
en fonction de leur niveau d’ex-
10 de l’ISO 27001 • Langue : disponible en français
périence. Un certificat sera alors
• Il remplit les exigences du pro-
délivré aux participants remplissant
Planification et initialisation gramme de certification PECB (ECP
l’ensemble des exigences relatives
d’un audit 27001 - Examination and Certification
au niveau de qualification choisi.
• Principes et concepts fondamentaux Program). L’examen couvre les do-
Pour plus d’information à ce sujet,
d’audit maines de compétence suivants :
vous pouvez consulter le site de
• Approche d’audit basée sur • Domaine 1 : Principes et
PECB.
les preuves et sur le risque concepts fondamentaux de
• Préparation d’un audit de certification sécurité de l’information
ISO 27001 • Domaine 2 : Système de
• Audit documentaire d’un SMSI Management de la Sécurité de
l’Information
Conduire un audit ISO 27001
• Domaine 3 : Concepts et
• Communication pendant l’audit
principes fondamentaux d’audit
• Procédures d’audit : observation, revue
• Domaine 4 : Préparation d’un
documentaire, entretiens, techniques
audit ISO 27001
d’échantillonnage, vérification
• Domaine 5 : Conduire un audit
technique, corroboration et évaluation
ISO 27001
• Rédaction des plans de tests d’audit
• Domaine 6 : Clôturer un audit
• Formulation des constats d’audit
ISO 27001
et rédaction des rapports de non-
conformité

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 48
AVANCÉ MANAGEMENT CERTIFIANTE

OBJECTIFS
PROCHAINES
DATES • Comprendre la mise en œuvre d’un Système de Management de la Sécurité
de l’Information conforme à la norme ISO 27001
7 mars 2022, • Acquérir une compréhension globale des concepts, démarches, normes,
30 mai 2022, méthodes et techniques nécessaires pour gérer efficacement un Système
19 sept 2022, de Management de la Sécurité de l’Information
12 déc. 2022 • Acquérir l’expertise nécessaire pour assister une organisation dans la mise
en œuvre, la gestion et le maintien d’un SMSI, tel que spécifié dans la
norme ISO 27001
• Acquérir l’expertise nécessaire pour gérer une équipe de mise en œuvre de
la norme ISO 27001
• Demander la qualification de Certified ISO/IEC 27001 Provisional
Implementer, Certified ISO/IEC 27001 Implementer ou Certified ISO/IEC
27001 Lead Implementer (après avoir réussi l’examen), en fonction du
niveau d’expérience

INFORMATIONS GÉNÉRALES
Code :  ISO 27001 LA
Durée :  5 jours
Prix : 3 450 € HT
Horaires : 9h30 - 17h30 (jours 1 à 4) & 9h30 - 12h30 (jour 5)
Lieu : Levallois-Perret (92)
Examen ISO : inclus. Passage de l’examen le dernier jour de la
formation. Formation certifiante.

PUBLIC VISÉ
• Auditeurs internes
• Auditeurs cherchant à réaliser et à mener des audits dans les systèmes de sécurité
d’informations
• Gestionnaires de projets ou consultants souhaitant maîtriser les audits des systèmes
de sécurité d’informations
• CTO/CIO et managers responsables de la gestion IT d’une entreprise ainsi que la
gestion des risques
• Membres d’une équipe de sécurité de l’information
• Conseillers experts en technologie de l’information
• Experts techniques voulant se préparer pour un poste en sécurité de l’information

PRÉ-REQUIS
• Une connaissance de base de la sécurité des systèmes d’information

RESSOURCES
• Support de cours en français
• Cours donné en français
• Copie de la norme ISO 27001

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 49
AVANCÉ MANAGEMENT CERTIFIANTE

ISO 27005 : CERTIFIED RISK MANAGER


AVEC EBIOS RISK MANAGER

Acquérir les connais- Ce cours intensif de cinq jours permet aux participants de développer
les compétences pour la maîtrise des éléments de base de la gestion des
sances sur la gestion des risques pour tous les actifs pertinents de la sécurité de l´information
risques en sécurité de en utilisant la norme ISO/IEC 27005 Risk Manager comme cadre de
référence et la méthode EBIOS Risk Manager. La méthode EBIOS Risk
l’information (norme ISO Manager (expression des besoins et identification des objectifs de
sécurité) a été développée par l’ANSSI en France.
27005 Risk Manager) À partir d’exercices pratiques et d’études de cas, les participants
... et développer les compétences pourront acquérir les aptitudes et compétences nécessaires pour
nécessaires pour réaliser une réaliser une évaluation optimale du risque de la sécurité de l’information
analyse de risque avec la méthode et de gérer le risque dans le temps en étant familier à leur cycle de vie.
EBIOS Risk Manager Cette formation s’inscrit parfaitement dans le cadre d’un processus de
mise en œuvre de la norme ISO/IEC 27001.

Code : ISO 27005 + EBIOS

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une Certification
alternance de cours théoriques et de cas pratiques afin de fa- JOURS 3 et 4
voriser l’acquisition des savoirs du programme (cf. Ressources).
• Deux certificats de participation
de 21 crédits CPD (Continuing
Introduction à la méthode
Modalités d’évaluation :  les objectifs sont régulièrement éva- Professional Development) seront
lués tout au long de la formation et formalisés par le passage de d’appréciation des risques EBIOS
délivrés par PECB (le premier pour
la certification le 5ème jour. RISK MANAGER
la partie ISO 27005 et le second
Réalisation de l’appréciation des pour la partie EBIOS).
JOURS 1 et 2 risques selon la méthode EBIOS • Les personnes ayant réussi l’exa-
RISK MANAGER men Certified ISO /IEC 27005 Risk
Introduction au programme de gestion Manager pourront demander la
des risques conforme à la norme ISO/ qualification de «ISO/IEC 27005
CEI 27005 RISK MANAGER JOUR 5 Provisional Risk Manager», «ISO/
• Objectifs et structure de la formation IEC 27005 Risk Manager» ou «ISO/
• Concepts et définitions du risque L’examen PECB Certified EBIOS IEC 27005 Lead Risk Manager»,
• Cadres normatifs et réglementaires Risk Manager en fonction de leur niveau d’expé-
• Mise en œuvre d’un programme de • Les candidats passeront cet rience.
gestion des risques examen le vendredi matin • Un certificat sera alors délivré aux
• Compréhension de l’organisation et de • Format : examen écrit participants remplissant l’ensemble
son contexte • Durée : 3h des exigences relatives au niveau
• Langue : disponible en français de qualification choisi.
Mise en œuvre d’un processus de • Pour plus d’information, vous pou-
gestion des risques conforme à la L’examen PECB Certified ISO /CEI
vez consulter le site de PECB.
norme ISO/CEI 27005 RISK MANAGER 27005 Risk Manager
• Les personnes ayant réussi
• Identification des risques • Les candidats passeront cet
l’examen EBIOS Avancé pourront
• Analyse et évaluation des risques examen le vendredi après-midi
demander la qualification de
• Appréciation du risque avec une • Format : examen écrit
«EBIOS Provisional Risk Manager»
méthode quantitative • Durée : 2h
ou «EBIOS Lead Risk Manager»,
• Traitement des risques • Langue : disponible en français
en fonction de leur niveau d’expé-
• Acceptation des risques et gestion des rience.
Résultats
risques résiduels Un certificat sera alors délivré aux
Disponibles sous 4 à 8 semaines et
• Communication et concertation participants remplissant l’ensemble
directement envoyés par e-mail au
relatives aux risques en sécurité de des exigences relatives au niveau
candidat.
l’information de qualification choisi.
• Surveillance et revue du risque Pour plus d’information, vous pou-
vez consulter le site de PECB.

