Vous êtes sur la page 1sur 56

FORMATIONS EN SECURITE INFORMATIQUE

ETHICAL HACKING

CERTIFICATION SECURITE
DEVELOPPEMENT SECURISE
CERTIFICATION MANAGEMENT

EDITION 2015

SECURITE DEFENSIVE

Cabinet dAudit et de Conseil


& Centre de Formation en
Scurit Informatique

w w w. s y s d r e a m . c o m

Editorial
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Editorial
Fonde en 2004 par deux consultants en scurit
informatique, Sysdream sest entoure des meil
leurs profils techniques dans ce domaine.
Les experts de Sysdream, tous forts dau moins 10
annes dexprience, durant lesquelles ils ont active
ment particip aux efforts de recherches publiques,
visant amliorer la scurit des applications et des
systmes dinformations libres tout comme commer
ciaux.
Les rsultats de ces recherches sont publis sur
des portails de recherche internationaux et dans de
nombreuses publications et magazines spcialiss.
Par ailleurs, les fondateurs et autres consultants
de Sysdream ont activement particip depuis 1999
au dveloppement du premier centre de formation
ayant propos des formations hautement tech
niques et apprhendant la scurit du point de vue
du hacker, The Hackademy School.

La formation aujourdhui est lun des piliers dune scurit efficace. Sysdream a su dvelopp des
formations dexpertise technique dispenses par les consultants les plus comptents et spcialiss
dans chacun des domaines dtude.
Nous avons ainsi form plus de 5000 professionnels (techniciens,consultants, analystes scurit
), ainsi que les quipes techniques des plus grands groupes .
Bnficiez des comptences uniques de nos consultants et de leurs annes dexprience et de
recherche dans une approche de la scurit toujours plus oriente vers la pratique.

SYSDREAM
IT SECURITY SERVICES

Nos engagements
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Nos engagements
Exprience de la formation
Depuis plus de 10 ans, Sysdream forme au quotidien des dizaines de professionnels sur
plus dune trentaine de thmatiques. Associant la quantit le qualit des formations
dispenses, et dans un soucis damlioration perptuelle, chaque stagiaire remplira au
terme de sa formation un questionnaire de satisfaction.

Environnement de travail complet


Un support technique de qualit est mis la disposition de chaque stagiaire durant sa
formation. Un rseau virtuel hberge tous les types de systmes Microsoft, Linux et
Unix, favorisant ainsi le bon droulement des travaux pratiques.

Travaux pratiques
Dans toutes nos formations, laccent est mis sur la mise en application concrte des l
ments tudis, au cours de travaux pratiques dirigs par lintervenant.

Formations taille humaine


Parce que lapprentissage passe par une participation intractive aux Travaux Pratiques,
nous mettons disposition un poste informatique par stagiaire et gardons un maximum
de 12 15 personnes par formation pour assurer la disponibilit du formateur.

Formateurs
Tous nos intervenants font activement partie de plusieurs laboratoires de recherche in
ternationalement renomms et sont de plus rgulirement consultants pour de grands
groupes industriels et ministres.

SYSDREAM
IT SECURITY SERVICES

Nos rfrences
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Nos rfrences
Ils nous font confiance

SYSDREAM
IT SECURITY SERVICES

Sommaire
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Sommaire

Planning 2015

Scurit Offensive - Ethical Hacking


Hacking & Scurit : les Fondamentaux
Hacking & Scurit : Avanc V5
Hacking & Scurit : Expert V4
Dveloppement doutils dExploitation: Expert
Test dintrusion : Mise en situation dAudit
Hacking & Scurit Logiciel
Exploitation Avance avec Metasploit

6
7
8
9
10
11
12
13

Certifications - Scurit Technique


EC Council Certified Ethical Hacker v8
EC Council Certified Security Analyst v8
EC Council Computer Hacking Forensic Investigator v8
EC Council Certified Incident Handler
EC Council Newtwork Security Administrator v4
EC Council Certified VoIP Professional
CISA - Certified Information Systems Auditor
Hardening and Hacking vSphere and Private Cloud

14
16
17
18
19
20
21
22
23

Certifications - Scurit Management


ISO27001 LI Lead Implementer certified
ISO27001 LA Lead Auditor certified
ISO 27005 Certified Risk Manager avec EBIOS
CISM Certified Information Security Manager
CISSP Certified Information Systems Security Professional

24
25
26
27
28
29

Scurit Dfensive
Scurisation des Systmes et Rseaux
Durcissement des Systmes
Architecture Rseau Scurise
Mise en place dun SIEM
Modification des Systmes de Dtection dIntrusion
Linux & Scurit
Scurit Sans fil
Veille Technologique

30
31
32
33
34
35
36
37
38

Dveloppement Scuris
Dveloppement Web Scuris avec PHP
Dveloppement Python pour la Scurit
Dveloppement Web Scuris avec Java

39
40
41
42

Les atouts Sysdream


Financer sa formation
Remises sur les rservations
Le centre de formation
Nos prestations sur mesure (formations et audits)
Evnement : Hack In Paris (HIP)
Evnement : La Nuit du Hack (NDH)

43
44
45
46
48
49
51

SYSDREAM
IT SECURITY SERVICES

Planning : Formations inter 2015


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Planning : Formations inter 2015


Codes

Thmatiques

Dure

Sessions

31

12

Scurit offensive - Ethical Hacking


HSF

Hacking & Scurit : Les Fondamentaux

HSA

Hacking & Scurit : Avanc V5

16

HSE

Hacking & Scurit : Expert V4

23

DOE

Dveloppement dOutils dExploitaiton : Expert

PNT

Test dintrusion : Mise en Situation dAudit

HSL

Hacking & Scurit Logiciel

EAM

Exploitation Avance avec Metasploit

26

20

18

19

16

14

18

14

26

23

14

30
9

29

21

23

14

13

12

7
26

30
30

23

19

23

Certifications - Scurit Technique


CEHv8

Certified Ethical Hacker v8

ECSAv8

EC Council Certified Security Analyst v8

CHFIv8

EC Council Computer Hacking Forensic Investigator V8

EC Council Certified Incident Handler

EC Council Network Security Administrator v4

13

ECVP

EC Council Certified VoIP Professional

13

CISA

Certified Information Systems Auditor

HVPC

Hardening an Hacking vSphere and Private Cloud

22

ECIH
ENSAv4

19

16

20

18

23

1
29

13

31

21
21

1
11

14

2
12

16

7
2

5
28
7
30

Certifications - Scurit Management


ISO 27001 Lead Implementer certified

ISO 27001
LA

ISO 27001 Lead Auditor certified

ISO 27005

ISO 27005 Certified Risk Manager avec EBIOS

CISM

Certified Information Security Manager

CISSP

Certified Information Systems Security Professional

ISO 27001 LI

23

28

15

14

11

28

26
30

16
12

14
16

5
8

12

Scurit Dfensive
SSR

Scurisation des Systmes et Rseaux

20

25

DS

Durcissement des Systmes

18

23

AS

Architecture Rseau Scurise

18

23

Mise en place dun SIEM

11

21

Modification des Systmes de Dtection dIntrusion

28

24

LS

Linux & Scurit

SSF

Scurit Sans Fil

29

VT

Veille Technologique

MSIEM
MSDI

30
3
16

24
29

14

Dveloppement Scuris
DPS

Dveloppement Web Scuris avec PHP

11

DPY

Dveloppement Python pour la Scurit

28

16

DJAS

Dveloppement Web Scuris avec Java

26

SYSDREAM
IT SECURITY SERVICES

Scurit Offensive Ethical Hacking


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Scurit Offensive
Ethical Hacking
Destines aux consultants et experts en scurit, ainsi quaux administrateurs
et techniciens, les formations Ethical Hacking vous permettront dacqurir les
connaissances fondamentales pour la mise en oeuvre pratique de tests tech
niques avancs sur les systmes et quipements rseaux du SI, lors de vos
audits techniques et de vos tests de pntration. Vous bnficierez, dans ces
formations, des annes dexpertise de nos intervenants en matire daudit.

Les Fondamentaux

Avanc

Expert

Gnral
HSF

Hacking &
Scurit : les
Fondamentaux

HSA

Hacking &
Scurit : Avanc V5

PNT

Test dintrusion: Mise


en situation daudit

HSE

Hacking &
Scurit : Expert V4

DOE

Dveloppement
dOutils
dexploitation

EAM

Exploitation Avance
avec Metasploit

Systme
HSL

Hacking &
Scurit Logiciel

SYSDREAM
IT SECURITY SERVICES

Scurit Offensive Ethical Hacking


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Hacking & Scurit : les Fondamentaux


Apprenez les fondamentaux de la scurit informatique !
Cette formation est une premire approche des pratiques et des mthodologies
utilises dans le cadre dintrusions sur des rseaux dentreprises. Nous mettons
laccent sur la comprhension technique et la mise en pratique des diffrentes
formes dattaques existantes. Lobjectif est de vous fournir les premires comp
tences techniques de base, ncessaires la ralisation daudit de scurit (test
de pntration), en jugeant par vous-mme de la criticit et de limpact rel des
vulnrabilits dcouvertes sur le SI.
Il sagit dune bonne introduction au cours HSA pour toute personne souhaitant
acqurir les connaissances techniques de base.

Informations gnrales

La prsentation des techniques dattaques est accompagne de procdures de


scurit applicables sous diffrentes architectures (Windows et Linux).

Code : HSF
Dure : 2 jours
Prix : 1100 HT

Jour 1

Jour 2

Public

Introduction et mthodologie

Ingnierie sociale

Prise d'informations

Utilisation de faiblesses humaines


afin de rcuprer des informations
sensibles et/ou compromettre des
systmes

RSSI
Consultants en scurit
Ingnieurs / Techniciens
Administrateurs systmes / rseaux
Toute personne sintressant la
scurit informatique

Prrequis
Connaissances Windows

Moyens
Support de cours
70% dexercices pratiques
1 PC par personne

Objectifs
Comprendre et dtecter les
attaques sur un SI.
Exploiter et dfinir limpact et la
porte dune vulnrabilit
Corriger les vulnrabilits
Scuriser un rseau, et intgrer les
outils de scurit de base

Prise dinformations distance sur des


rseaux dentreprise et des systmes
Informations publiques
Localiser le systme cible
numration des services actifs
Introduction sur les rseaux

Phishing
Outils de contrle distance
Attaques distance

Attaques locales

Intrusion distance des postes clients


par exploitation des vulnrabilits
sur les services distants, et prise de
contrle des postes utilisateurs par
troyen

Attaques locales visant outrepasser


lauthentification et/ou compromettre le
systme

Recherche et exploitation de vulnrabilits

Introduction TCP/IP
Attaques rseau

Cassage de mots de passe


Compromission du systme de fichier

Prise de contrle distance


Introduction aux vulnrabilits Web
Se scuriser
Outils de base permettant dassurer
le minimum de scurit son SI

SYSDREAM
IT SECURITY SERVICES

Scurit Offensive Ethical Hacking


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Hacking & Scurit : Avanc


Pratiquez les attaques avances pour mieux vous dfendre
Ce cours est une approche avance et pratique des mthodologies utilises
dans le cadre dintrusions sur des rseaux dentreprises. Nous mettons laccent
sur la comprhension technique et la mise en pratique des diffrentes formes
dattaques existantes. Lobjectif est de vous fournir les comptences techniques
ncessaires la ralisation daudits de scurit (tests de pntration), en jugeant
par vous-mme de la criticit et de limpact rel des vulnrabilits dcouvertes
sur le SI.
La prsentation des techniques dattaques est accompagne de procdures de
scurit applicables sous diffrentes architectures (Windows et Linux).

Informations gnrales
Code : HSA
Dure : 5 jours
Prix : 3200 HT

Public
RSSI , DSI
Consultants en scurit
Ingnieurs / techniciens
Administrateurs systmes / rseaux
Dveloppeurs

Prrequis
Administration Windows/Linux
TCP/IP
Maitrise de Linux en ligne de
commande est un plus

Moyens
Support de cours
80% dexercices pratiques
1 PC par personne
Metasploit

Objectifs
Comprendre et dtecter les
attaques sur un SI.
Dfinir limpact et la porte dune
vulnrabilit
Raliser un test de pntration
Corriger les vulnrabilits
Scuriser un rseau, et intgrer
des outils de scurit adquats

Jour 1

Jour 2 (suite)

Introduction
Rappel TCP/IP / Rseau Matriel
Protos / OSI - Adressage IP

Attaques CGI (Escape shell...)


Injections SQL
XSS
Cross-Site Resquest Forgery (CSRF)

Introduction la veille
Vocabulaire
BDD de Vulnrabilit et Exploit
Informations gnrales
Prise dinformations
Informations publiques
Moteur de recherche
Prise dinformation active
Scan et prise dempreinte
Enumration des machines
Scan de ports
Prise dempreinte du systme dexploitaton
Prise dempreinte des services
Vulnrabilits rseaux
Sniffing rseau
Spoofing rseau / Bypassing de firewall
Idle Host Scanning
Hijacking
Attaques des protocoles scuriss
Dnis de service

Jour 2
Vulnrabilits clients
Modes et signes dinfection
Vulnrabilits courantes
Introduction Metasploit
Conception de malware
Types de malwares
Mthodes de dtection
Vulnrabilits Web
Attaque des scripts Web dynamiques
(PHP, Perl ), et des bases de donnes
associes (MySql, Oracle)
Cartographie du site
Failles PHP (include, fopen, Upload,.)

SYSDREAM
IT SECURITY SERVICES

Jour 3
Vulnrabilits applicatives
Escape shell
Buffer overflow
Etude de mthodologies dattaques avan
ces en local et prise de contrle du statut
administrateur
Race Condition

Jour 4
Vulnrabilits systme
Backdooring et prise de possession dun
systme suite une intrusion et maintien
des accs
lvation de privilges
Brute force dauthentification
Le fichier passwd dUnix
Service dauthentification
Espionnage du systme
Backdoor et rootkits
Systmes de dtection dintrusion
Monitoring sous Windows
Anti port scan
Cryptographie
Intgrit systme
Firewall
VPN / IDS

Jour 5

Contremesures classiques
Limitation des fuites dinformations
Filtrage des entres utilisateur
Sparation des droits
Limitation des accs rseau
Firewall / VPN
Dtection des intrusions
SIV (contrle dintgrit) / IDS
Challenge final

Scurit Offensive Ethical Hacking


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Hacking & Scurit : Expert


Une analyse pousse de lattaque pour mieux vous dfendre
Ce cours vous permettra dacqurir un niveau dexpertise lev dans le do
maine de la scurit en ralisant diffrents scnarios complexes dattaques.
Cette formation porte galement sur une analyse pousse des vulnrabilits.
Cette formation est particulirement destine aux consultants, administrateurs
et dveloppeurs qui souhaitent pouvoir effectuer des tests techniques volus
lors de leurs audits de pntration sur les systmes internes ou externes, ou
pour appliquer des solutions scurit adaptes leur SI

Informations gnrales
Code : HSE
Dure : 5 jours
Prix : 3300 HT

Public
Consultants en scurit
Ingnieurs / Techniciens
Administrateurs systmes / rseaux
Dveloppeurs

Prrequis
Avoir le niveau HSA
Bonnes connaissances de Linux
en ligne de commande
- Bases de dveloppement

Moyens
Support de cours
80% dexercices pratiques
1 PC par personne / Internet
Environnement Windows de
dmonstration (Windows XP, 2000,
2003 ), et Linux.
Metasploit

Objectifs
Acqurir un niveau dexpertise
lev dans le domaine de la scurit
en ralisant diffrents scnarios
complexes dattaques
En dduire des solutions de
scurit avances

Jours 1 & 2

Jour 3 (suite)

RESEAU
SNIFFING
TCPdump / Wireshark / Filtre berkeley
Scan technique (nmap)
Diffrents types de scans
Personnalisation des flags
Mode debug
Packet-trace
Utilisation des NSE Scripts
Dtection de filtrage
Messages derreur / Traceroute
Sorties nmap
Firewalking avec le NSE Firewalk
Plan dinfrastructure
Problmatiques / Erreurs ne pas
faire
Elments de dfense
Scurit physique
Forger les paquets
Commandes de base
Lire des paquets partir dun pcap
Sniffer les paquets
Exporter au format pcap
Obtenir un graphique
Exporter au format PDF
Filtrage des paquets avec le filtre filter
Modifier des paquets via scapy
Les outils de fuzzing de scapy
Dtournement de communication
Layer 2 vlan (Trunk, vlan hopping)

Utilisation du Meterpreter
Utilisation du cmd/Escalade de privi
lge
MultiCMD, attaque 5 sessions et plus
Manipulation du filesystem
Sniffing / Pivoting / Port Forwarding
Attaque dun rseau Microsoft
Architecture / PassTheHash
Vol de token (impersonate token)
Rootkit

Jour 3
SYSTEME
Metasploit
Attaques dun service distance
Attaque dun client et bypass dantivirus
Attaque visant Internet Explorer,
Firefox
Attaque visant la suite Microsoft
Office
Gnration de binaire Meterpreter
Bypass av (killav.rb, chiffrement)

SYSDREAM
IT SECURITY SERVICES

Jour 4
WEB
Dcouverte de linfrastructure et des
technologies associes
Recherche des vulnrabilits
Ct serveur (recherche didentifiant,
vecteur dinjection, SQL injection)
Injection de fichiers
Problmatique des sessions
Web Service
Ajax
Ct client (Clickjacking, Xss, XSRF,
Flash, Java)
Jour 5
APPLICATIF
Shellcoding Linux
- Du C lassembleur
- Suppression des NULL bytes
- Encoding (Shellcode alphanum
riques/Shellcode polymorphiques)
Shellcoding Windows
- Description du format PE
- Shellcodes avec adresses hardcodes
- Shellcodes LSD
Buffer Overflow avancs sous
Linux
- Prsentation des mthodes standard
Stack / Heap
- Prsentation du ROP et des tech
niques de bypass des dernires protec
tions
ASLR / PIE / RELRO
- Buffer Overflow avanc sous Windows
Autres vulnrabilits (Heap Spraying
- C++ Dangling Pointers (concept-ex
ploitation)
9

Scurit Offensive Ethical Hacking


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Dveloppement dOutils dExploitation


Soyez matre de vos audits !
Ce cours vous confrontera aux problmatiques de scurit avances sous Windows
et Linux au niveau du systme dexploitation, des applications, et des protocoles
connects. Vous y tudierez notamment le fonctionnement interne de ces systmes,
apprendrez dvelopper des outils adapts aux exploitations et automatiser cellesci. Les techniques de contournement de protections des systmes dexploitation
(protection contre les dbordements de zone mmoire, bogues de format, scurit au
niveau utilisateur, etc.) seront mises en application au travers doutils ddis dvelop
ps en cours (shellcodes spciaux, outils dinjection de code, rootkits).

Informations gnrales
Code : DOE
Dure : 5 jours
Prix : 3300 HT

Public
Consultants en scurit
Ingnieurs / Techniciens
Dveloppeurs

Prrequis
Niveau cours HSA/HSE ou CEH
Maitrise des systmes Linux et
Windows
Maitrise de la programmation
Assembleur/C
- Python est un plus
- Bases de dveloppement

Moyens
Support de cours
80% dexercices pratiques
1 PC par personne / Internet
Environnement Windows de
dmonstration (Windows XP, W7,
2008 ) et Linux.
Metaslpoit, OllyDbg

Objectifs
Comprendre et exploiter de
manire avance les vulnrabilits
dans le Kernel et les services locaux
et distants sous Windows et Linux.
Comprendre, outrepasser et
valider les systmes de protection
avancs de la mmoire, systme et
rseau.
Augmenter le champ dexploitation
des vulnrabilits pour un test de
pntration.

10

Cette formation est particulirement destine aux consultants et administrateurs,


ayant de trs bonnes connaissances en dveloppement, qui souhaitent pouvoir ef
fectuer des tests techniques volus lors de leurs tests dintrusion internes ou pour
appliquer et valider les solutions de scurit adaptes leur SI.
Jours 1 3

Jours 4 & 5

Dbordement de tampon
Larchitecture IA-32

Cration de shellcode avancs

Dbordement de Pile (Stack Overflow)


Mise en situation
Mise en pratique sur Metasploit
Mthode de protection
Outrepasser lASLR de Windows
Outrepasser lASLR de Linux
Return into . PLT
Le Noyau 2.6
Cration de shellcodes LSD sous
Windows
Exploitation
Protection
Les Component Object Model
Prsentation
Scnario dattaque
Infection de processus
Les processus, des zones cloison
nes
Contournement de la barrire interprocessus et excution force de code
GPO
Furtivit : les rootkits userland

SYSDREAM
IT SECURITY SERVICES

Le connect back
Portbind
Download / execute
Infection de processus
Dtournement dappels systmes
Introduction
Function wrapping
Signal handling
Piger les signaux
Infection de processus cible
Rsolution des symboles
Construire les Hooks
Dispatching de Syscall
Cration de shellcode avancs
- Introduction
- Utilisation de ptrace
- Le code injecter
- Le code C

Scurit Offensive Ethical Hacking


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Test dintrusion : mise en situation dAudit


Le PenTest par la pratique

Informations gnrales
Code : PNT
Dure : 4 jours
Prix : 2700 HT

Public
Consultants en scurit
Ingnieurs / Techniciens
Administrateurs systmes /
rseaux

Prrequis
Avoir suivi ou avoir le niveau du
cours HSA

Moyens
Support de cours
80% dexercices pratiques
1 PC par personne / Internet
Environnement Virtualis Windows
de dmonstration (Windows 2003
), et Linux.
- Chaque participant a accs
une infrastructure virtualise
permettant lmulation de systmes
dexploitation moderne.
Le test dintrusion seffectue sur un
SI simul et mis disposition des
participants.

Objectifs
Organiser une procdure daudit
de scurit de type test de
pntration sur son SI
Se mettre en situation relle
dAudit
Mettre en application vos
comptences techniques des cours
HSF/HSA dans le cadre dune
intervention professionnelle.
Apprendre rdiger un rapport
daudit professionel

Ce cours vous apprendra mettre en place une vritable procdure daudit de type
Pen Test ou Test dIntrusion sur votre SI.
Les stagiaires sont plongs dans un cas pratique se rapprochant le plus possible
dune situation relle dentreprise.
En effet, le PenTest est une intervention trs technique, qui permet de dterminer le
potentiel rel dintrusion et de destruction dun pirate sur linfrastructure auditer, et
de valider lefficacit relle de la scurit applique aux systmes, au rseau et la
confidentialit des informations.
Vous y tudierez notamment lorganisation et les procdures propres ce type dau
dit, ainsi qu utiliser vos comptences techniques (comptences quivalentes aux
cours HSA recommandes) et les meilleurs outils danalyse et dautomatisation des
attaques (outils publics ou privs dvelopps par nos quipes) pour la ralisation de
cette intervention.
Jour 1

Jour 2 (suite)

Mthodologie de lAudit
Quest ce quun Pen Test ?
Lintrt dun PenTest
Intgration dun PenTest dans un
Processus de scurit gnral
Dfinition de la politique de manage
ment scurit et PenTest itratif.
Organiser son intervention
Prparer le rfrentiel
La porte technique de lAudit
Raliser le PenTest
La prise dinformation
Acquisition daccs
Elvation de privilges
Maintien des accs sur le systme
Les traces de lintrusion

La partie thorique de la journe


prcdente est mise en pratique.
Le formateur guidera tout au long de
laudit les stagiaires et leur fera profiter
de son exprience terrain.
Elaboration du planning
Rpartition des tches

Les Outils de PenTest


Les outils de Scan
Les outils Rseaux
Les outils danalyse Systme
Les outils danalyse Web
Les outils dattaque des collabora
teurs
Les outils de maintien des accs
Les framework dexploitation
Jour 2
Mise en Situation dAudit
Les stagiaires vont auditer sur la
base dun scnario se rapprochant le
plus possible dun cas rel, un rseau
dentreprise.
La journe est une succession de
dcou-vertes de vulnrabilits et
dexploitation de celles-ci en vue de
pntrer le rseau cible.

SYSDREAM
IT SECURITY SERVICES

Jour 3
Prparation du rapport
Collecte des informations
Prparation du document
Ecriture du rapport
Analyse globale de la scurit du
systme
Description des vulnrabilits trou
ves
Dfinition des recommandations de
scurit
Synthse gnrale sur la scurit du
systme
Transmission du rapport
Prcautions ncessaires
Mthodologie de transmission de
rapport
Que faire une fois le rapport transmis
?
Jour 4
Test des composants rseau et test
de rseau sans fil
Objectifs / Systmes valus
TP / Actions de suivi

11

Scurit Offensive Ethical Hacking


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Hacking & Scurit Logiciel


Apprenez protger vos dveloppements
Cette formation est une tude technique trs avance des mthodologies de
protection et des solutions de scurit logicielles destines lutter contre le
piratage en masse des logiciels commerciaux. Ce cours ncessite de pos
sder de bonnes connaissances en dveloppement sous Windows C, C++
et Assembleur.
Nous tudierons notamment toutes les solutions actuelles avec leurs forces
et faiblesses, et surtout leur rsistance relle face aux attaques des crac
kers. Vous apprendrez implmenter et optimiser la scurit de solutions
du type : encodage du binaire, machine virtuelle

Informations gnrales
Code : HSL
Dure : 5 jours
Prix : 3500 HT

Public
Consultants en scurit
Ingnieurs / Techniciens
- Dveloppeurs

Prrequis
Dveloppement Assembleur / C
- TCP/IP

Moyens
Support de cours
80% dexercices pratiques
1 PC par personne / Internet
Environnement Virtualis de
dmonstration
- Environnement logiciel de test

Objectifs
Comprendre et dtecter les
faiblesses logicielles dune
application
Concevoir une architecture logicielle
scurise

Vous apprendrez galement utiliser des outils de type dbuggeur (OllyDbg),


et dsassembleur (IDA) pour pratiquer des analyses de codes binaires, au
cours de nombreux travaux pratiques sur des crackme implmentant ces
solutions de scurit.
Cette formation est principalement destine aux dveloppeurs et analystes
de code de toutes les socits ddition logicielle, qui souhaitent tre en
mesure de pouvoir vrifier et optimiser les protections anti-piratage des logi
ciels commerciaux qui seront mis sur le march.
Jours 1 & 2

Jour 4

Introduction au cracking

Les protections avances

- Quest-ce que le cracking ?


- Pourquoi ?
- Qui sont les crackers ?
- Piratage, crackers, quel intrt ?

- Cryptographie, la solution ?
- Les nanomites
- Stolen Bytes
- Machines virtuelles

Apprendre le cracking

Jour 5

- Connaissances de base
- Entrer dans ce nouveau monde
- Premiers problmes
- Keygenning
- Unpacking

- Numros de srie
- Authentification simple en ligne
- Authentification avance en ligne
- Protection des coordonnes serveur

Jour 3
Approfondir le cracking
- Comprhension du code assembleur
- Protection anti-debuggers
- Eviter les dtections de debuggers
- Obfuscation de code

12

Lidentification en ligne (jeu)

SYSDREAM
IT SECURITY SERVICES

Le reverse Engineering sous Linux


- Le format ELF
- Mthodes danti-debug
- Debuggers et outils danalyses sta
tiques
- Les machines virtuelles
- Outils et analyse dun firmware

Scurit Offensive Ethical Hacking


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Exploitation Avance avec Metasploit


Basez vos exploits sur le clbre framework
Cette formation va vous plonger au coeur de Metasploit et de ses diffrents
composants. Vous apprendrez utiliser toutes les fonctionnalits avances
offertes par ce framework, des outils fournis par la bibliothque Rex aux
outils comme Meterpreter ou Railgun.
Vous apprendrez aussi crer une extension Meterpreter, automatiser des
actions via des scripts pour Railgun, les dtails des diffrents modes de com
munication supports par Metasploit. Vous dcouvrirez aussi les possibilits
offertes par Metasploit pour la production dencodeurs et de payloads poly
morphiques.

Informations gnrales
Code : EAM
Dure : 4 jours
Prix : 2800 HT

Cette formation est principalement destine aux auditeurs techniques sou


haitant approfondir leurs connaissances de Metasploit et de ses composants
afin dutiliser pleinement toutes les capacits de ce formidable outil.