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 50
AVANCÉ MANAGEMENT CERTIFIANTE

OBJECTIFS
PROCHAINES
DATES • Comprendre les concepts, approches, méthodes et techniques permettant
un processus de gestion des risques efficace conforme à la norme ISO/CEI
4 avr. 2022, 27005 Risk Manager
20 juin 2022, • Acquérir les compétences pour conseiller efficacement les organisations sur
3 oct. 2022, les meilleures pratiques en matière de gestion des risques
28 nov. 2022 • Maîtriser les étapes pour conduire une analyse de risque avec la méthode
EBIOS Risk Manager
• Acquérir les compétences nécessaires pour gérer les risques de sécurité des
systèmes d’information appartenant à un organisme

INFORMATIONS GÉNÉRALES
Code : ISO 27005 + EBIOS
Durée :  5 jours
Prix : 3 450 € HT
Horaires : 9h30 - 17h30
Examen ISO : inclus. Passage des examens et EBIOS le dernier
jour de la formation. Formation certifiante.

PUBLIC VISÉ
• Gestionnaires de risques
• Responsables de la sécurité de l’information ou de la conformité au sein
d’une organisation
• Membres d’une équipe de sécurité de l’information
• Consultants en technologie de l´information
• Personnel de la mise en œuvre de la norme ISO 27001 ou cherchant à s´y
conformer ou participant à un programme de gestion du risque basé sur la
méthode EBIOS Risk Manager

PRÉ-REQUIS
• Connaissance de base sur la gestion du risque

RESSOURCES
• Support de cours en français
• Cours donné en français
• Copie de la norme ISO 27001

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 51
AVANCÉ MANAGEMENT CERTIFIANTE

EC-COUNCIL CERTIFIED INCIDENT


HANDLER V2
Apprenez à gérer les Le programme ECIHv2 propose une approche holistique qui couvre de
nombreux concepts autour de la réponse et de la gestion d’incident.
incidents de sécurité - Cela va de la préparation et planification du processus de réponse à
« Accredited Training incident jusqu’à la récupération des atouts majeurs de l’organisation
après un incident de sécurité. Dans l’objectif de protéger les
Center » by EC-Council organisations, ces concepts sont désormais essentiels pour pouvoir
gérer et répondre aux futures menaces et attaques.
Ce programme aborde toutes les étapes du processus de gestion et
réponse à incident, cela permettra aux candidats de développer et
de réellement valoriser des compétences dans ce domaine. Cette
Code : ECIHv2 approche permet à la certification ECIHv2 d’être une des plus complètes
sur le marché aujourd’hui, dans le domaine de la réponse et gestion
d’incident.
Les compétences acquises dans le programme ECIHv2 sont de plus en
plus recherchées à la fois par les professionnels de la cybersécurité
mais également par les employeurs, et ce dans le monde entier.

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une Pour passer l’examen à distance, vous
alternance de cours théoriques et de cas pratiques afin de fa- PLAN DE COURS
voriser l’acquisition des savoirs du programme (cf. Ressources).
devrez alors disposer d’une webcam
• Introduction to Incident Handling et d’une bonne connexion à internet.
Modalités d’évaluation :  les objectifs sont régulièrement éva-
lués tout au long de la formation (lors de cas pratiques) et for-
and Response Passage de l’examen :
malisés sous forme de grille d’évaluation des compétences en fin • Incident Handling and Response
de module par le formateur, puis du passage de la certification. Process • Titre de l’examen : EC-Council
• Forensic Readiness and First Certified Incident Handler
Response • Format de l’examen : QCM
• Handling and Responding to • Nombre de questions : 100
Malware Incidents • Durée : 3 heures
• Handling and Responding to Email • Langue : anglais
Security Incidents • Score requis : 70%
• Handling and Responding to Résultat : Directement disponible en
Network Security Incidents fin d’examen.
• Handling and Responding to Web
Application Security Incidents Maintien de la certification : Pour
• Handling and Responding to Cloud maintenir la certification, il faudra
Security Incidents obtenir 120 crédits dans les 3 ans aveC
• Handling and Responding to un minimum de 20 points chaque
Insider Threats année.
Pour plus d’information, vous pouvez
CERTIFICATION ECIH consulter le site d’EC-Council.
(INCLUSE AVEC LA FORMATION)

Présentation :  L’examen ECIH (212-


89) aura lieu dans les locaux de
SysDream.
Il est également possible de passer
l’examen depuis le lieu de votre choix
grâce à la surveillance de votre examen
en ligne (en option) mais il faudra
alors en faire la demande au moment
de votre inscription à la formation.

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 52
AVANCÉ MANAGEMENT CERTIFIANTE

OBJECTIFS
PROCHAINES
DATES • Apprendre les différentes étapes permettant de gérer et répondre à un
incident de sécurité
25 avr.. 2022, • Se préparer au passage de l’examen de certification Certified Incident Handler
6 juil. 2022,
7 nov. 2022
INFORMATIONS GÉNÉRALES
Code :  ECIHv2
Durée :  3 jours
Prix : 2 500 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Examen ECIH : inclus. Valable 10 mois pour un passage de l’examen
dans les locaux de SysDream. Passage de l’examen à distance depuis
le lieu de votre choix disponible en option. Formation certifiante. 