Public

Jours 1

Jour 3

- Auditeurs techniques expriments

Architecture logicielle de Metasploit

Dveloppement extension (dll) meter


preter

- Les interfaces de communication


Metasploit

- Architecture logicielle meterpreter


- Relation avec metasploit
- Railgun
- Dveloppement de plugins (rb)

Prrequis
- Matrise du langage assembleur
- Matrise des langages C et C++
- Bonne connaissance des
environnements Linux et Windows
- Matrise des mthodologies de
concepton de shellcode
- Connaissance de loutil Microsoft
Visual Studio
- Bonne connaissance de Metasploit

Moyens
Support de cours
80% dexercices pratiques
1 PC par personne / Internet
Environnement Windows de
dmonstration (Windows 8, XP et
Linux.

Bibliothque Rex
- Prsentation, Fonctionnalits
- Assemblage dynamique

Jour 4
Dveloppement de payloads

Jour 2
Bibliothque Rex (suite)
- Encodage
- Logging
- Support de protocoles varis
- Dveloppement dun exploit, payload,
auxiliary employant Rex

Objectifs

- Structure dun module de payload


- Cration dun shellcode sur mesure
- Intgration dans un module Metas
ploit
Msfencode
- Dveloppement et intgration dun
nouveau encodeur

- Exploiter toutes les capacits du


Framework Metasploit.
- Crer diffrentes sortes
de modules pour Metasploit
(encodeurs, exploits, auxiliaires...)
- Comprendre le fonctionnement de
Rex.
- Concevoir des extensions
Meterpreter

SYSDREAM
IT SECURITY SERVICES

13

Certifications Scurit Technique


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Certifications
Scurit Technique
Destines aux experts, consultants et techniciens en scurit, ces formations
vous prparent aux diffrentes certifications ncessaires pour se faire recon
naitre comme auditeur professionnel.
Ces certifications vous permettront galement dapporter un diffrenciateur ind
niable pour la suite de votre volution professionnelle en faisant reconnaitre offi
ciellement votre direction/employeur et/ou client votre comprhension et votre
maitrise en tant quauditeur ou manager en scurit.

SYSDREAM a t lu en 2014 :

Pour la 6me anne conscutive !

Les Fondamentaux

Avanc

Expert

Certifications Scurit Technique


EC-COUNCIL

ECIH

CISA

ECVP

EC-Council Certified
Incident Handler

EC-Council VoIP
Professional

Certified Information
Systems Auditor

EC-COUNCIL

EC-COUNCIL

EC-COUNCIL

ENSA

EC-Council Network
Security Administrator

14

ISACA

EC-COUNCIL

CHFI

Computer Hacking
Forensic Investigator

CEH

Certified Ethical Hacker

SYSDREAM
IT SECURITY SERVICES

HVPC

Hardening and Hacking


vSphere and Private Cloud

EC-COUNCIL

ECSA/LPT

EC-Council Certified
Security Analyst
Licensed PenetrationTester

Certifications Scurit Technique


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Certifications
Scurit Technique
Planning prvisionnel des examens EC-Coucil
Janv

Fv

Mars

Avril

Mai

Juin

Juil

Aout

Sept

Oct

Nov

Dc

13

13

27

12

16

24

18

20

21

tre certifi... et aprs ?


Chaque certification est limite dans le temps. Tous les membres certifis doivent tre en me
sure de garantir que leurs connaissances sont jour et quils peuvent toujours assurer
la meilleure expertise en termes de protection et de scurit.

Simple mettre en place


Les membres certifis devront par la suite comptabiliser un total de 120 crdits sur une priode
de 3 ans et ils devront en valider au moins 20 par an.
Les crdits peuvent tre gagns de diffrentes faons, savoir : en assistant
des confrences commes celles proposes pendant nos vnements : Hack In Paris et la Nuit
Du Hack, en crivant des articles, en prparant des formations dans des domaines lis (pour
les formateurs), en lisant des documents en lien avec les sujets abords lors des formations,
en participant un examen dune version plus rcente dune certification, en assistant des
webinars, et pleins dautres !
Les crdits sont gagns pour une anne civile. Les professionnels certifis doivent enregistrer
leurs crdits EC-Council Continuing Education (ECE) gagns au plus tard le 1er fvrier de
lanne qui suit pour maintenir leur statut de certifi.

Gratuit
Afin dencourager lapprentissage continu et son dveloppement, EC-Council ne demande
aucune redevance annuelle pour les ECE.

Plus de dtails ?
Rendez-vous sur :

http://www.eccouncil.org/certification/ec-council_continuing_education_ece.aspx

SYSDREAM
IT SECURITY SERVICES

15

Certifications Scurit Technique


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Certified Ethical Hacker v8

Prparez-vous la certification CEH en apprenant les dernires


techniques dethical hacking

Informations gnrales
Code : CEHv8
Dure: 5 jours
Prix avec un support papier ou un
support lectronique (validit de 2
ans): 3790 HT
Passage de lexamen inclus dans
le prix, valable 10 mois uniquement
dans les locaux de Sysdream ou en
province en option sur demande.

Public
Responsables scurit du SI.
Consultants en scurit
Ingnieurs / Techniciens
Administrateurs systmes &
rseaux
RSSI, DSI
Profil MCSA, MCSE, CCNP,
CCNA

Ce cours plongera le stagiaire dans un environnement intractif dans lequel


il dcouvrira comment scanner, tester et hacker son propre systme. Lenvi
ronnement intensif en labs donnera chaque stagiaire des connaissances
pointues et une exprience pratique des principaux systmes de scurit
actuels.
Les stagiaires seront amens comprendre comment fonctionne la dfense
primtrique avant de scanner et dattaquer leurs propres rseaux. Les sta
giaires apprendront ensuite comment les intrus acquirent des privilges et
quelles actions peuvent tre mises en uvre pour scuriser un systme.
Les personnes suivant ce cours apprendront galement dtecter les intru
sions, mettre en place une politique de cration, comprendront ce quest
lingnierie sociale, la gestion des incidents et linterprtation des logs. En
quittant cette classe, le stagiaire aura acquis des connaissances et une ex
prience relle en Ethical Hacking.
Dans un centre de formation reconnu par EC Council, ce cours prpare
lexamen 312-50 CEH (Certified Ethical Hacker), seule certification reconnue
lchelle mondiale pour faire valoir vos comptences dauditeur technique
en scurit informatique.
Modules enseigns

Modules enseigns (suite)

Introduction au Ethical Hacking

Hijacking de sessions

Footprinting et Reconnaissance

Hacking de serveurs Web

Scanning de rseaux

Hacking dapplications Web

Prrequis

Enumration

Injection SQL

Connaissance professionnelles de
TCP/IP, Linux et Windows Server

Hacking de systme

Hacking de rseaux sans fil

Chevaux de Troie & Backdoors

Hacking Mobile Platforms

Virus & Vers

Evading IDS,Firewalls & Dtection de


Honey Pots

Moyens
Cours donn en Franais
- 20% dexercices pratiques
DVD doutils et 1000 minutes de
vido de demo de techniques de
hacking
1 PC par personne
iLabs virtual lab environment
- Support Linux et Windows

Sniffers
Ingnierie sociale
Attaques par Dni de Service

Objectifs
Eduquer, introduire et dmontrer
des outils de piratage dans le seul
but de lapprentissage des tests
dintrusion.
Vous faire certifier comme auditeur
technique professionnel.
Prparation lexamen 312-50

16

SYSDREAM
IT SECURITY SERVICES

Dbordement de tampons
Cryptographie
Tests dintrusion

Certifications Scurit Technique


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Certified Security Analyst v8


La certification de laudit intrusif

Informations gnrales
Code : ECSAv8
Dure : 5 Jours
Prix avec un support papier ou un sup
port lectronique (validit de 2 ans) +
iLABS (validit de 6 mois) : 3790 HT
Passage de lexamen inclus dans le
prix, valable 10 mois uniquement dans
les locaux de Sysdream.
Possibilit de passer lexamen en pro
vince en option sur demande.

Public
- Administrateurs de serveurs rseau
- Administrateurs de pare-feu
- Testeurs de scurit
- Administrateurs systme
- Professionnels de lvaluation de
risque

Prrequis
- Les stagiaires doivent possder une
exprience des systmes dexploitation
Windows et/ou UNIX/LINUX, ainsi que
des connaissances en rseau et TCP/IP.
- Le CEH est un pr-requis obligatoire
pour ce cours.

Moyens
Cours donn en Franais
- Support de cours
Officiel CD et DVD doutils
Support Linux et Windows

Objectifs
Pratiquer un test de pntration
avanc.
Manager un projet scurit.
Aprs avoir suivi ce cours, le
stagiaire sera capable didentifier
et de rduire les risques lis aux
infrastructures .
Vous faire certifier comme Expert en
scurit.
Prparation lexamen ECSA 41279.
Un dossier complet sera remplir
pour obtenir la licence LPT.

ECSA/LPT est un cours scurit sans quivalent ! Apportant une relle exprience
physique, cest le seul cours disponible de hacking avanc et de test dintrusion en
profondeur couvrant le test dans toutes les infrastructures modernes, systmes dex
ploitation et environnements applicatifs.
Le programme ECSA/LPT dEC-Council est un cours de 5 jours hautement interactif
prvu pour enseigner aux professionnels en scurit les usages avancs de la m
thodologie des tests dintrusions sous licence, outils et techniques requis pour effec
tuer des tests de scurit tout en matrisant lintgralit des aspects. Les stagiaires
vont y apprendre dsigner, scuriser et tester les rseaux pour protger votre orga
nisation des menaces poses par les hackers et crackers. En enseignant les outils
et les techniques de base de craquage pour les tests dintrusion et de scurit,
ce cours vous aide effectuer les valuations intensives requises pour identifier de
manire effective et attnuer les risques sur la scurit de votre infrastructure. En
mme temps quils apprennent identifier les problmes de scurit, les stagiaires
apprennent aussi comment les viter et les liminer, avec ce cours offrant une cou
verture complte des sujets danalyse et de tests de scurit des rseaux.
Dans un centre de formation reconnu par EC Council, ce cours prpare lexa
men 412-79 ECSA (EC Council Certified Security Analyst), puis lobten
tion de la licence LPT bas sur lapprentissage dune vritable mthodologie.
Modules enseigns

Modules enseigns (suite)

Le Besoin en Analyse de Scurit


Googling avanc
IP/Analyse de paquets TCP
Techniques avances de Sniffing
Test avanc du sans fil
Designer un DMZ
AnalyseSnort
Analyse de Log
Exploits et outils avancs
Mthodologie du test dintrusion
Conventions lgales avec le client
Rgles dengagement
Planification et calendrier du test de
dintrusion
Checklist avant test dintrusion
Collecte dinformations
Analyse de vulnrabilits
Test dintrusion externe
Test dintrusion du rseau interne
Test dintrusion de routeur et switch
Test dintrusion de firewall
Test dintrusion IDS
Test dintrusion de rseaux sans fil
Test dintrusion de Ddos
Test dintrusion par craquage de
mot de passe
Test dintrusion par ingnierie sociale
Test dintrusion dun PC portable vol,
PDAs et tlphones portables

Test dintrusion dapplications


Test dintrusion de la scurit physique
Test dintrusion des bases de donnes
Test dintrusion VoIP
Test dintrusion du VPN
War Dialing
Dtection de virus et chevaux de Troie
Test dintrusion de Log Management
Vrification de lintgrit des fichiers
Test dintrusion sur Bluetooth et appa
reils manuels
Test dintrusion des tlcommuni
cations et communications sur larges
bandes
Test dintrusion de la scurit des
mails
Test dintrusion des patchs de scurit
Test dintrusion sur fuites de donnes
Livraison et conclusion du test dintru
sion
Rdaction de documentation et rap
port de test dintrusion
Rapport danalyse du test dintrusion
Actions post test
Ethique du testeur dintrusion sous
licence
Standards & conformit

SYSDREAM
IT SECURITY SERVICES

17

Certifications Scurit Technique


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Computer Hacking Forensic Investigator


La certification de linvestigation numrique

Informations gnrales
Code : CHFIv8
Dure : 5 jours
Prix avec un support papier ou un sup
port lectronique (validit de 2 ans):
3590 HT
Passage de lexamen inclus dans le
prix, valable 10 mois uniquement dans
les locaux de Sysdream
Possibilit de passer lexamen en pro
vince en option sur demande

Public
Le cours CHFI est destin tous les
professionnels IT en charge de la
scurit des systmes d'information,
l'investigation lgale et la gestion
d'incidents

Prrequis
- Il est fortement recommand davoir
valid le CEH (Certified Ethical Hacker)
avant de suivre le cours CHFI

Moyens
Support de cours Officiel en anglais
Cours donn en Franais
- 20% dexercices pratiques
1 PC par personne / Internet
Environnement Windows de
dmonstration et de mise en pratique

Objectifs
Donner aux participants les
qualifications ncessaires pour
identifier les traces laisses lors de
lintrusion dun systme informatique
par un tiers et pour collecter
correctement les preuves ncessaires
des poursuites judiciaires.
- Prparation lexamen CHFI 312-49

18

EC-Council propose le programme le plus avanc au monde en matire dinvesti


gation lgale : la formation CHFI. La certification CHFI donnera aux participants les
qualifications ncessaires pour identifier les traces laisses lors de lintrusion dun
systme informatique par un tiers. Elle permettra galement de collecter correcte
ment les preuves ncessaires des poursuites judiciaires.
Cest une formation complte qui recouvre de nombreux cas dinvestigations lgales
et qui va permettre aux tudiants dacqurir de lexprience sur les diffrentes tech
niques dinvestigation. La certification va galement dlivrer les outils ncessaires
pour effectuer des investigations lgales.
A prsent, les luttes entre les entreprises, les gouvernements ou les pays ne se font
plus physiquement. La cyberguerre a commenc et les consquences peuvent tre
ressenties dans la vie de tous les jours.
Le dveloppement de plus en plus avanc des cyberattaques pousse se scuriser
efficacement et la formation en investigation devient alors indispensable. Si vous ou
votre entreprise avez besoin dun savoir faire ou de comptences pour identifier et
poursuivre des cybercriminels, alors ce cours est fait pour vous !
Cette certification va permettre aux tudiants dexceller dans lacquisition de preuve
virtuelle, dans la gestion et lanalyse de faon lgale. Ces comptences pourront
donc vous tre utiles face un tribunal, notamment dans diffrents incidents de scu
rit comme la violation de donnes, lespionnage dentreprises, les menaces internes
et dautres cas similaires incluant des systmes dinformations.
Modules enseigns

Modules enseigns (suite)

Linvestigation lgale dans le monde


daujourdhui
Lois sur le Hacking et la lgalit dans
linformatique
Procds dinvestigation informatique
Procdure First Responder
CSIRT
Laboratoire dinvestigation lgale
Comprendre les systmes de fichiers
et les disques durs
Comprendre les appareils multimdia
numriques
Processus de lancement Windows,
Linux et Mac
Investigation lgale dans Windows
Investigation lgale dans Linux
Acquisition de donnes et duplication
Outils dinvestigation lgale
Investigations lgales utilisant
Encase
Retrouver des fichiers et des parti
tions supprims
Investigation lgale dans les fichiers
dimages
Stganographie

Application de crackage de mots de


passe
Investigations lgales dans les
rseaux et utiliser les journaux de logs
des fins dinvestigation
Enquter sur le trafic rseau
Enquter sur les attaques Wireless
Enquter sur des attaques internet
Investigation lgale de routeurs
Enquter sur les attaques par Dni
de Service
Enquter sur les cybercrimes
Suivre les emails et enquter sur les
dlits par email
Enquter sur lespionnage industriel
Enquter sur les atteintes portes aux
marques dposes et copyright
Enquter sur les incidents de harc
lement sexuel
Enquter sur la pornographie enfan
tine
Investigation lgale de PDA
Investigation lgale dIpod
Investigation lgale de Blackberry
Rapports dinvestigation
Devenir un tmoin-Expert

SYSDREAM
IT SECURITY SERVICES

Certifications Scurit Technique


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Certified Incident Handler


Apprenez la gestion des incidents de scurit

Informations gnrales
Code : ECIH
Dure : 3 jours
Prix avec un support papier ou
un support lectronique (validit de
2 ans): 2100 HT
Passage de lexamen inclus dans
le prix, valable 10 mois uniquement
dans les locaux de Sysdream.
Possibilit de passer lexamen en
province en option sur demande.

Public
Gestionnaires dincidents
- Administrateurs dvaluation des
risques
Pen-testeurs
Cyber-enquteurs judiciaires
- Consultants en valuation de
vulnrabilit
- Administrateurs de systmes
- Ingnieurs de systmes
- Administrateurs de pare-feu
- Responsables de rseaux
Responsables IT
Professionnels IT
- Toute personne intresse par la
gestion et la rponse aux incidents

Le programme EC-Council Certified Incident Handler est conu pour donner


aux stagiaires les comptences fondamentales leur permettant de manipuler
et rpondre aux incidents de scurit informatique dans un systme din
formation. Le cours couvre diffrents principes et techniques sous-jacentes
pour dtecter et rpondre aux menaces de scurit actuelles et mergentes.
Les stagiaires vont apprendre comment agir face aux diffrents types dinci
dents, les mthodologies dvaluation des risques et diffrentes lois et rgle
mentations lies aux traitements des incidents. De plus, les stagiaires en
sauront plus sur le forensic informatique et son rle dans la gestion et la
rponse aux incidents. Ce cours couvre galement les quipes de rponse
aux incidents, les mthodes de rapports dincidents et les techniques de re
prise dactivit en dtails.
A lissue de ce cours, les stagiaires seront capables de crer des politiques
de gestion et de rponse aux incidents et seront comptents pour faire face
aux diffrents types dincidents de scurit informatique tels que les inci
dents sur la scurit du rseau, incidents par codes malveillants et menaces
dattaques internes.
Modules enseigns
Introduction la rponse aux incidents et leur gestion
Evaluation des risques
Etapes de rponses et de gestion des incidents
CSIRT
Grer les incidents de scurit du rseau
Grer les incidents par codes malveillants
Grer les menaces internes
Analyse forensique et rponse aux incidents
Rapports dincidents

Prrequis

Reprise aprs incident

Connaissances gnrales en
rseau scurit

Lois et rglementations de scurit

Moyens
Support de cours en anglais
Cours donn en Franais
1 PC par personne

Objectifs
Prparation lexamen ECIH 21289

SYSDREAM
IT SECURITY SERVICES

19

Certifications Scurit Technique


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Network Security Administrator v4


Lapproche dfensive

Informations gnrales
Code : ENSAv4
Dure : 5 jours
Prix avec un support papier ou un
support lectronique (validit de 2
ans): 3000 HT
Passage de lexamen inclus dans
le prix, valable 10 mois uniquement
dans les locaux de Sysdream.
Possibilit de passer lexamen en
province en option sur demande.

Public
Administrateurs systmes
Ingnieurs systmes
- Administrateurs firewall
- Managers de rseaux
- Managers IT
- Professionnels IT
- Toute personne susceptible dtre
intresse par les technologies de
scurit des rseaux

Prrequis
niveau CNA/CNE

Moyens
Support de cours Officiel en
anglais
Cours donn en Franais
- 50% dexercices pratiques
1 PC par personne

Objectifs
Donner aux participants les
qualifications ncessaires pour
analyser et mettre en place une
politique de scurit rseau.
Prparation lexamen ENSA
312-28

20

La certification EC-Council Network Security Administrator est oriente sur


la scurit des rseaux dune manire dfensive, la diffrence de la cer
tification CEH qui propose une approche offensive. Le cours ENSA a t
mis en place pour dvelopper les comptences fondamentales permettant
danalyser les menaces lies la scurit interne et externe des rseaux.
Elle permet galement de dvelopper des politiques de scurit qui protge
ront les informations critiques dune organisation. Les stagiaires apprendront
comment valuer les problmes de scurit lis aux rseaux et Internet,
comment adopter des politiques de scurit et des stratgies de protection
viables. En somme, ils apprendront exploiter les failles de systmes et de
rseaux et sen dfendre.
Conue par des experts, la formation ENSA est destine des candidats
expriments. A lissue de ce cours, les stagiaires ENSA pourront revendi
quer une plus grande acceptation de la part des profesionnels de la scurit
des rseaux. Les candidats vont apprendre configurer des pare-feux, des
systmes de dtection dintrusion ainsi que des systmes AV. Lobjectif sera
donc de dvelopper, dune manire dfensive, une politique de scurit des
rseaux efficace.
Modules enseigns

Modules enseigns (suite)

Les fondamentaux du rseau


Protocoles de rseau
Analyse de protocole
Renforcer la scurit physique
Scurit du rseau
Organisation de standards de
scurit
Standards de scurit
Politiques de scurit
Standards IEEE
Menaces sur la scurit du
rseau
Systmes de dtection dintrusion
(IDS) & systmes de prvention
dintrusion (IPS)
Firewalls
Filtrage de paquets & serveurs
Proxy
Bastion Internet & Pots de miel
Scuriser les modems
Localiser les pannes de rseaux
Renforcer les routeurs

Renforcer les systmes dopra


tion
Patch Management
Analyse de journaux de logs
Scurit des applications
Scurit WEB
Scurit des e-mails
Authentification: Encryptage,
Cryptographie & signatures digi
tales
VPN
Scurit des rseaux sans fil
Crer une tolrance aux erreurs
Rponse aux incidents
Reprise dactivit et plan
valuation des vulnrabilits du
rseau

SYSDREAM
IT SECURITY SERVICES

Certifications Scurit Technique


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Certified VoIP Professional

Certifiez vous dans le domaine de la tlphonie


La formation VoIP fait rfrence aux appels vocaux transmis par les rseaux
en ligne en utilisant lIP. LIP est lquivalent de la colonne vertbrale dIn
ternet, elle est utilise pour envoyer des emails, recevoir des messages
instantans mais galement pour les pages internet des nombreux PC et
tlphones ayant accs Internet. La VoIP comprend de nombreuses tech
nologies qui vont permettre Internet de transmettre les voix et les autres
fichiers multimdias par le web la place des rseaux de tlphonie. La
formation ECVP couvre lensemble des technologies VoIP, les concepts, les
menaces ainsi que les problmes de scurit.

Informations gnrales
Code : ECVP
Dure : 5 jours
Prix avec un support papier ou un
support lectronique (validit de 2
ans): 3000 HT
Passage de lexamen inclus dans
le prix, valable 10 mois uniquement
dans les locaux de Sysdream.
Possibilit de passer lexamen en
province en option sur demande.

Public
Porfessionnels IT qui ont pour
responsabilit le design et la
cration de rseaux VoIP

Prrequis
Bases en systme Linux
- Notions de VoIP

Moyens
Cours donn en Franais
Support de cours en anglais
1 PC par personne
CD doutils
Support Linux et Windows

Objectifs

Dans un centre de formation reconnu par EC Council, ce cours prpare


lexamen 312-78 ECVP (EC Council Certified VoIP Professional).
Modules enseigns
Introduction la VoIP
Conversions analogues vers numriques
Principes traditionnels de tlphonie vocale
Appareils VoIP & composants Cisco
Configurer la VoIP
Implmentation & Applications de la VoIP
Qualit de service (QoS) de la VoIP
Standards H.323
SIP & Protocoles supports
Protocole Megaco
Protocole de rservation de ressources
VoIP sans fil
Techniques dencryptage pour la VoIP
Rparer les rseaux VoIP
Tester la VoIP & Outils
Menaces sur les rseaux de communication VoIP
Scurit VoIP
Sgrgation logique de trafic rseau
Vendeurs de logiciel et matriel VoIP
Conformit de rgulation de la VoIP
Hacking de la VoIP

Offrir les qualifiquations


ncessaires aux participants
la ralisation dun rseau VoIP
scuris
Prparation lexamen 312-78
ECVP

SYSDREAM
IT SECURITY SERVICES

21

Certifications Scurit Technique


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Certified Information Systems Auditor


Le CISA est la certification dAudit des Systmes dInformation. Cette certifi
cation est connue et reconnue dans le monde entier. Elle sanctionne la fois
la russite lexamen du CISA (200 questions choix multiple en 4 heures)
et la validation de cinq annes dexprience. Il est cependant possible de
passer lexamen avant les 5 ans dexprience. Le certificat est alors dcern
aprs validation des annes dexprience ou des quivalences.

Informations gnrales
Code : CISA
Dure : 5 jours
Prix : 3400 HT
Examen en option possible 2 fois par
an

Public
Auditeurs
Consultants IT
Responsables IT
Responsables scurit

Prrequis
Connaissances gnrales en
informatique, scurit et audit

Moyens
Cours donn en franais
- Support de cours en anglais
1 PC par personne

Objectifs
Analyser les diffrents domaines
du programme sur lesquels porte
lexamen.
Assimiler le vocabulaire et les
ides directrices de lexamen.
Sentraner au droulement de
lpreuve et acqurir les stratgies
de rponse au questionnaire.

22

Dans un centre de formation accrdit, ce cours prpare la certification


CISA de lISACA (Certified Information Systems Auditor).
Modules enseigns
Processus daudit des SI. Les standards daudit. Lanalyse de risque et le
contrle interne. La pratique dun audit SI.
Gouvernance des SI. Stratgie de la gouvernance du SI. Procdures et Risk
management. La pratique de la gouvernance des SI. Laudit dune structure de
gouvernance.
Gestion du cycle de vie des systmes et de linfrastructure. Gestion de projet,
pratique et audit. Les pratiques de dveloppement. Laudit de la maintenance
applicative et des systmes. Les contrles applicatifs
Fourniture et support des services. Audit de lexploitation des SI. Audit des
aspects matriels du SI. Audit des architectures SI et rseaux.
Protection des avoirs informatiques. Gestion de la scurit : politique et
gouvernance. Audit et scurit logique et physique. Audit de la scurit des
rseaux. Audit des dispositifs nomades.
Plan de continuit et plan de secours informatique. Les pratiques des plans
de continuit et des plans de secours. Audit des systmes de continuit et de
secours.Dans chaque expos, laccent sera mis sur les lments organisation
nels et technologiques fondamentaux et leurs impacts sur la stratgie daudit
en termes de validit et dexhaustivit des lments audits conformment
lapproche ISACA.

SYSDREAM
IT SECURITY SERVICES

Certifications Scurit Technique


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Hardening & Hacking vSphere & Private Cloud

Informations gnrales
Code : HVPC
Dure : 5 jours
Prix : 3900 HT
Passage de lexamen en option

Cette formation est dlivre en


langue anglaise
Public
Administrateurs et ingnieurs
scurit
- Pen testeurs
- Administrateurs et ingnieurs
Cloud et de virtualisation
- Administrateurs et ingnieurs
systmes

Prrequis
2 ans dexprience IT Security,
Certification Network+ ou
connaissances quivalentes, 2 ans
dexprience avec des serveurs
Microsoft ou Linux, Virtualisation
basique, Connaissance du Cloud

Moyens
Cours donn en Anglais
Support de cours: Student
Workbook: + de 600 pages
Student Lab Guide: + de 300 pages
Student Lab VMs (60 jours)
1 PC par personne
Environnement dmonstration
VMWare

Objectifs
Prparer les participants au
passage des examens
- Scuriser vos infrastructures
- Appronfidir leur matrise de
vSphere et du Cloud

Nous sommes bien conscients que la virtualisation a dj t largement mise


en uvre, cependant, il y a des questions concernant les considrations
des menaces de scurit, connues ou supposes. Il semble que beaucoup
dentreprises sarrtent la scurit physique pensant que celle-i scuri
sera aussi la virtualisation. Ceci est en partie d au fait que les entreprises
ne sont pas conscientes des risques spcifiques lis aux aspects virtuels, ou
des individus qui nont pas les connaissances ncessaires pour mettre en
uvre des mesures de scurit adquates.
Cette formation change tout. Elle couvre tous les risques connus et perus,
explique comment hacker certains risques et reprend les meilleures pra
tiques de renforcement connues aujourdhui.
Ce cours traite de beaucoup de technologies lies VMware vCloud Suite
de manire savoir ce que vous pouvez ou non faire avec le logiciel, mais
aussi les besoins en matire de scurit pour sassurer un Cloud priv scu
ris !
Pourquoi suivre ce cours?