PUBLIC VISÉ
• gestionnaires d’incidents
• administrateurs d’évaluation des risques
• pentesteurs
• cyber-enquêteurs judiciaires
• consultants en évaluation de vulnérabilité
• administrateurs de systèmes
• ingénieurs de systèmes
• administrateurs de pare-feu
• responsables de réseaux
• responsables IT
• professionnels IT
• toute personne intéressée par la gestion et la réponse aux incidents

PRÉ-REQUIS
• Connaissances générales en réseau et en sécurité

RESSOURCES
• Support de cours officiel en anglais
• Cours donné en français
• 1 PC par personne / Internet

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 53
EXPERT MANAGEMENT CERTIFIANTE

CERTIFIED INFORMATION SECURITY


MANAGER
Préparation à la La formation prépare à l’examen CISM (Certified Information Security
Manager), la certification professionnelle mondialement reconnue
certification CISM ® et délivrée par l’ISACA (Information Systems Audit and Control
Association).
Elle couvre donc la totalité du cursus CBK (Common Body of Knowledge),
le tronc commun de connaissances en sécurité défini par l’ISACA.
Code : CISM

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une • Incorporate information secu-
alternance de cours théoriques et de cas pratiques afin de fa- Plan de cours
voriser l’acquisition des savoirs du programme (cf. Ressources).
rity requirements into contracts,
• Information Security Governance agreements and third-party
Modalités d’évaluation :  les objectifs sont régulièrement éva-
• Explain the need for and the de- management processes
lués tout au long de la formation et formalisés par le passage • Information Security Incident
de la certification. sired outcomes of an effective
information security strategy Management
• Understand the concepts
• Create an information security
strategy aligned with organiza- and practices of Incident
tional goals and objectives Management
• Identify the components of an
• Gain stakeholder support using
business cases Incident Response Plan and
• Identify key roles and responsi-
evaluate its effectiveness
• Understand the key concepts of
bilities needed to execute an
action plan Business Continuity Planning,
• Establish metrics to measure
or BCP and Disaster Recovery
and monitor the performance of Planning, or DRP
security governance • CISM Sample Exam
• Information Risk Management
• Explain the importance of risk
management as a tool to meet CERTIFICATION CISM
business needs and develop a
security management program L’inscription à l’examen se fait directe-
to support these needs ment sur le site de l’ISACA.
• Identify, rank, and respond to a Trois langues sont disponibles pour le
risk in a way that is appropriate passage de l’examen dont l’anglais. La
as defined by organizational langue française n’est pas disponible.
directives
• Assess the appropriateness and

La formation couvre les 4 domaines sur effectiveness of information


lesquels porte l’examen security controls
• Report information security risk
• Domaine 1 : Gouvernance de la sécurité effectively
de l’information • Information Security Program
• Domaine 2 : Gestion des risques de Development and Management​
l’information • Align information security pro-
• Domaine 3 : Développement et gram requirements with those
gestion de programme de sécurité de of other business functions ​
l’information • Manage the information secu-
• Domaine 4 : Gestion des incidents de rity program resources
sécurité de l’information • Design and implement informa-
• Examen blanc et procédure de tion security controls ​
certification

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 54
EXPERT MANAGEMENT CERTIFIANTE

OBJECTIFS
PROCHAINES
DATES • Découvrir et maîtriser les 4 grands domaines sur lesquels porte l’examen
CISM
14 mars 2022, • Assimiler le vocabulaire de la certification CISM et les idées directrices de
2 mai 2022, l’examen
12 sept. 2022 • S’entrainer au déroulement de l’épreuve et acquérir les stratégies de
réponse au questionnaire
• Se préparer au passage de l’examen de certification CISM

INFORMATIONS GÉNÉRALES
Code : CISM
Durée :  3 jours
Prix : 3 100 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Examen CISM : non inclus. Inscription à l’examen sur le site de
l’ISACA. Formation certifiante. 

PUBLIC VISÉ
• Professionnels en sécurité
• RSSI
• Consultants en sécurité
• Toute personne souhaitant acquérir des connaissances en la matière

PRÉ-REQUIS
• Connaissances de base dans le fonctionnement des systèmes d’information
• Afin d’obtenir la certification CISM, il faudra justifier de 5 ans d’expérience
dans la gestion de la sécurité de l’informations. Des dérogations sont
néanmoins possible pour un maximum de 2 ans

RESSOURCES
• Cours délivré en français
• Support de cours en anglais

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 55
EXPERT MANAGEMENT CERTIFIANTE

CERTIFIED INFORMATION SYSTEMS SECURITY


PROFESSIONAL
La certification des La certification CISSP est mondialement reconnue pour son niveau
avancé de compétences IT et notamment pour avoir certifié plus de 100
professionnels de la 000 personnes à travers le monde. C’est la première reconnaissance
sécurité de l’information dans le domaine de la sécurité de l’information à détenir les critères mis
en place par la norme ISO/IEC 17024.
Obtenir la CISSP prouvera que vous êtes un professionnel qualifié et
expert dans le design, la construction et le maintien d’un environnement
professionnel sécurisé. Votre CISSP vous permettra de vous afficher
Code : CISSP comme un futur leader dans le domaine de la sécurité de l’information.
Nous sommes dévoués à votre réussite à l’obtention de la certification
CISSP. Pour ceci, nous avons développé des supports de cours qui vous
aideront à préparer le nombre important de domaines présents dans
l’examen, ils sont souvent considérés comme “10 miles wide and two
inches deep”. Nos formateurs sont tous détenteurs de leur certification
CISSP et sont des professionnels travaillant sur le secteur IT et de la
sécurité de l’information.
Nous vous fournissons les outils pour réussir, notamment des supports
de cours, des vidéos des sujets importants et des manuels d’études.
Tout ceci a été développé pour acquérir le CBK – Common Body of
Knowledge.