Objectifs du cours

Apprendre les dernires technologies


utilises pour scuriser vSphere et les
infrastructures de Cloud priv
Les risques pour les datacenters sont
plus levs que ce que les entreprises
pensent, il faut donc se prparer pour
rduire ces risques
Devenir un leader sur le march, en
matrisant les problmes de scurit
lis au Cloud priv
Nous couvrons les meilleures solu
tions de tierce partie lies la virtuali
sation et au Cloud priv
Cette formation vous enseignera ga
lement comment tester certains de ces
risques connus
Notre quipe de dveloppeurs travaille
dans le milieu de la scurit depuis des
annes, ils ont invent les concepts ac
tuels pour scuriser les infrastructures
virtuelles, crit les premiers cours sur la
scurit virtuelle et ils ont mis votre
disposition les meilleures pratiques
dans cette formation. Notre quipe de
dveloppeurs travaille dans le milieu
de la scurit depuis des annes, ils
ont invent les concepts actuels pour
scuriser les infrastructures virtuelles,
crit les premiers cours sur la scurit
virtuelle et ils ont mis votre disposi
tion les meilleures pratiques dans cette
formation
Soyez prpars passer deux exa
mens:
o RAZR Certified Virtualization Security
Engineer
(R|CVSE)
o RAZR Certified Virtualization Security
Specialist-V (R|CVSS-V)

Vous apprendrez:
Les dernires technologies utilises
pour scuriser les infrastructures vS
phere et de Cloud priv
Les concepts fondateurs de la virtuali
sation scurise
Comment concevoir de manire
scurise votre infrastructure pour au
jourdhui et demain
Les meilleures solutions de tierce par
tie sur le march actuel
Les derniers risques connus avec
vSphere
Comment contrler vSphere
Les dtails sur le vCloud Networking
et la scurit du produit
La meilleure version de contrle de
scurit pour les produits vSphere
La meilleure version de contrle de
scurit pour les produits vSphere
Comment un attaquant peut
rediriger, puis copier ou mme
changer des information avant quelles
narrivent destination !
A dtecter les menaces potentielles,
comment se dfendre et les vaincre et
comment tablir une fondation solide
pour construire un centre de donnes
virtuel intgralement scuris.
Comment se prserver du vol de
donnes confidentielles, de proprit
individuelle ou dinformations sensibles
et assurer la conformit avec les
standards et rgulations HIPPA, SOX
ou STIG.

SYSDREAM
IT SECURITY SERVICES

23

Certifications Scurit Management


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Certifications
Scurit Management
Destines aux experts, consultants et techniciens en scurit, ces formations
vous prparent aux diffrentes certifications ncessaires pour se faire recon
naitre comme auditeur professionnel.
Ces certifications vous permettront galement dapporter un diffrenciateur ind
niable pour la suite de votre volution professionnelle en faisant reconnaitre offi
ciellement votre direction/employeur et/ou client votre comprhension et votre
maitrise en tant quauditeur ou manager en scurit.

SYSDREAM a t lu en 2014 :

Pour la 6me anne conscutive !

Les Fondamentaux

Avanc

Expert

Certifications Scurit Management


ISO 27001
Lead Implementer
Certified

ISO 27001
Lead Auditor
Certified

24

ISO 27005

Certified Risk
Manager avec EBIOS

CISM

Certified Information
Security Manager

SYSDREAM
IT SECURITY SERVICES

IP3

CISSP

Certified Information
Systems Security
Professional

Certifications Scurit Management


To us n o s c o ur s sur w w w.sys dr e a m.c o m

ISO 27001

Formation implementer principal certifi ISO 27001

Informations gnrales
Code : ISO 27001 LI
Dure : 5 jours
Prix : 3100 HT

Public
Les auditeurs ISO 27001 qui
souhaitent comprendre pleinement les
systmes de scurit dinformations et
leur fonctionnement
- Les CxO et les managers
responsables de la gestion TI dune
entreprise ainsi que la gestion des
risques
- Les membres dune quipe de
scurit de linformation
- Les conseillers experts en
technologie de linformation
- Les experts techniques qui veulent
se prparer pour un poste en scurit
de linformation ou pour la gestion
dun projet li la scurit de
linformation

Prrequis
Une connaissance de base de la
scurit des systmes dinformation

Moyens
Support de cours en anglais
Copie de la norme ISO 27001
CD doutils daudit
Certificats de participation de
35 CPE (Continuing Professional
Education)

Objectifs
Certifiante, cette formation permet
aux participants de demander la
qualification de Certified ISO/IEC
27001 Provisional Implementer,
Certified ISO/IEC 27001 Implementer
ou Certified ISO/IEC 27001 Lead
Implementer, en fonction de leur
niveau dexprience

Ce cours intensif va permettre aux participants de dvelopper lexpertise


ncessaire pour grer des structures lies la gestion des systmes de
scurit dinformations sur ISO 27001.
La formation permettra galement aux participants dapprhender rigoureu
sement les meilleures
pratiques utilises pour mettre en uvre des contrles de scurit des infor
mations lis ISO 27002. Cette formation est en accord avec les pratiques
de gestion de projet tablies dans lISO 10006 (Quality Management Sys
tems Guidelines for Quality Management in Projects). Ce cours est gale
ment en adquation avec ISO 27003 (Guidelines for the Implementation of
an ISMS), ISO27004 (Measurement of Information Security) et ISO 27005
(Risk Management in Information Security).
Dans un centre de formation accrdit, ce cours prpare lexamen Lead
Implementer ISO 27001.
Jour 1

Jour 3

Introduction au systme de management de la scurit de linformation


et des concepts tels que requis par
la normes ISO 27001

Mise en uvre dun systme de


management de la scurit de
linformation bas sur le norme ISO
27001

Prsentation des normes ISO 27001,


ISO 27002 et ISO 27003 et le cadre de
rgulation
Principes fondamentaux de la scu
rit de linformation
Analyse prliminaire et tablissement
du niveau de maturit dun systme de
scurit de linformation existant bas
sur ISO 21827
Rdaction dun cas dentreprise et
dun plan pour la mise en uvre de la
gestion dun systme dinformations

Mise en place des contrles et des


procdures crites
Mise en uvre des contrles
Dveloppement dun programme
dentranement et de communication a
propos de la scurit de linformation
Gestion dincidents ( partir dISO
27035)
Gestion doprations des systmes
de scurit de linformation

Jour 2

Contrler et surveiller les systmes


de scurit de linformation

Planification de la mise en uvre


dun systme de management de la
scurit de linformation
Dveloppement de la gestion des
systmes de scurit de linformation
et informations sur les politiques de
scurit.
Slection dune approche et de la
mthodologie pour lvaluation des
risques
Gestion des risques : identification,
analyse et traitement du risque ( partir
dISO 27005)
Rdaction des dclarations de perti
nence

SYSDREAM
IT SECURITY SERVICES

Jour 4

Dveloppement des mtriques, des


indicateurs de performance et des
tableaux de bords, en accord avec ISO
27004.
Audit interne ISO 27001.
Vrification de la gestion de la scu
rit des systmes dinformations.
Mise en uvre dun programme
damlioration continue.
Se prparer un audit test ISO
27001
Jour 5
Passage de lexamen

25

Certifications Scurit Management


To us n o s c o ur s sur w w w.sys dr e a m.c o m

ISO 27001

Formation auditeur principal certifi ISO 27001

Informations gnrales
Code : ISO 27001 LA
Dure : 5 jours
Prix : 3100 HT

Public
- Des auditeurs qui cherchent a
raliser et mener des audits dans les
systmes de scurit dinformations
- Des gestionnaires de projets ou
des consultant souhaitant matriser
les audits des systmes de scurit
dinformations
- Les CxO et les managers
responsables de la gestion TI dune
entreprise ainsi que la gestion des
risques
- Les membres dune quipe de scurit
de linformation
- Les conseillers experts en technologie
de linformation
- Les experts techniques qui veulent se
prparer pour un poste en scurit de
linformation

Prrequis
Formation de ISMS Fondation ou une
connaissance de base des normes ISO
27001 et ISO 27002 est recommande

Moyens
Support de cours en anglais
Copie de la norme ISO 27001
CD doutils daudit
Certificats de participation de 35 CPE
(Continuing Professional Education)

Objectifs
Prparer lexamen de certification ISO
27001
Acqurir lexpertise pour raliser un
audit interne ISO 27001 en suivant les
lignes directrices de lISO 19011

26

Ce cours intensif va permettre aux participants de dvelopper lexpertise


ncessaire pour grer des structures lies la gestion des systmes de
scurit dinformations et de grer une quipe dauditeurs en leur faisant ap
pliquer des principes, des procdures et des techniques daudits largement
reconnus. Pendant cette formation, le participant va acqurir les connais
sances et les comptences ncessaires afin de planifier et de raliser des
audits internes et externes en liaison
avec ISO 19011, le processus de certification li ISO 1702. A partir dexer
cices pratiques, le stagiaire va dvelopper des connaissances (gestion
daudits techniques) et des comptences (gestion dune quipe et dun pro
gramme daudits, communication avec les clients, rsolution de diffrends,
etc.) ncessaires au bon droulement dun audit.
Dans un centre de formation accrdit, ce cours prpare lexamen Lead
Auditor ISO 27001.
Jour 1

Jour 3

Introduction aux concepts de la


gestion des systmes de scurit
d'informations comme demand par
ISO 27001

Mener un audit ISO 27001

Cadre normatif, lgal et de rgulation


li la scurit de linformation
Principes fondamentaux de la scu
rit de linformation.
Processus de certification ISO 27001.
Gestion des systmes de scurit
dinformations
Prsentation dtaille des clauses 4
8 de ISO 27001

Communication pendant laudit


Procdures daudit : observation,
rvision des documents, interview,
techniques dchantillonnage, vrifica
tion technique, confirmation et valua
tion
Plans daudits test
Formulation de dcouverte dun audit
Non conformit de la documentation
Jour 4
Conclure et assurer le suivi d'un
audit ISO 27001

Jour 2
Planifier et entreprendre un audit
ISO 27001
Les principes et les concepts fonda
mentaux de laudit.
Approche de laudit base sur des
preuves et des risques.
Prparation dun audit de certification
ISO 27001.
Documentation sur un audit de
gestion des systmes de scurit de
linformation.
Mener une runion ouverte.

SYSDREAM
IT SECURITY SERVICES

Documentation de laudit
Rvision de la qualit
Mener une runion de clture et
conclusion dun audit ISO 27001.
valuation dun plan dactions correc
tives.
Audit de surveillance ISO 27001
Programme de gestion daudits
internes.
Jour 5
Passage de lexamen

Certifications Scurit Management


To us n o s c o ur s sur w w w.sys dr e a m.c o m

ISO 27005
Certified Risk Manager avec la mthode EBIOS
Possibilit de se former uniquement sur la partie ISO 27005 dune dure
de 3 jours, formation correspondant aux jours 1 et 2 + passage de lexamen le 5me jour; ou de se former uniquement sur la partie Mthode
EBIOS dune dure de 3 jours, formation correspondant aux jours 3 et
4 + passage de lexamen le 5me jour.

Informations gnrales
Code : ISO 27005
Option : Tout savoir sur lISO 27005
Dure : Jours 1,2 et 5 / Prix : 1900 HT
Option : Dcouvrir lEBIOS
Dure : Jours 3,4 et 5 / Prix : 2100 HT
Option : Formation intensive
Dure : 5 jours / Prix : 3100 HT

Public
- Gestionnaires de risques
- Responsables de la scurit de
linformation ou de la conformit au
sein dune organisation
- Membres dune quipe de scurit
de linformation
- Consultants en technologie de
linformation
- Personnel de la mise en uvre de
la norme ISO 27001 ou cherchant
sy conformer ou participant un
programme de gestion du risque bas
sur la mthode EBIOS

Prrequis
Connaissance de base sur la gestion
du risque et de la mthode EBIOS

Moyens
Support de cours en anglais
Copie de la norme ISO 27001
CD doutils daudit
Certificats de participation de
35 CPE (Continuing Professional
Education)

Objectifs
Lexamen Certified ISO/IEC 27005
Risk Manager et lexamen EBIOS
Advanced remplit les exigences du
programme de certification PECB
(ECP - Examination and Certification
Program)

Ce cours intensif de cinq jours permet aux participants de dvelopper les


comptences pour la matrise des lments de base de la gestion des
risques pour tous les actifs pertinents de la scurit de linformation en utili
sant la norme ISO/IEC 27005:2011 comme cadre de rfrence et la mthode
EBIOS. La mthode EBIOS (expression des besoins et identification des
objectifs de scurit) a t dveloppe par lANSSI en France.
A partir dexercices pratiques et dtudes de cas, les participants pourront
acqurir les aptitudes et comptences ncessaires pour raliser une valua
tion optimale du risque de la scurit de linformation et de grer le risque
dans le temps en tant familier leur cycle de vie. Cette formation sinscrit
parfaitement dans le cadre dun processus de mise en uvre de la norme
ISO/IEC 27001:2005.
Jour 1

Jour 3

Introduction, programme de gestion


du risque, identification et analyse
du risque selon ISO 27005

Conduite dune analyse de risque


avec EBIOS

Concepts et dfinitions lis la ges


tion du risque
Normes, cadres de rfrence et
mthodologies en gestion du risque
Mise en uvre dun programme de
gestion du risque dans la scurit de
linformation
Analyse du risque (Identification et
estimation)
Jour 2
valuation du risque, traitement,
acceptation, communication et surveillance selon ISO 27005
valuation du risque
Traitement du risque
Acceptation du risque dans la
scurit de linformation et gestion du
risque rsiduel
Communication du risque dans la
scurit de linformation
Surveillance et contrle du risque
dans la scurit de linformation
Examen Certified ISO/IEC 27005
Risk Manager

SYSDREAM
IT SECURITY SERVICES

Prsentation EBIOS
Phase 1 tablissement du Contexte
Phase 2 Analyse des vnements
de crainte de la scurit
Phase 3 Analyse des scnarios de
Menaces
Jour 4
Analyse des risques selon EBIOS
Phase 4 - Analyse des risques
Phase 5 - Dtermination des mesures
de scurit
Atelier avec des tudes de cas

Jour 5
Passage des examens ISO 27005 et/
ou EBIOS

27

Certifications Scurit Management


To us n o s c o ur s sur w w w.sys dr e a m.c o m

CISM
Certified Information Security Manager
Ce cours vous fournira les connaissances et la comprhension des direc
teurs principaux ncessaires pour tre un membre efficace dune quipe de
scurit de linformation avec des responsabilits de scurit.
Il prpare galement les personnes qui envisagent de faire de la scurit de
linformation ou toute fonction connexe.