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une Depuis avril 2018, l’examen CISSP en
alternance de cours théoriques et de cas pratiques afin de fa- Contenu du kit de formation
voriser l’acquisition des savoirs du programme (cf. Ressources).
ligne (CAT : computerized adaptive
• Support de cours de l’Université testing) est disponible pour tous les
Modalités d’évaluation :  les objectifs sont régulièrement éva-
de Dallas examens en anglais. Dans les autres
lués tout au long de la formation et formalisés par le passage langues, les examens CISSP sont gérés
de la certification. • CISSP All-in-One Exam Guide
8 th Edition (mise à jour des 8 de façon linéaire et fixe.
Découverte des thèmes, domaines et rubriques domaines du CBK, un contenu
de la CBK® (Common Body of Knowledge) et digital avec + de 1400 questions Examen en langue anglaise
révision en profondeur des fondamentaux de pratiques)
la sécurité des SI. Outre la préparation en tant • CISSP Practice Exams 5 th Edition • Durée : 3 heures
que telle à l’examen de certification CISSP, le (+ 250 questions pratiques • Nombre de questions : entre
but de la formation est d’enrichir les connais- couvrant les 8 domaines du 100 et 150 questions (le nombre
sances des participants dans les différents do- CBK, des questions concrètes de questions est variable car
maines d’expertise. Le contenu a été remanié avec des réponses expliquées il dépend des questions et
et mis à jour pour refléter les dernières évolu- et détaillées, un contenu réponses précédentes)
tions des questions de sécurité, des préoccu- digital avec + de 100 questions • Score requis : 700/1000
pations et des contre-mesures actuelles. pratiques additionnelles)

Nous parcourons les 8 domaines du CBK® - L’examen Examen en langue française


Common Body of Knowledge
Le passage de l’examen est disponible • Durée : 6 heures
1. G estion des risques et de la sécurité en option et a lieu dans un centre de • Nombre de questions : 250
2. S écurité des atouts test Pearson Vue. • Type de questions : choix
3. I ngénierie et sécurité Pour trouver le centre d’examen le plus multiples et questions avancées
4. S écurité des télécommunications et des proche et consulter les dates d’examen innovantes
réseaux disponibles, vous devez vous créer un • Score requis : 700/1000
5. G estion de l’identité et des accès compte sur le site de Pearson Vue.
6. Évaluation et tests de sécurité
7. S écurité des opérations
8. D éveloppement sécurisé de logiciels

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 56
EXPERT MANAGEMENT CERTIFIANTE

OBJECTIFS
PROCHAINES
DATES • Maîtriser les 8 domaines du Common Body of Knowledge (CBK®))
• Se préparer à la certification professionnelle CISSP, la seule formation
25 avr. 2022, généraliste et complète traitant de la sécurité des systèmes d’information
30 mai 2022,
4 juil. 2022,
29 août 2022 INFORMATIONS GÉNÉRALES
26 sept. 2022,
14 nov. 2022, Code : CISSP
12 déc. 2022 Durée :  5 jours
Prix avec cours au format papier : 3 500 € HT
Prix avec iPad Air 3 (cours au format papier + version
électronique du cours sur iPad) : 3 900 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Examen CISSP : disponible en option sur demande. Formation
certifiante. 

PUBLIC VISÉ
• Experts de la sécurité des systèmes d’information souhaitant se préparer à
la certification professionnelle délivrée par l’(ISC²), le CISSP®
• Non experts, ingénieurs systèmes / réseaux, consultants, développeurs
souhaitant acquérir la terminologie, les fondements et les bases communes
de cette discipline large et complexe

PRÉ-REQUIS
• Afin d’obtenir la certification CISSP, il faudra justifier de 5 ans d’expérience
professionnelle dans au moins 2 des 8 domaines du CBK®
• Un candidat qui n’a pas l’expérience requise pour obtenir la certification
CISSP peut passer l’examen et obtenir le tire Associate of (ISC)2. Il aura
alors jusqu’à 6 ans pour acquérir les 5 années d’expérience requises

RESSOURCES
• Cours donné en français
• Support de cours de l’Université de Dallas
• Le CISSP All-in-One Exam Guide 8th Edition
• Le CISSP Practice Exams 5th Edition

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 57
EXPERT MANAGEMENT CERTIFIANTE

CERTIFIED CHIEF INFORMATION SECURITY


OFFICER
La certification des RSSI Le programme CCISO d’EC-Council certifie des dirigeants de la sécurité
de l’information partout dans le monde. C’est la première formation
visant à certifier des responsables à des hauts niveaux de compétences
dans la sécurité de l’information. Le cours CCISO ne se concentre
cependant pas seulement sur les connaissances techniques, il s’oriente
Code : CCISO plus particulièrement sur l’impact de la gestion de la sécurité de
l’information d’un point de vue managérial. Le programme CCISO a
donc été développé par des CISO en poste à destination de leurs pairs
et des aspirants CISO.
Chaque module de ce programme a été développé avec la volonté
de certifier des aspirants CISO et l’objectif de leur transmettre les
compétences nécessaires pour rejoindre la nouvelle génération de
dirigeants capables de développer et gérer une réelle politique de
sécurité de l’information.