Informations gnrales
Code : CISM
Dure : 3 jours
Prix : 3100 HT
Passage de lexamen en option sur
demande, possible 2 fois par an

Public
Responsables de la scurit de
linformation
Professionels de la scurit se
prparant ou voulant se prparer
la certification CISM
Toute personne cherchant avoir
une comprhension globale des
risques et contrles IT essentiels

Prrequis
Un minimum de 5 ans dexprience
dans la scurit de linformation,
avec un minimum de 3 ans de
management de la scurit de
linformation dans au moins 3
des domaines de la formation.
Lexprience professionelle doit
tre obtenue dans les 10 annes
prcdant la date dinscription la
certification ou dans les 5 ans suivant
la date dexamen.

Moyens
Cours donn en Franais
1 PC par personne

Objectifs
Dfinir et dmontrer les
comptences de base et les
standards internationaux de
performance attendus des
responsables de la scurit de
linformation.

28

Modules enseigns - Jours 1 3


Gouvernance de la scurit dinformation
Elaborer une stratgie de scurit de linformation pour laligner sur la stra
tgie dentreprise et de la direction
Obtenir lengagement de la haute direction et le soutien la scurit infor
matique dans toute lentreprise
Dfinir les rles et les responsabilits dans la gouvernance de la scurit de
linformation
Mettre en place des voies dinformation et de communication concernant
les activits de gouvernance de scurit de linformation
Management du risques de linformation
Dvelopper une approche systmatique et analytique, ainsi que le proces
sus continu de gestion des risques
Comprendre et mettre en oeuvre lidentification des risques et lanalyse.
Dfinir les stratgies dattnuation des risques
Rapporter de faon approprie lvolution de la gestion des risques
Dveloppement de programme de scurit de linformation
Crer et maintenir des plans pour mettre en oeuvre un cadre conu avec
soin pour la gouvernance de la scurit de linformation
Elaborer des lignes de base de scurit de linformation aux besoins organisa
tionnels, ainsi que des normes internationales
Elaborer les lignes directrices et procdure pour intgrer la gestion du risque
pour la scurit dans les processus commerciaux
Elaborer des lignes de base de scurit de linformation aux besoins organi
sationnels, ainsi que des normes internationales
Sassurer que la scurit est effectivement intgre dans les organisations
tablies de gestion du changement des processus
Intgrer efficacement les politiques de scurit de linformation, les proc
dures, les directives et la responsabilisation dans la culture de lorganisation
Management de programmes de la scurit de linformation
Grer les risques de scurit des contrats, ainsi que le transfert des risques
Comprendre les besoins en conformit en scurit de linformation rsultant
de la loi Sarbanes-Oxley
Gestion des incidents et rponses aux incidents
Aligner proprement la planification IT avec la planification stratgique organi
sationnelle
Comment positionner la gestion des scurits de linformation au sein de lor
ganisation
Contrle risques pour la scurit relative linformatique de financement
Grer le risque associ lingnierie sociale, les menaces les infrastructures
physiques, les codes malveillants et les vulnrabilits des logiciels
Intgrer la scurit de linformation dans le commerce continu, la rcupra
tion en cas de dsastre et la rponse dincident
laborer et mettre en uvre des processus pour identifier, dtecter et ana
lyser les vnements lis la scurit des procdures
Organiser, former et quiper les quipes dintervention appropries

SYSDREAM
IT SECURITY SERVICES

Certifications Scurit Management


To us n o s c o ur s sur w w w.sys dr e a m.c o m

IP3 Certified Information Systems Security Professional


La certification des professionnels de la Scurit de linformation
IP3 a dvelopp une approche diffrente de la traditionnelle formation
CISSP en mode BootCamp . La plupart de ces formations aborde lap
prentissage pour les lves avec une approche Brute Force, tandis que le
modle IP3 a lavantage davoir t conu avec une dmarche pdagogique
dans la recherche dun seul objectif : accompagner nos stagiaires vers la
certification CISSP.
Nous donnons nos stagiaires la possibilit de mieux se prparer par une
formation continuellement mise jour, dispense par des experts reconnus
et oprationnels dans la scurit des Systmes dInformation.

Informations gnrales
Code : CISSP
Dure : 5 jours
Prix : 3200 HT
Prix avec Ipad Air 16 Go offert :
3600 HT
Inclus 1 an daccs Online Mentoring
Passage de lexamen en anglais dans
un centre Pearson Vue, en option sur
demande

Public
Experts de la scurit des systmes
dinformation, souhaitant se prparer
la certification professionnelle dlivre
par lISC, le CISSP.
Cest la seule formation gnraliste
et complte traitant de la scurit des
systmes dinformation. Elle permet
au non experts, ingnieurs systmes/
rseaux, consultants, dveloppeurs,
dacqurir la terminologie, les
fondements et les bases communes de
cette discipline large et complexe.

Prrequis
Justifier de 5 ans dexprience
professionnelle minimum dans au
moins 2 des 8 domaines du CBK

Moyens
Cours donn en Franais
1 PC par personne
- Des examens blancs sont proposs
pendant la formation

Objectifs
Mesurer la comptence des
candidats sur les 8 domaines du CBK
qui comprennent la scurit et la
gestion des risques.

Aprs cette formation, nos stagiaires disposent de plusieurs outils leur per
mettant de poursuivre leur prparation. Nous leur fournissons le plus dinfor
mations pertinentes et varies pour les prparer passer leur examen de
certification CISSP. A linverse des formations dispenses habituellement
sur ce cursus nous fournissons aux stagiaires toutes les documentations
leur vitant de faire des recherches fastidieuses pour prparer leur examen ;
incluant le guide Shon Harris. De la mme manire jusqu leur certification
et/ou pendant un an, nous fournissons aux stagiaires un accs email nos
instructeurs afin quils puissent disposer dune Hotline relative leur forma
tion. Ils disposent ainsi de sessions en ligne 2 fois par semaine sur les diff
rents domaines du CBK et de mentoring en ligne pour approfondir tel ou tel
sujet. Toutes les sessions en ligne peuvent tre podcastes au format audio
ou vido pour un approfondissement des connaissances en toute libert.
Ceci est inclus dans le cot de la formation et vous garantit une prparation
en tous points exceptionnelle lexamen CISSP.
L o ISC communique un taux de russite de 40% pour les lves passant
lexamen pour la premire fois et ayant suivi le cursus de lISC, IP3 obtient
en Europe un taux de russite de plus de 80%!
Tous nos instructeurs sont eux-mmes CISSP et agrs par IP3.

Contenu de la formation :
Une dcouverte des thmes, des domaines et rubriques de la Common Body of
Knowledge (CBK). Une rvision en profondeur des fondamentaux de la scurit
des SI. Le contenu a t remani et mis jour pour reflter les dernires volutions
des questions de scurit, des proccupations et des contre-mesures actuelles.
Nous parcourrons les 10 domaines du CBK:
1. Scurit des informations et gestion des risques
2. Asset Securit
3. Ingnieurie de la scurit
4. La communication et la scurit du rseau
5. La gestion des identits daccs
6. Lvaluation et les tests de scurit
7. Les oprations de scurit
8. LA scurit de dveloppement logiciel

Contenu du kit de formation :


Sessions en ligne du CISSP , 2 heures 2 fois par semaine lors de sessions en
ligne WebEx, animes par des formateurs CISSP dIP3;
Revue des sessions dans chaque domaine; 2 heures 1 fois par semaine ;
Podcasts Audio/Vido pour chaque session - Podcasts galement disponibles au
format MP4;
Forum dchanges en ligne rserv aux stagiaires CISSP;
Workbook CISSP IP3 de plus de 300 pages dvelopp et mis jour continuelle
ment par des professionnels de la Scurit des S.I.
CD dexamens blancs Transcender Tests & Flashcards des tests couvrant
chaque domaine du CBK pour vous aider vous prparer lexamen CISSP.
Le livre de rfrence du CISSP : Shon Harris CISSP Exam Guide version 5
CD doutils de scurit
En option : iPad 3 contenant tout le cours

SYSDREAM
IT SECURITY SERVICES

29

Scurit Dfensive
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Scurit Dfensive
Destines aux administrateurs de rseaux et systmes, ces formations vous per
mettront dacqurir les connaissances fondamentales lintgration et ladmi
nistration scurise dun rseau htrogne de systmes (Windows, Linux, Unix,
...).
Vous y apprendrez galement utiliser les outils de scurit adquats, afin das
surer une surveillance et une scurit continues de votre SI.

Les Fondamentaux

Avanc

Expert

Rseau
AS

Architecture
rseau Scurise

SSR

Scurisation des
Systmes et Rseaux

Systme
MSIEM

LS

Linux & Scurit

DS

Mise en place dun


SIEM

MSDI

Durcissement des
Systmes

Modification des sys


tmes de Dtection
dIntrusion

Technologies
VT

Veille
Technologique

30

SSF

Scurit Sans fil

SYSDREAM
IT SECURITY SERVICES

Scurit Dfensive
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Scurisation des Systmes et Rseaux


Consolidez vos infrastructures
Ce module traite des diffrents lments de la scurit des rseaux tendus.
Laccent est mis sur ltude approfondie des protocoles de routages (OSPF,
RIP) et de load balancing (HSRP) afin de mettre en vidence leurs faiblesses
et comment les protger.
La virtualisation ainsi que ces limitations sont traites afin dapporter une
vision actuelle et ralisable de la scurisation dune infrastructure.
Lensemble des problmatiques lies la journalisation sont traites afin
den tirer des contres mesures efficaces.

Informations gnrales
Code : SSR
Dure : 3 jours
Prix : 1850 HT

Public
RSSI, DSI
Ingnieurs / Techniciens
Administrateurs systmes
Consultants
- Toute personne ayant un niveau
HSA

Prrequis
Connaissances de base en rseau
et systme, virtualisation

Moyens
Support de cours
- TP : 70% du temps
1 PC par personne
Accs une infrastructure
virtualise permettant lmulation
de rseau tendu WAN. Cette
infrastructure permet lmulation
dquipement Cisco de niveau 2
et 3. Lensemble des attaques sur
les routeurs peuvent tre rejoues
dans le lab personnel du participant.

Jours 1 & 2

Jour 2 (suite)

Enjeux de la scurit des systmes


dinformations et valuation des
risques
Critres de scurit
Mthodes danalyse de risque

Protocole de routage tat de liens


Le cas OSPF et fonctionnement
Hirarchie
Sous protocoles utiliss par OSPF
Principe sur un exemple (chemin de
R1 R11)

Mise en oeuvre des moyens de


scurisation dun systme
Concept
Dfense en profondeur
Politique de scurit
Les outils lis la scurit rseau
Les VLAN - thorie
Spanning Tree
Catgories de pare-feux
Stateless Firewall
Statefull Firewall
Application Firewall
Pfsense - Installation de Pfsense
Protocole de routage vecteur de
distance
Limitation du protocole RIP
RIPv1
RIPv2
Format des messages

Jour 3
Cisco Hot-Standby Router Protocol
(HSRP)
Fonctionnement
Format des paquets HSRP
Filtrage applicatif
Firewall applicatif ou proxy
Virtualisation
Limitation des infrastructures virtuali
ses
Contre-mesure
Journalisation (enjeux)
Le format de Syslog
Niveau de gravit
Facilit des messages
Mise en place et configuration

Objectifs
Installer un systme Windows
scuris
Installer et scuriser les services
de base de Windows Server
Protger les postes clients des
attaques contre les utilisateurs
Dployer un systme dauthentification centralis scuris
Pratiquer des audits de
vulnrabilits et intgrer un
processus de veille scuritaire

SYSDREAM
IT SECURITY SERVICES

31

Scurit Dfensive
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Durcissement des Systmes


Perfectionnez la dfense de vos systmes
Cette formation est axe sur la conception dlments de contre-mesure
face aux menaces courantes sur les rseaux htrognes (systme mixte
Linux, Windows).
Vous apprendrez mettre en place une politique de durcissement de vos
systmes (Hardening Linux, Windows) en utilisant le principe de dfense en
profondeur.
De la scurit noyau la scurisation des communications rseau, len
semble des couches du systme dexploitation est trait.

Informations gnrales
Code : DS
Dure : 2 jours
Prix : 1400 HT

Public
RSSI, DSI
Ingnieurs / Techniciens
Administrateurs systmes
Consultants

Prrequis
Connaissances en administration
systme Windows/Linux

Moyens
Support de cours
Accs une infrastructure
virtualise permettant lmulation de
systme dexploitation moderne.
- TP : 70% du temps. Ils sont raliss
sous la forme de mise en place des
contre-mesures vues lors de la for
mation et dintgration dans un envi
ronnement existant.

Objectifs
tre capable de modifier les
systmes dexploitation Windows et
Linux pour renforcer leurs scurit

32

Jours 1 & 2

Jour 2 (suite)

Linux
Supprimer les paquets non nces
saires
Mise jour du systme
Dtection des ports ouverts et identi
fication des programmes
Gestion des comptes utilisateurs

Scuriser les services

Politique de mots de passe


Gestion des permissions
Scuriser SSH
Scuriser Postfix
CHROOT

IIS Hardening

Modification des options de scurit


du noyau
Capacits noyau
Grsec
Role based Access Control Options
Kernel Auditing
Excutable Protection
Network Protections

Vrification des mesures de scurit

Supprimer les logiciels non ncessaires


- Scurit des applications
Heap protection
DEP (Data Execution Prevention)
ASLR (Address Space Layout Ran
domization)
SEHOP

SYSDREAM
IT SECURITY SERVICES

Scuriser les comptes utilisateurs


Politique de scurit
Scurit NETBIOS

Firewall
Mise jour du systme

Scurit Dfensive
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Architecture Rseau Scurise


La scurit : du primtre du SI au poste client

Informations gnrales
Code : AS
Dure : 5 jours
Prix : 2900 HT
Cette formation est un package
des formations Durcissement
des Systmes Scurisation des
Systmes et Rseaux.

Public
RSSI, DSI
Consultants Scurit
Ingnieurs / Techniciens
Administrateurs rseau & systme

Prrequis
Administration Windows/Linux
TCP/IP

Moyens
Support de cours
80% dexercices pratiques
1 PC par personne
Environnement Virtualis
Windows/Linux de dmonstration et
de mise en pratique.

Objectifs
Implmenter une architecture
rseau scurise, dans un
environnement Windows/Linux
Comprendre les problmatiques
lies aux attaques rseau
Intgrer des outils de scurit et
de surveillance rseau
Dployer des solutions Fire-wall,
VPN, PKI, IDS, Proxy sous Linux et
Windows

Cette formation est axe sur la conception dlments de contremesure face


aux menaces courantes sur les rseaux htrognes (systme mixte Linux,
Windows, Freebsd).
Laccent est mis sur ltude approfondie des protocoles de routages (OSPF,
RIP) et de load balancing (HSRP) afin de mettre en vidence leurs faiblesses
et comment les protger.
Vous apprendrez mettre en place une politique de durcissement de vos
systmes (Hardening Linux, Windows) en utilisant le principe de dfense en
profondeur. Sont galement tudies les solutions de scurit primtriques
du march (firewall, IDS, IPS).
Larchitecture des systmes dinformation est mise en avant par le biais de
rgles et de bonnes pratiques en matire de scurit.
Nous tudierons galement la mise en place de la brique management de
Jours 1 et 2 : Durcissement des
Systmes

Jours 3, 4 et 5 : Scurisation des


Systmes et Rseaux

Linux
Supprimer les paquets non nces
saires
Mise jour du systme
Dtection des ports ouverts et identifi
cation des programmes
Gestion des comptes utilisateurs
Politique de mots de passe
Gestion des permissions
Scuriser SSH
Scuriser Postfix
CHROOT
Modification des options de scurit
du noyau
Capacits noyau
Grsec
Role based Access Control Options
Kernel Auditing
Excutable Protection
Network Protections
Supprimer les logiciels non ncessaires
- Scurit des applications
Heap protection
DEP (Data Execution Prevention)
ASLR (Address Space Layout Rando
mization)
SEHOP
Scuriser les services
Scuriser les comptes utilisateurs
Politique de scurit
Scurit NETBIOS
IIS Hardening
Firewall
Mise jour du systme
Vrification des mesure de scurit

Mise en oeuvre des moyens de


scurisation dun systme
Concept
Dfense en profondeur
Politique de scurit
Les outils lis la scurit rseau
Les VLAN - thorie
Spanning Tree
Catgories de pare-feux
Stateless Firewall - Statefull Firewall
Application Firewall
Pfsense - Installation de Pfsense
Protocole de routage vecteur de
distance
Limitation du protocole RIP
RIPv1 - RIPv2
Format des messages
Protocole de routage tat de liens
Le cas OSPF et fonctionnement
Hirarchie
Sous protocoles utiliss par OSPF
Principe sur un exemple (chemin de
R1 R11)
Cisco Hot-Standby Router Protocol
(HSRP)
Fonctionnement
Format des paquets HSRP
Filtrage applicatif
Firewall applicatif ou proxy
Virtualisation
Limitation des infrastructures virtuali
ses
Contre-mesure
Journalisation (enjeux)
Le format de Syslog
Niveau de gravit
Facilit des messages
Mise en place et configuration

SYSDREAM
IT SECURITY SERVICES

33

Scurit Dfensive
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Mise en place dun SIEM


Matrisez votre gestion dvnements
Ce cours sadresse des responsables, des administrateurs de scurit
ou systme. Il sagit dun guide pratique visant prsenter les technolo
gies autour de la terminologie SIEM. Le contenu est indpendant de tout
constructeur et vise donner une vue globale et impartiale, sur les aspects
fonctionnels et techniques. Lobjectif est de fournir ltudiant les outils et
les connaissances ncessaire pour aborder un march o les solutions sont
multiples, complexes et parfois difficile discerner.

Informations gnrales
Code : MSIEM
Dure : 3 jours
Prix : 1800 HT

Public
RSSI, DSI
Ingnieurs / Techniciens
Administrateurs systmes
Consultants

Prrequis
Notions de base de la scurit
informatique et des systmes
virtualiss

Moyens
Support de cours
- TP : 60% du temps
1 PC par personne
- Accs une infrastructure
virtualise permettant lmulation
de plusieurs zones rseaux afin
de simuler un cas rel. Cette
infrastructure permet lmulation
de sondes et dIDS/IPS et leurs
configuration dans le dtail.
Lensemble des configurations
peuvent tre exportes lors du
droulement des TP

Objectifs

Aprs un bref rappel des menaces contemporaines et des dfis poss aux
quipes de supervision comme aux outils historiques, nous nous attachons
dcrire le fonctionnement dune solution SIEM et de ses avantages.
Ensuite, nous ralisons la mise en pratique des connaissances sur une plateforme libre, au code source ouvert, et trs en vogue : ELK (Elastic Search,
Logstash, Kibana). Notez que les exercices sont une introduction aux fonc
tionnalits voques, il ne sagit pas dune formation avance sur ces outils.
Enfin, nous faisons un tour des points-cl retenir dans le cadre dun appel
doffre pour choisir la solution du march la plus adapte son besoin.
Jour 1

Jour 3

Introduction
- Menaces sur la scurit du SI et
enjeux dfensifs
- Caractristiques dun SIEM
Jour 2
Mise en pratique
TP : Mise en uvre dun SIEM :
- Solution Open-Source ELK
- Laboratoire virtuel : machines Linux
et Windows, pare-feu, IDS, serveur
Web, SIEM.
- Revue des configuration
- critures de rgles

Etre capable de faire face des


incidents informatiques (attaquesproblmes techniques)

34

SYSDREAM
IT SECURITY SERVICES

Choisir une solution du march


- Fin du TP
- Tour dhorizon des solutions du
march
- Critres de choix
- lments de prparation dun appel
doffre

Scurit Dfensive
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Modification des Systmes de Dtection dIntrusion


Matrisez votre gestion dvnements
Cette formation est axe sur lcriture de rgles personnalises ddies aux
systmes de dtection dintrusion.
Vous apprendrez mettre en place un IDS/IPS sous Linux et crer vos
propres rgles afin dviter les faux positifs.
Vous aborderez le modle OSI et le dcoupage par couche afin de trouver
sur quel lment filtrer les attaques.
Vous apprendrez utiliser les capacits dexport pour traiter les sorties des
quipements dans de multiples formats

Informations gnrales
Code : MSDI
Dure : 2 jours
Prix : 1200 HT

Public
RSSI, DSI
Ingnieurs / Techniciens
Administrateurs systmes
Consultants

Prrequis
Connaissances Linux
- Notion de Scripting

Moyens
Support de cours
- TP : 80% du temps
1 PC par personne
- Accs une infrastructure
virtualise permettant lmulation
dIDS/IPS. Les TP sont raliss
sous la forme de scnarios ralistes
simulant des attaques connues et
inconnues

Objectifs

Jours 1 & 2
Prvention et dtection dintrusion
Les divers IDS
Les methodes de dtection
Dtection par analyse scnaristique
Analyse comportementale
Cration de rgles pesonnalises par SNORT
Les bases de la cration de rgles
Inclusion / Variables
Les enttes de rgles
Action / Protocoles / Adresse IP / Numros de ports / Oprateur de direction
Rgles dynamiques
Les options de rgles
TP
Scnario : Dtection et raction face une attaque inconnue
Mise en place de lattaque
Raction et contre-mesure
Cration des rgles

tre capable de modifier un


systme de dtection dintrusion
pour ragir en cas dattaque connue
et dajouter de nouvelles rgles

SYSDREAM
IT SECURITY SERVICES

35

Scurit Dfensive
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Linux & Scurit


Lessentiel de ladministration scurise sous Linux et plus encore !

Informations gnrales
Code : LS
Dure : 3 jours
Prix : 1700 HT

Public
Ingnieurs / Techniciens
Administrateurs systmes
Consultants Scurit

Prrequis
Administration Linux de base
Linux en ligne de commande

Moyens
Support de cours
80% dexercices pratiques
1 PC par personne
Linux Debian
Environnement rseau Linux
de dmonstration et de mise en
pratique

Objectifs
Utiliser, administrer et scuriser
Linux comme poste utilisateur ou
serveur de production
Installer et scuriser les services
rseaux de base de Linux
Appliquer des solutions de scurit
avances au niveau kernel

36

Dans cette formation, les fondamentaux de linux sont passs en revue ainsi
que les techniques de scurisation dun systme Linux en tant que poste
client ou comme serveur de production.
En effet, vous apprendrez utiliser toutes les fonctionnalits utilisateurs
offertes par le systme, ainsi qule contrler totalement, en ligne de com
mande.
Vous tudierez les scripts Bash, trs utiles pour toutes les tches dadmi
nistration systmes ou rseaux rcurrentes. Sont galement abordes les
techniques et mthodologies de scurit apporter au niveau du noyau,
de la configuration du systme et des services applicatifs rseaux standards
(SSH, FTP, Apache, Samba, SMTP, DNS ...).
Le support utilis dans cette formation, est Debian: choisi pour sa trs grande
stabilit, son systme dinstallation et sa capacit pouvoir tre trs prci
sment configur et paramtr.
Cette formation est destine aux administrateurs systmes et rseaux qui
souhaitent intgrer et scuriser des systmes Linux dans leur S.I.
Modules enseigns

Modules enseigns (suite)

INTRODUCTION

PARTIE III : Scurisation des Services

PARTIE I : Les Bases


Linux: Dfinition
Le Systme de fichier sous Linux
Les Notions fondamentales
Les Utilisateurs
Les Permissions
Les Processus
Installation et compilation de programmes
Le Rseau
Les scripts Shell
La recompilation du noyau

PARTIE II : Outils de Scurit


Les Librairies dAuthentification

PAM

Scuriser le kernel : GrSec


Les ACLS
Les services inetd et xinetd
OpenSSL
Chiffrement de partitions avec dm-crypt
Le Pare-feu Iptables

SYSDREAM
IT SECURITY SERVICES

Les serveurs SSH


Les serveurs FTP
Les serveurs apache/php/MySql
Les serveurs NFS/NIS
Les serveurs SAMBA
SQUID
Postfix et Dovecot : Architecture de

mail scurise

Les serveurs DNS : Bind


OpenVPN
Les serveurs IRC
Jabber

Scurit Dfensive
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Scurit Sans Fil


Scurisez vos rseaux sans fils
Ce cours est une prsentation dtaille des mthodologies de scurit et
dexploitation des vulnrabilits sur les rseaux sans fil. Laccent est mis sur
ltude des protocoles, des logiciels et du matriel existant, puis sur la mise
en pratique des attaques et de lintgration de solutions de scurit adap
tes. La dernire partie prsente galement une procdure complte dint
gration dun rseau Wireless scuris authentification centralise (WPA,
Radius ).

Informations gnrales
Code : SSF
Dure: 1 jour
Prix : 900 HT

Public
Consultants en scurit
Ingnieurs / Techniciens
Administrateurs rseau

Prrequis
Bases sur Linux

Moyens
Support de cours
70% dexercices pratiques
Environnement rseau de test et
matriel de dmonstration
1 PC par personne
- 1 dongle Wifi

Cette formation est particulirement destine aux consultants qui souhaitent


pouvoir effectuer des tests techniques volus lors de leurs tests de pntra
tion sur les rseaux et accessoires sans fil, mais aussi aux administrateurs
voulant appliquer des solutions de scurit rseau performantes adaptes
leur SI.
Jour 1
Wi-Fi
Concepts
Les types de rseaux Wi-Fi
Les normes Wi-Fi
Les modes dauthentification Wi-Fi
Le Wi-Fi et la scurit
Les menaces
Flood, Probe & DoS
Attaque dun rseau WEP
Attaque dun rseau WPA/WPA2
Mise en place dun Rogue Access Point
Le danger des Hotspots
Authentification centralise avec Radius

Objectifs
Comprendre et dtecter les
vulnrabilits sur un rseau sans fil
et sur les lments mobiles.
Administrer et scuriser des
rseaux sans fil et des mobiles
(tlphones, PDA )
Passer en revue les diffrents
matriels sans fil

SYSDREAM
IT SECURITY SERVICES

37

Scurit Dfensive
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Veille Technologique
Dcouvrez la mthodologie des processus de veille
Ce cours est une approche mthodologique de la veille technologique, du
besoin jusqu la mise en place dun systme automatis de veille techno
logique.
Laccent est mis sur la pertinence des sources, les mthodes de rcolte din
formation, ainsi que sur les applicatifs permettant la collecte et le tri de ces
informations.
Lobjectif de ce cours est de dresser dune part un tat des lieux des donnes
accessibles via Internet, et dautre part de fournir les mthodes et les outils
ncessaires la veille technologique.

Informations gnrales
Code : VT
Dure : 2 jours
Prix : 1400 HT

Public
DSI
RSSI
Consultants en scurit
Ingnieurs / Techniciens
Administrateurs systmes /
rseaux

Prrequis
Aucun

Moyens
Support de cours
30% dexercices pratiques
1 PC par personne / Internet
Environnement Virtualis de
dmonstration (Windows XP, 2003
et Linux. )
CD doutils

Objectifs
Comprendre le processus de veille
technologique;
- Raliser un ou plusieurs
agents automatiss de collecte
dinformations;
- Les stagiaires seront amens
identifier les sources pertinentes
dans le cadre dune simulation de
cellule de veille technologique,
crer des agents de collecte afin de
collecter des donnes, analyser
ces donnes et mettre en uvre
des outils de diffusion interne.

38

Jour 1
Introduction la veille technologique
Dfinition et objectifs
Composants critiques
Apports et inconvnients dinternet
Risque de dsinformation
Instabilit de linformation
Consquences sur lautomatisation
Mise en place dune veille technologique
Pr-requis
Identification des destinataires
Tri et hirarchisation des besoins
Identification des sources (Sourcing)
Types de sources disponibles
Jour 2
valuation qualitative
Importance de lvaluation qualitative
Critres dvaluation
Comptences requises
Connaissances des techniques et stratgies de recherche
Importance de lautomatisation
Stockage de linformation
valuation qualitative automatique
Analyse et traitement de linformation
Diffusion de linformation auprs des destinataires
Formats des diffusions
Analyser le retour des destinataires
Rviser le processus de veille
Amlioration des axes de surveillance

SYSDREAM
IT SECURITY SERVICES

Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Dveloppement Scuris
Nos cours de dveloppement sont des initiations destines aux administrateurs,
techniciens, consultants qui souhaitent tre en mesure de dvelopper des mo
dules spcifiques de faon scurise. Vous acquerrez les connaissances fon
damentales en dveloppement rseau, systme et objet sous Windows, Linux
et UNIX, pour vos besoins dadministration ou de dveloppement dapplications
mtiers.