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- Domaine 3 – Gestion et Opérations Domaine 5 –Planification stratégique
voriser l’acquisition des savoirs du programme (cf. Ressources). des Projets Technologiques et financière
Modalités d’évaluation :  les objectifs sont régulièrement éva- Le troisième domaine du cours CCISO Le cinquième et dernier domaine du
lués tout au long de la formation et formalisés sous forme de
grille d’évaluation des compétences en fin de module par le for-
couvre les responsabilités quotidiennes programme CCISO est basé sur les do-
mateur, puis par le passage de l’examen. d’un CISO à travers : maines où les professionnels plus orien-
• Le rôle d’un CISO tés sur la technique auront le moins
• Les projets de SI d’expérience :
Domaine 1 – Gouvernance (Politique, Légal, • L’intégration des contraintes • Planification stratégique de la
et Conformité) de sécurité au sein des autres sécurité
Le premier domaine de la formation CCISO est processus opérationnels (gestion • Alignement entre les objectifs
basé sur : du changement, contrôle de d’entreprise et la tolérance des
• Le programme de gestion de la sécurité
version, reprise d’activité, etc.) risques
• Tendances émergentes de sécurité
de l’information
• Les KPI : Key Performance Indicators
• La définition d’un programme de
• Planification financière
gouvernance de la sécurité de Domaine 4 –Compétences principales
• Développement de cas
l’information en SI
• La conformité réglementaire et légale
d’entreprises pour la sécurité
• La gestion des risques
Le quatrième domaine de la formation • Analyser, anticiper et développer
CCISO regroupe, d’un point de vue exé- un budget principal de dépenses
cutif, les aspects techniques du poste • Analyser, anticiper et développer un
de CISO, prenant en compte : budget opérationnel de dépenses
Domaine 2 – Contrôles de gestion de la SI et
• Les contrôles d’accès • Retour sur investissement (ROI) et
Gestion des audits
• La sécurité physique analyse des coûts
Le deuxième domaine du programme CCISO, • Le plan de reprise d’activité • Gestion de la force de vente
une des pierres angulaires de n’importe quel • La sécurité réseau • Contraintes d’intégration de
cours de SI, est basé sur les sujets suivants : • La gestion des menaces et des la sécurité dans les accords
• Le design, le déploiement et la gestion des vulnérabilités contractuels et dans les processus
contrôles de sécurité • La sécurité des applications d’approvisionnement
• Comprendre les types de contrôles de • La sécurité des systèmes • Assemblés, ces cinq domaines du
sécurité et les objectifs • L’encodage programme CCISO donneront les
• Mettre en place des cadres d’assurance de • L’évaluation des vulnérabilités et les compétences et les connaissances
contrôle tests d’intrusion requises en SI à un dirigeant
• Comprendre les processus de gestion d’audit • Forensique et réponse aux incidents d’entreprise

Suite...

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 58
EXPERT MANAGEMENT

CERTIFIED CHIEF INFORMATION SECURITY


OFFICER
PROGRAMME
• Format de l’examen : QCM • Format de l’examen : QCM
CERTIFICATION
• Nombre de questions : 150 • Nombre de questions : 150
• Durée : 2 heures 30 • Durée : 2 heures
Passage de l’examen
• Langue : anglais • Langue : anglais
L’examen s’effectuera en ligne sur la plate- • Score requis : il se situe entre 70% • Score requis : il se situe entre 70%
forme ECC pour un passage dans les locaux de et 78%, selon la difficulté du set de et 78%, selon la difficulté du set de
SysDream. questions proposées. questions proposées. En conséquence,
Il est également possible de passer l’examen En conséquence, si le stagiaire a si le stagiaire a des « questions faciles
dans un centre de test Pearson Vue(en op- des « questions faciles », il devra », il devra au minimum avoir 78%
tion). Dans le cas où vous ne souhaiteriez pas au minimum avoir 78% tandis que tandis que celui qui tombe sur les «
passer l’examen dans les locaux de SysDream, celui qui tombe sur les « questions questions difficiles » sera reçu avec un
il faudra donc le spécifier lors de votre inscrip- difficiles » sera reçu avec un score score de 70%.
tion à la formation. de 70%.
Une fois les 5 années d’expérience
acquises, le candidat pourra s’inscrire
EXAMEN CISO EXAMEN EISM à l’examen CCISO à moindre coût, les
Examen CISO pour les stagiaires qui justifient Examen EISM (EC-Council Information certifiés EISM étant éligibles à une
de 5 ans d’expérience dans au moins 3 des 5 Security Manager) pour les stagiaires remise sur l’examen CCISO.
domaines. L’expérience est vérifiée via la de- qui n’ont pas encore acquis les 5 an-
mande d’admissibilité à l’examen (eligibility nées d’expérience pour se présenter
form) avant le début de la formation. à l’examen CCISO.

Résultat : Directement disponible en fin d’examen.


Maintien de la certification : Pour maintenir la certification, il faudra obtenir 120 crédits dans les 3 ans avec un minimum de 20
points chaque année. Pour plus d’information, vous pouvez consulter le site d’EC-Council.

PROCHAINES
DATES
OBJECTIFS
• Maîtriser les 5 domaines du programme CCISO
9 mai 2022, • Se préparer à la certification professionnelle CCISO
21 nov. 2022

PUBLIC VISÉ
• RSSI et DSI
• Directeurs sécurité confirmés souhaitent affirmer leurs compétences par une
certification reconnue mondialement
INFORMATIONS • Aspirants directeurs sécurité souhaitant développer leurs compétences en apprenant
GÉNÉRALES à adapter leurs connaissances techniques aux problématiques globales d’entreprise

Code :  CCISO PRÉ-REQUIS


Durée :  4 jours • Pour passer la certification, il faudra justifier de 5 ans d’expérience
Prix : 3 700 € HT professionnelle dans au moins 3 des 5 domaines. Le candidat devra remplir
les conditions requises via l’EC-Council’s Exam Eligibility
Horaires : 9h30 - 17h30 • Un stagiaire n’ayant pas cette expérience ou n’ayant pas rempli sa demande
Lieu : Levallois-Perret (92) pourra passer l’examen EC-Council Information Security Manager (EISM). Une fois
les 5 années d’expérience acquises, le candidat pourra s’inscrire à l’examen CCISO.
Examen CCISO : inclus.
Valable 10 mois et uniquement RESSOURCES
dans les locaux de SysDream.
Disponible en option pour un • Support de cours officiel en anglais
passage hors de nos locaux. • Cours donné en anglais
Formation certifiante.  • 1 PC par personne / Internet

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 59
SÉCURITÉ
DÉFENSIVE
Les formations de Sécurité Défensive fournissent des éléments de sécurisation concrets et techniques sur les briques essentielles
d’un système d’information. Elles sont ouvertes à tout personnel technique et couvrent les principaux domaines : Réseau, Système,
Développement Logiciel et Supervision de la Sécurité.

PLANNING DES FORMATIONS

janv fev mars avr mai juin juil aout sept oct nov dec

SL Sécurisation Linux 3 jours 18 20 30 25

SW Sécurisation Windows 3 jours 7 8 3

SR Sécurisation des Réseaux 3 jours 7 29 24

CSA Certified Soc Analyst 3 jours 2 8 6

SDS Sensibilisation au Développement 2 jours 16 7 5


Sécurisé

Formations 100% distanciel

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 60
AVANCÉ SÉCURITÉ DÉFENSIVE

SÉCURISATION LINUX

Protégez efficacement Ce cours a pour objectif d’aborder les problèmes de la sécurisation des serveurs
et postes Linux, ce qu’il est nécessaire de savoir et de mettre en place pour
vos systèmes linux protéger son parc. Il comprendra une présentation de GNU Linux et de son
fonctionnement, les méthodes de durcissement du noyau ainsi que les principes
contre toute attaque généraux de l’utilisation de Linux de façon sécurisée (gestion des droits, politique
de mot de passe, etc.). Les protections mises en place par le système contre les
dépassements de mémoire tampon seront étudiées ainsi que les principes de
leur contournement. Des démonstrations des bonnes pratiques à appliquer
Code : SL pour utiliser sûrement les services les plus répandus, ainsi que les techniques
d’isolation des services feront également partie de la formation. L’automatisation
des processus d’automatisation et de déploiement de configuration sera mise en
œuvre. Cette formation se destine à des administrateurs, consultants souhaitant
sécuriser leur SI.

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
JOUR 1 System Hardening
alternance de cours théoriques et de cas pratiques afin de fa-
voriser l’acquisition des savoirs du programme (cf. Ressources). • Kernel Hardening
Présentation des politiques • sysctl
Modalités d’évaluation : les objectifs sont régulièrement éva- • Application Hardening
lués tout au long de la formation (70% d’exercices pratiques) et de sécurité
formalisés sous forme de grille d’évaluation des compétences
• Protection des secrets
en fin de module par le formateur. Présentation du système Linux
Détection d’intrusion
Mise en place des premières • NIDS - SURICATA
sécurisations • HIDS - OSSEC
• Secure Boot
• Signatures MOK / EFI
• Grub JOUR 3
• Attaques DMA
Sauvegardes
Journalisation avancée • Gestion des sauvegardes
• Monotoring avec auditd • Sauvegardes complètes
• Journaliation centralisée • Write-Only Backups
• Sauvegardes bases de données
Gestion des droits et des accès • Delayed Syncs
• Le système d’authentifcation PAM
Double Authentification
• Système de fichier
Authentification centralisée
• • Permissions
(Kerberos) • SUID/SGID
• SUDO • ACL / Quotas
• Kernel capabilities • Chiffrement
• SELinux / AppArmor • dm-crypt
• LUKS
• ZFS/BTRFS
JOUR 1 • Effacement sécurisé
• Software
Sécurité réseau • Hardware
• Firewalls
• IPTables Sécurité des services
– ACCEPT/DROP/REJECT • Chroot
– Rate
Limiting • Sandboxing (policycoreutils-
– Connection Limiting / Tracking sandbox)
– Syn Proxy • Containers (Namespace,
• NFtables Cgroups, Seccomp) : Docker/LXC/
• VPNs LXD/SystemD
• OpenVPN • Virtualization KVM
• Strongswan / L2TP / IPSec

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 61
AVANCÉ SÉCURITÉ DÉFENSIVE

OBJECTIFS
PROCHAINES
DATES • Définir une politique de sécurité efficace
Définir les besoins des clients

20 avr. 2022, Identifier les points de sensibilité

30 août 2022, • Choisir une politique efficace
25 oct. 2022 • Mettre en place une politique de sécurité efficace
• Connaître les dangers de configuration Linux
• Comprendre la sécurité mise en place
• Déployer des configurations robustes
• Ajouter des mécanismes de protection
• Bien configurer son firewall
• Compléter son firewall avec d’autres mécanismes
• Isoler l’exécution des applications

INFORMATIONS GÉNÉRALES
Code : SL
Durée :  3 jours
Prix : 1 950 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)

PUBLIC VISÉ
• Administrateurs
• Ingénieurs / Techniciens
• Consultants

PRÉ-REQUIS
• Connaissances en administration Linux
• Connaissances en réseau
• Connaissances en système virtualisé

RESSOURCES
• Support de cours
• 1 PC par personne / Internet
• 60% d’exercices pratiques
• Environnement Linux (Fedora, Debian, Kali Linux)

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 62
AVANCÉ SÉCURITÉ DÉFENSIVE

SÉCURISATION WINDOWS

Protégez efficacement Ce cours vous confrontera à la mise en place de la sécurité des systèmes Windows.
Il vous permettra de définir une politique de sécurité efficace en fonction des
votre infrastructure composantes du réseau d’entreprise. Les principales vulnérabilités du système
et les problèmes de configuration seront étudiés et les corrections et bonnes
Windows pratiques à appliquer seront vues. Des protections mises en place par le système
d’exploitation seront étudiées et analysées. La mise en place d’un domaine peut
amener à des erreurs de configuration et des bonnes pratiques doivent être
appliquées afin d’optimiser la protection des postes. L’utilisation des GPO permet
Code : SW de les appliquer de manière automatique sur l’ensemble du parc et de forcer les
clients à appliquer des principes de sécurité.

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 1 JOUR 2
voriser l’acquisition des savoirs du programme (cf. Ressources).

Modalités d’évaluation : les objectifs sont régulièrement éva-


Introduction Durcissement d’un
lués tout au long de la formation (70% d’exercices pratiques) et environnement Windows
formalisés sous forme de grille d’évaluation des compétences
Enjeux et principes de la sécurité • Active Directory
en fin de module par le formateur. des systèmes d’information • Introduction
• Défense en profondeur • Kerberos
• Politique de sécurité • Outils d’audit
Politique de mise à jour

• Stratégies de groupe
• Politique de sauvegarde
• LAPS
• Politique de mots de passe
• Politique de filtrage réseau
• Politique de gestion des droits JOUR 3
• Politique de journalisation
• Politique de gestion des incidents Durcissement de services
• Sensibilisation et formation • Principe du moindre privilège
• Autorité de certification
Durcissement du démarrage • Domain Name System (DNS)
• BIOS • Service Message Block (SMB)
• UEFI • Remote Desktop Protocol (RDP)
• DMA • Microsoft SQL (MSSQL)
• Mesures de protection • Lightweight Directory Access
• BIOS / UEFI
Protocol (LDAP)
• DMA
• Chiffrement du disque

Durcissement d’un
environnement Windows
• Authentification Windows
• Mise à jour d’un système
Windows
• Supervision
• PowerShell
• Protection des postes clients
• Résolution de nom
• Pile IPv6
• SmartScreen
• AppLocker
• UAC
• Device Guard
• Credential Guard

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 63
AVANCÉ SÉCURITÉ DÉFENSIVE

OBJECTIFS
PROCHAINES
DATES • Savoir durcir et exploiter le démarrage d’un système
• Savoir durcir et exploiter un environnement Windows
8 juin 2022, • Connaître les méthodes d’attaques d’un Active Directory et comment s’en
3 oct. 2022 protéger
• Savoir durcir et exploiter les services Windows

INFORMATIONS GÉNÉRALES
Code : SW
Durée :  3 jours
Prix : 1 950 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)

PUBLIC VISÉ
• Auditeurs techniques
• Administrateurs système

PRÉ-REQUIS
• Notions de sécurité informatique
• Connaissance des protocoles réseaux TCP/IP
• Maîtrise des systèmes Windows (client et serveur) et Active Directory
• Savoir développer des scripts.