Les Fondamentaux

Avanc

Expert

Dveloppement
DJAS

Dveloppement
Web Scuris
avec Java

DPS

Dveloppement
Web Scuris
avec PHP

DPY

Dveloppement
Python pour la
Scurit

SYSDREAM
IT SECURITY SERVICES

39

Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Dveloppement Web Scuris avec PHP


Progressez en scurit web avec PHP
Apprenez utiliser la puissance du langage PHP pour dvelopper des plateformes Web de type portail, intranet ou e-business, sur un support Apache
et MySQL. Les fonctions avances sont galement passes en revue (Ex
pressions rgulires, XML, objets, polymorphismes) ncessaires limplmentation dun support technique efficace.
Tout au long de cette formation sont galement prsentes les bonnes procdures de scurit intgrer dans le code pour viter les vulnrabilits.

Informations gnrales
Code : DPS
Dure : 3 jours
Prix : 1500 HT

Public
Ingnieurs / Techniciens
Dveloppeurs

Prrequis
Matrise du langage de
programmation PHP
- Bonnes connaissances des
technologies Mysql et Apache

Moyens
Support de cours
1 PC par personne / Internet
Support Linux ou Windows,
Apache, Mysql

Objectifs
Dvelopper des applications de
type Web en PHP
Intgrer vos applications PHP sur
Apache
Connecter des bases de donnes
MySql, en mode ODBC (portable
sur Oracle, MSSQL, Pgsql).
Implmentation de supports
avancs (XML, expressions
rgulires )

40

Jours 1 & 2

Jour 3

Introduction
Quest-ce que PHP ?
Les acteurs de la scurit
Stratgies de dveloppement scu
ris
Menaces et risques
Gestion de risques
Mthodologie OWASP
Les contraintes du modle web
Principales attaques et vecteurs
dattaques
Cross-Site Scripting
Vol de session
Phishing
Prise de contrle distance du navi
gateur
Ver Web
Cross-Site Request Forgery
Envoi de requtes frauduleuses
Injection de code SQL
Contournement dauthentification

SYSDREAM
IT SECURITY SERVICES

Exfiltration de donnes
Dni de service
Injection de commandes
Accs distant au rseau
Cration/modification de fichiers
Attaques sur flash
Fuites dinformation
Mauvaise validation des entres
Bonnes pratiques de dveloppement
Validation des entres
Frameworks
Contremesures

Dveloppement Scuris

Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Dveloppement Python pour la Scurit


Initiez vous au Python pour la scurit
Python est maintenant reconnu comme un langage puissant et stable, permettant de facilement et rapidement dvelopper des applications ou des pla
teformes Web, orientes objet ds la base. Cest galement devenu loutil le
plus adapt pour les administrateurs qui souhaitent pouvoir trs rapidement
coder des outils dadministration systme, rseau et de scurit dployer
sur leur S.I.

Informations gnrales
Code : DPY
Dure: 4 jours
Prix : 2000 HT

Public
Ingnieurs / Techniciens
Administrateurs systmes
Dveloppeurs

Prrequis
Aucun

Moyens
Support de cours
1 PC par personne
CD doutils

Objectifs
Dvelopper des applications de
type Web en Python.
Apprendre utiliser Python pour
faciliter vos tches quotidiennes
dadministration systme, rseau et
de scurit.
Intgrer vos applications Py-thon
dans votre S.I.
Implmentation de supports
avancs (XML, RPC, expressions
rgulires, SGDB )

Les supports pour un grand nombre de fonctionnalits et de connecteurs


dautres applications (SGDB, XML, RPC, Graphique, de traitement de
chane de caractres, traitement de fichiers, dimages ) ont t ports, et
sont passs en revue. Cest enfin un langage trs scuris de base de par
sa conception mme.
Jours 1 & 2

Jours 3 & 4

Introduction
Caractristiques du langage
Domaines dapplication
Installation de Python
Linterprteur interactif
Entres-sorties basiques
Syntaxe
Structures de contrle
Types de donnes
Nombres
Chanes
Tuples
Listes
Dictionnaires

Manipulation de fichiers
Fichiers texte / CSV
Fichiers XML, XML-RPC et scurit
Expressions rgulires

Dfinition de fonctions
Rgles de nommage
Arguments optionnels
Expressions rgulires
Introspection Oprateurs fonctionnels
Gestion des exceptions
Interception dexceptions
Leve dexceptions

SYSDREAM
IT SECURITY SERVICES

Programmation avance
Programmation rseau
Programmation BDD
Srialisation et scurit
Threads
Programmation oriente objet
Intrts
Structuration dun programme com
plexe
Hritage
Surcharge
Polymorphisme
Crations dinterfaces graphiques
Design dune interface avec Qt
Designer
Compilation et import de linterface
Ajout du code actif
APIs utiles

41

Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Dveloppement Web Scuris avec Java


Progressez en scurit avec Java
La matrise du Java est devenue indispensable dans la cration dapplications
mtiers, quelles soient orientes rseau, Web ou systme. Vous apprendrez
dans cette formation matriser toutes les notions fondamentales ncessaire
la scurisation dapplication orient rseau, utilisant des bases de donnes

Informations gnrales
Code : DJAS
Dure : 3 jours
Prix : 1500 HT

Public
Ingnieurs / Techniciens
Administrateurs systmes
Dveloppeurs

Prrequis
Connaissance du langage Java
- Matrise des concepts
client/serveur

Moyens
Support de cours
1 PC par personne / Internet
Support Linux ou Windows.
Plateforme dtude de vulnrabilit
Web

Objectifs
Scurisation des applications.

42

Jours 1

Jour 2

Introduction
Besoin ou ncessit
Risques encourus
Impacts
Chat vs. Souris
Types dattaquants
Moyens
Stratgies de rponse
Mthodologies
OWASP
OSSTMM
Glossaire
Menace
Vulnrabilit
Types de menaces
Vecteurs dattaque
Moyens mis en oeuvre
Impact
Types de vulnrabilit
Porte
Impact
Potentialit
Vulnrabilits classiques
Fuite dinformation
Contournement dauthentification
Injections de code
Excution de code arbitraire
Configuration par dfaut
Vol de session
Logique mtier
Vulnrabilits avances
Services web
Serveurs web
Contremesures
Validation des entres
Journalisation
Bonnes pratiques de dveloppement

Service Web
Besoins
XML RPC
SOAP
Attaque connues
Entits
Confidentialit / Authentification
Logique mtier
Service web et Java
SAAJ
JAX-WS
Implmentation scurise
Authentification scurise
Confidentialit
Importance de la logique mtier
Contremesures
Grands principes
Prcautions
Validations des entres

SYSDREAM
IT SECURITY SERVICES

Jour 3
AJAX
Origines
Avantages
JavaScript et XMLHttpRequest
Fonctionnement
Modle de scurit
Faiblesses
XML vs. JSON
Prsentation de JSON
Avantages de JSON
Problmatiques dimplmentation
Scurit lie AJAX
Manque de vigilance (validation des
entres)
Attaques ciblant les composants
Exemples dattaques bases sur
AJAX
Le vers Samy
Vers sur Twitter
Contremesures
CSRF
Possibilits offertes par AJAX
Schma dauthentification complexe
Profiling
Interface haute interaction

Les atouts Sysdream


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Les atouts Sysdream


Sysdream est ne en 2004 de la collaboration de deux consultants passionns
de scurit informatique et issus de la Rdaction du bimestriel Hackademy Maga
zine dHackerzvoice.

Notre objectif ?
Rpondre la demande
croissante de transfert de
comptences dans lexper
tise de la scurit des
systmes.
Pour ce faire, Sysdream ne met pas seulement contribution ses consultants
lors de ses stages de formation. Elle publie rgulirement les rsultats de leurs
recherches par le biais dune multitude de canaux.

Sysdream met tout en oeuvre


et plus encore pour vous offrir
laccs son expertise !

SYSDREAM
IT SECURITY SERVICES

43

Les atouts Sysdream


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Financer sa formation
Formation professionnelle continue
En France, chaque employeur de droit priv est soumis une obligation de finan
cement de la formation professionnelle continue. Cette obligation est calcule en
fonction de la taille de lentreprise en part de la masse salariale.
Cette obligation est compose de trois parties : une partie destine principalement
au plan de formation, une autre des actions de formation plus longues, la profes
sionnalisation et une dernire pour les congs individuels de formation.

Touts nos formations rentrent dans le cadre de la formation


professionnelle continue finance par les OPCA.

Droit individuel la formation


Le droit individuel la formation (DIF) a pour objectif de permettre tout salari de
se constituer un crdit dheures de formation de 20 heures par an, cumulable sur six
ans dans la limite de 120 heures.
Linitiative dutiliser les droits formation ainsi acquis appartient au salari. La for
mation a lieu hors du temps de travail sauf disposition conventionnelle contraire ;
elle est prise en charge par lemployeur selon des modalits particulires.

Toutes nos formations sont ligibles au Droit Individuel la


Formation dont bnficient les salaris.

44

SYSDREAM
IT SECURITY SERVICES

Les atouts Sysdream


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Remises sur les rservations


Inscriptions multiples
Rduisez votre budget formation jusqu - 30% en bnficiant de nos formules remises !

Formule

Description

Rduction

2 Rsa

Rservation de 2 formations ou plus

10%

4 Rsa

Rservation de 4 formations ou plus

20%

6 Rsa

Rservation de 6 formations ou plus

30%

Vous dsirez vous engager sur un volume dachat plus important ?


Consultez-nous !

Financement personnel et demandeurs demploi

Sysdream sengage vous accompagner tout au long de votre parcours professionnel.


Dans le cas dun financement personnel ou sur prsentation dun justificatif de
demandeur demploi du Ple Emploi, nous vous offrons une remise exceptionnelle pou
vant aller jusqu - 70% sur les formations en Scurit Offensive et Dfensive, certaines
Certifications Techniques (hors kits de formation) et Dveloppement Scuris.

Nattendez plus pour assurer votre employablit sur le march de la


scurit informatique.

SYSDREAM
IT SECURITY SERVICES

45

Les atouts Sysdream


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Le centre de formation

Sysdream
est dsormais
situe
Levallois-Perret

14 place Marie-Jeanne Bassot, 92300 Levallois-Perret


Le centre de formation est accessible par la ligne 3 du mtro seulement
15 minutes de la gare de Paris Saint-Lazare et 200 mtres de la station
de mtro Pont de Levallois-Bcon.
46

SYSDREAM
IT SECURITY SERVICES

Les atouts Sysdream


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Le centre de formation

Nous mettons votre disposition le mat


riel le plus rcent et assurons chacun des
stagiaires un poste individuel quip des
logiciels ncessaires pour toutes nos forma
tions. Toutes nos salles sont lumineuses et
climatises.

Un espace dtente est mis


disposition de nos clients.

SYSDREAM
IT SECURITY SERVICES

47

Les atouts Sysdream


To us n o s c o ur s sur w w w.sys dr e a m.c o m

Nos prestations sur mesure


Formations en Intra
Vous souhaitez former un groupe dagents ?
Sur un thme qui ne figure pas dans notre catalogue?
Cest possible !
Faites le choix dune formation en Intra. Cette formule vous permet de former plusieurs
agents en mme temps, dans nos locaux ou dans les vtres. Sysdream est en mesure
dorganiser toute formation relevant de son domaine de comptences.
Le contenu pdagogique de chaque formation est dfini au cas par cas, en fonction
des spcificits de votre structure et du niveau des agents former. Le tarif dune
formation en Intra est tabli la journe. Nous vous proposons ainsi une offre sur
mesure.

Audits et expertise
Laudit de scurit et le test dintrusion :
Notre coeur de mtier
Nous ralisons plus de 150 audits par an rpartis parmi les diffrents types daudits
lists ci-dessous. De plus, notre laboratoire de recherche dveloppe et amliore en
continu nos outils et nos plateformes daudit pour le plus grand bnfice de nos clients.
Nous mettons galement un point dhonneur mettre en avant linterprtation humaine
de nos consultants afin de dlivrer des tests dintrusion au plus prs de la ralit du
S.I. (systme dinformation) de nos clients.

Test dintrusion (Pen Test)


Interne (LAN)

Externe (Internet)
Infrastructure WIFI

Audit PCI DSS


Accompagnement

48

Certification

Test de Dni De Services (DDoS)


Audit de Code
Reverse Engineering
Audit de Configuration
Analyse Forensique
Test de Robustesse

SYSDREAM
IT SECURITY SERVICES

THE

IT
FRENCH

THE FRENCH IT SECURITY CONFERENCE


15 > 19 JUNE 2015

th

SECURITY
edition
CONFERENCE

www.hackinparis.com

15 > 19

JUNE

2015

THE FRENCH IT SECURITY CONFERENCE


ORGANISED BY

15 > 19 JUNE 2015

th

th
edition
edition
www.hackinparis.com

www.hackinparis.com

at Academie Fratellini

Cabinet dAudit et de Conseil


& Centre de Formation en
Scurit Informatique

w w w. s y s d r e a m . c o m
w
w
w.
s
y
s
d
r
e
a
m
.
c
o
m
SySy
s dsre
d re
am
am

1 414
plapce
lace
MaMa
rierie
-J e-JaenannenB
e aBsas sost o t
92300
9 2 3 0L0eLe
v avllo
a llo
is -is
P -ePrre
e rre
t, F
t ,ra
Fnracnec e
TelTe: l +3
: +3313 7187786756850800 0
FaFax
x : +:3+3313 4104102172474414 1
Mail
Ma:il inf
: in
o @s
f o @s
y s ydsredarem.
a m.
c ocmo m

14 Place Marie-Jeanne Bassot


92300 Levallois-Perret, France

Tel : +33 1 78 76 58 00
Fax : +33 1 40 12 74 41
Mail : info@sysdream.com

Vous aimerez peut-être aussi