RESSOURCES
• Support de cours
• 70% d’exercices pratiques
• 1 PC par personne / Internet
• Environnement Windows de démonstration (Windows 7, 10,
server 2016) et Kali Linux

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 64
AVANCÉ SÉCURITÉ DÉFENSIVE

SÉCURISATION DES RÉSEAUX

Protégez votre Cette formation a pour but de passer en revue les différentes attaques visant les
protocoles et équipements réseau. Une démonstration et mise en pratique des
réseau des attaques attaques sera faite ainsi que l’explication des contre-mesures à apporter.
Nous étudierons dans un premier temps les attaques visant ou utilisant les
informatiques protocoles de couche 2 qui profitent de problèmes de configuration des
commutateurs (switch). Suivront les attaques ciblant les routeurs et les systèmes
VPN.
Enfin nous nous intéresserons aux équipements permettant de renforcer la
Code : SR sécurité d’un réseau informatique (Pare-feu, IDS/IPS, Proxy, etc.)

PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- JOUR 1 JOUR 3
voriser l’acquisition des savoirs du programme (cf. Ressources).

Modalités d’évaluation : les objectifs sont régulièrement éva-


Présentation des enjeux de la Attaques et contre-mesures sur
lués tout au long de la formation (70% d’exercices pratiques) et sécurité des réseaux les passerelles virtuelles
formalisés sous forme de grille d’évaluation des compétences • VRRP
en fin de module par le formateur. Démonstration des attaques • HSRP
ciblant les équipements de • GLBP
niveau 2 et leurs contre-mesures
• ARP Attaques et contre-mesures sur
• VLAN les VPN
• CDP
• Spanning Tree Chiffrement des
• Etc. communications : utilisations
et bonnes pratiques

JOUR 2 Les outils de protection réseau


• Pare-feu
Attaque et protection des • IDS/IPS
équipements et protocoles • Serveur mandataire
de niveau 3
• Ipv4 et Ipv6
• RIP
• OSPF
• EIGRP
• BGP

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 65
AVANCÉ SÉCURITÉ DÉFENSIVE

OBJECTIFS
PROCHAINES
DATES • Comprendre et savoir réaliser des attaques et s’en prémunir sur les protocoles
réseau de base (CDP, STP, ARP, DHCP et DNS)
29 août 2022, • Comprendre et savoir réaliser des attaques et s’en prémunir sur les VLAN
24 oct. 2022 (Double Tagging, Virtual Trunking Protocol, Dynamic Trunking Protocol)
• Comprendre et savoir réaliser des attaques et s’en prémunir sur le protocole
NDP
• Comprendre et savoir réaliser des attaques et s’en prémunir sur l’auto-
configuration IPv6
• Comprendre et savoir réaliser des attaques et s’en prémunir sur les protocoles
de routage (RIP, OSPF, HSRP, IPSec IKE)
• Comprendre et savoir réaliser des attaques et s’en prémunir sur les protocoles
SSL/TLS
• Comprendre et savoir configurer un pare-feu réseau
• Comprendre et savoir configurer un serveur mandataire
• Comprendre et savoir configurer un IDS

INFORMATIONS GÉNÉRALES
Code : SR
Durée :  3 jours
Prix : 1 950 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)

PUBLIC VISÉ
• Administrateurs réseau / système
• Techniciens réseau / système
• Ingénieurs réseau / système

PRÉ-REQUIS
• Notions de sécurité informatique
• Maîtrise des protocoles réseaux
• Maîtrise des modèles OSI et TCP/IP
• Connaissances en architecture des réseaux.

RESSOURCES
• Support de cours
• 70% d’exercices pratiques
• 1 PC par personne / Internet
• Environnement de démonstration

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 66
AVANCÉ SÉCURITÉ DÉFENSIVE

SENSIBILISATION AU DÉVELOPPEMENT
SÉCURISÉ

Sensibilisez-vous aux Cette formation vous explique les vulnérabilités web et applicatives les plus
utilisées par les attaquants afin de mieux comprendre comment vous protéger.
attaques Vous apprendrez les bonnes pratiques et les bons réflexes de développement afin
de minimiser les risques de compromission.
les plus utilisées afin Cette formation couvre l’essentiel du développement sécurisé dans différents
de mieux protéger langages, de la conception au déploiement.

vos applications

Code : SDS
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- JOURS 1 & 2 JOUR 2 (suite)
voriser l’acquisition des savoirs du programme (cf. Ressources).

Modalités d’évaluation : les objectifs sont régulièrement éva-


Introduction à la sécurité Principales attaques sur les
lués tout au long de la formation et formalisés sous forme de informatique applications
grille d’évaluation des compétences en fin de module par le • Le contexte de la sécurité • Débordement de tampon
formateur. • Risques encourus et impacts • Problèmes de permissions
• Chiffrement des communications
Principales attaques sur les • Contre-mesures et
applications web recommandations
• Vulnérabilités techniques
(Injection SQL, Cross-Site Outils d’analyses
Scripting, Inclusion de fichier, • Analyseurs statiques et
etc.) dynamiques
• Vulnérabilités logiques et • Techniques de ‘fuzzing’
spécifiques (Conditions de course,
Timing Attacks, etc.)
• Contre-mesures et
recommandations

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 67
AVANCÉ SÉCURITÉ DÉFENSIVE

OBJECTIFS
PROCHAINES
DATES • Connaître les attaques sur les APIs
• Maîtriser la gestion de session dans les applications Web
7 juil. 2022, • Connaître les attaques sur les applications Web
5 déc. 2022 • Maîtriser l’authentification et la gestion des habilitations sur les applications Web
• Connaître les patterns de développement usuels
• Connaître et utiliser les outils de développement et de déploiement

INFORMATIONS GÉNÉRALES
Code : SDS
Durée :  2 jours
Prix : 1 550 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)

PUBLIC VISÉ
• Développeurs Web et Applicatifs

PRÉ-REQUIS
• Connaissance des protocoles réseaux TCP/IP et HTTP(S)
• Connaissances sur le fonctionnement des applications Web
• Maîtrise du développement Web

RESSOURCES
• Support de cours
• 1 PC par personne / Internet
• Environnement Windows de démonstration (Windows, Linux)

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 68
AVANCÉ SÉCURITÉ DÉFENSIVE CERTIFIANTE

CERTIFIED SOC ANALYST

Un programme Le programme Certified SOC Analyst (CSA) est la première étape pour rejoindre un
SOC - Security Operations Center.
certifiant qui Il est conçu pour les analystes de niveau I et II afin de leur permettre d’acquérir les
compétences nécessaires pour effectuer des opérations de premier et deuxième
atteste d’une solide niveau.
connaissance des outils, Le CSA est un programme de formation et d’accréditation qui aide le candidat
à acquérir des compétences techniques recherchées grâce aux formateurs les
méthodes et processus plus expérimentés de l’industrie. Le programme met l’accent sur la création de
nouvelles possibilités de carrière grâce à des connaissances approfondies et
de gestion d’un SOC méticuleuses et à des capacités de niveau amélioré pour contribuer de façon
pour valoriser vos dynamique à une équipe SOC.
Étant un programme intensif de 3 jours, il couvre en profondeur les principes
équipes et rassurer vos fondamentaux des opérations SOC, de la gestion et corrélation des logs, du
déploiement SIEM, de la détection avancée des incidents et réponse aux incidents.
clients. De plus, le candidat apprendra à gérer de nombreux processus SOC et à collaborer
avec le CSIRT en cas de besoin.

Code : CSA
PROGRAMME
Méthodes mobilisées : Cette formation est construite avec une
alternance de cours théoriques et de cas pratiques afin de fa- Plan de cours CERTIFICATION CSA
voriser l’acquisition des savoirs du programme (cf. Ressources). (incluse avec la formation)
• Module 01 :Security Operations
Modalités d’évaluation :  les objectifs sont régulièrement éva-
lués tout au long de la formation (20% d’exercices pratiques) et and Management Passage de l’examen : L’examen CSA
formalisés sous forme de grille d’évaluation des compétences en • Module 02 : Understanding (312-39) aura lieu dans les locaux de
fin de module par le formateur, puis par la passage de l’examen. Cyber Threats, IoCs, and Attack SysDream. Il est également possible
Methodology de passer l’examen à distance depuis
• Module 03 : Incidents, Events, and le lieu de votre choix (en option) mais
Logging il faudra alors en faire la demande
• Module 04 : Incident Detection au moment de votre inscription à la
with Security Information and formation.
Event Management (SIEM)
• Module 05 : Enhanced Incident • Titre de l’examen : Certified SOC
Detection with Threat Intelligence Analyst
• Module 06 : Incidence Response • Code de l’examen : 312-39
• Nombre de questions : 100
• Durée : 3 heures
• Score requis : 70%

Résultat : Directement disponible en


fin d’examen.

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 69
AVANCÉ SÉCURITÉ DÉFENSIVE CERTIFIANTE

OBJECTIFS
PROCHAINES
DATES • Comprendre le processus SOC de bout en bout
• Détecter des incidents avec un SIEM
2 mars 2022, • Détecter des intrusion avec les modèles de menace
8 juin 2022, • Comprendre le déploiement d’un SIEM
6 déc. 2022
INFORMATIONS GÉNÉRALES
Code : CSA
Durée :  3 jours
Prix : 2 450 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Examen CSA : inclus. Valable 10 mois pour un passage de
l’examen dans les locaux de SysDream. Passage de l’examen
à distance depuis le lieu de votre choix disponible en option.
Formation certifiante.

PUBLIC VISÉ
• Analystes SOC (Niveau I et Niveau II)
• Administrateurs de Réseau et Sécurité, Ingénieurs de Réseau et Sécurité,
Analyste en Sécurité, Analystes en Défense de Réseau, Techniciens en Défense
de Réseau, Spécialistes en Sécurité de Réseau, Opérateur en Sécurité de
Réseau, et tout professionnel en sécurité qui s’occupe des opérations de
sécurité de réseau
• Analystes en Cybersecurité
• Professionnels cybersecurité débutants
• Quiconque voulant devenir Analyste SOC

PRÉ-REQUIS
• Avoir des connaissances en gestion d’incidents
• Savoir ce qu’est un SOC

RESSOURCES
• Support de cours officiel en anglais
• Accès au cours en version numérique pendant un an
• 20% d’exercices pratiques
• 1 PC par personne / Internet

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 70
LE CENTRE DE FORMATION

SysDream
14 place Marie-Jeanne Bassot,
92300 Levallois-Perret
France

Le centre de formation est accessible par la ligne 3


du métro à seulement 15 minutes de la gare de Paris
Saint-Lazare et à 300 mètres de la station de métro
Pont de Levallois-Bécon.

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 71
LE CENTRE DE FORMATION

Nous mettons à votre disposition le matériel le plus récent et assurons à chacun


des stagiaires un poste individuel équipé des logiciels nécessaires pour toutes
nos formations. Toutes nos salles sont lumineuses et climatisées.

Un espace détente est mis à disposition


de nos clients.

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 72
ÉVÈNEMENT SYSDREAM

SysDream organise depuis 2011 son événement Hack In Paris dans le but de
rassembler, sur 5 jours, les professionnels de la Sécurité Informatique (CISO,
CIO, DSI, RSSI, RSI) et experts techniques du hacking, autour de conférences
internationales de haut niveau et de formations en sécurité informatique.

Retrouver le programme de cette année sur www.hackinparis.com

c e n t r e d e fo r m at i o n ag r é é n ° 11 93 05949 93
: (+33) 01 78 76 58 00
c o n tac t
[email protected] | 73
SYSDREAM S.A.S
14 place Marie-Jeanne Bassot,
92300 Levallois-Perret, France

Tel : +33 1 78 76 58 00
Mail : [email protected]

@sysdream

sysdream.com

Vous aimerez peut-être aussi