Académique Documents
Professionnel Documents
Culture Documents
SYSDREAM FORMATION
Formations en
sécurité informatique
Sécurité offensive
Ethical hacking Inforensique
Edition 2021
Centre de formation agréé n°11 93 05949 93
sysdream.com
Tous nos cours sur sysdream.com
Editorial
F
ondée en 2004 par deux consultants passionnés de sécurité
informatique, par ailleurs rédacteurs pour la presse spécialisée
(Hackerz Voice & Hackademy Journal), Sysdream a bâti sa réputation
en proposant des programmes de formation orientés selon le point de vue
de l’attaquant (Sécurité offensive ou Ethical Hacking).
Nos engagements
Travaux Dans toutes nos formations, l’accent est mis sur la mise en
pratiques application concrète des éléments étudiés au cours de
travaux pratiques dirigés par l’intervenant.
Nos références
Formations à distance
Nous proposons des programmes de formation en sécurité informatique
accessibles à distance, en Live et avec différents formats pour répondre à
tous vos besoins. Ces classes virtuelles offrent le même niveau de qualité
et d’interaction que les sessions en présentiel grâce aux ressources et aux
méthodes pédagogiques employées.
SYSLIVE
Nos formations Online offrent un format dense Nos formations hybrides comprennent des
et efficace pour les stagiaires qui souhaitent stagiaires en présentiel et d’autres en Live
être formés rapidement. Elles se déroulent en (Online). Nous mettons un point d’honneur à
journées complètes tout comme les sessions limiter le nombre de personnes à distance afin
en présentiel mais devant votre ordinateur ou de garantir une formation qualitative pour tous
tablette, en Live. les stagiaires.
Sessions
Codes Thématiques Online Hybride
J F M A M J J A S O N D
ISO 27001
ISO 27001 : Certified Lead Implementer Nous contacter
LI
ISO 27001
ISO 27001 : Certified Lead Auditor Nous contacter
LA
Formations à distance
Nos formations Sys-Live ont un format flexible, adapté aux emplois du temps chargés
et qui permet, de par son étalement dans le temps, de maximiser la concentration des
stagiaires. Les sessions planifiées et proposées au planning auront lieu deux après-midi
par semaine, sur plusieurs semaines.
Toutes les sessions sont dispensées en français mais accessibles partout dans le monde.
La plupart de nos formations vous permettent de vous entraîner, pratiquer et assimiler
au mieux vos acquis grâce à un accès prolongé (1 mois, à l’issue de la formation, sur les
TPs effectués durant votre session) à notre plateforme de cyber-entrainement Malice.
Durée
Codes Thématiques
J F M A M J J A S O N D
INFORENSIQUE
Analyse inforensique avancée et réponse
AIARI 3 7 7 15
aux incidents
Sessions
Durée
Codes Thématiques
J F M A M J J A S O N D
MANAGEMENT
ISO 27001
ISO 27001 : Certified Lead Implementer 5 15 31 20 22
LI
ISO 27001
ISO 27001 : Certified Lead Auditor 5 22 7 27 13
LA
ISO 27005 + ISO 27005 : Certified Risk Manager avec
5 8 17 13 25 6
EBIOS EBIOS
SECURITE DEFENSIVE
SL Sécurisation Linux 3 1 29 28 13 22
SW Sécurisation Windows 3 22 7 27 6
Sensibilisation à la cybersécurité 11
Inforensique 28
Management 33
Sécurité Défensive 41
Sécurisation Linux 42
Sécurisation Windows 43
Financer sa formation 50
Le centre de formation 53
Nos évènements 57
Fondamentaux
Avancé
Expert
Informations générales
Jour 1 Jour 2
Code : HSF
Introduction Attaques locales
Durée : 2 jours
Prix : 1250 € HT (déjeuners offerts) Définitions Cassage de mots de passe
Horaires : 9h30 - 17h30 Objectifs Elévation de privilèges
Lieu : Levallois-Perret (92) Vocabulaire Attaque du GRUB
Méthodologie de test
Formats disponibles Ingénierie sociale
Prise d’information
Online, Sys-live, Hybride Utilisation de faiblesses humaines
Objectifs afin de récupérer des informations
Prise d’information passive sensibles et/ou compromettre des
Objectifs (WHOIS, réseaux sociaux, Google systèmes
Hacking, Shodan, etc.)
Comprendre et détecter les Prise d’information active Phishing
attaques sur un SI (traceroute, social engineering, Outils de contrôle à distance
Exploiter et définir l’impact et la etc.)
portée d’une vulnérabilité Base de vulnérabilités et d’exploits Attaques à distance
Corriger les vulnérabilités
Sécuriser un réseau et intégrer Réseau Introduction à Metasploit
les outils de sécurité de base Framework
Rappels modèles OSI et TCP/IP Scanner de vulnérabilités
Public visé Vocabulaire Attaques d’un poste client
Protocoles ARP, IP, TCP etUDP Attaques d’un serveur
RSSI NAT Introduction aux vulnérabilités
Ingénieurs / Techniciens Scan de ports Web
Administrateurs systèmes / Sniffing
réseaux ARP Cache Poisoning Se sécuriser
Toute personne s’intéressant à DoS / DDoS
la sécurité informatique Les mises à jour
Configurations par défaut et
Pré-requis bonnes pratiques
Introduction à la cryptographie
Connaissances de Windows Présentation de la stéganographie
Anonymat (TOR)
Ressources
Support de cours
70% d’exercices pratiques
1 PC par personne / Internet
Informations générales
Jour 1
Code : HSAv6 Introduction
Durée : 5 jours Rappel TCP/IP / Réseau Matériel Jour 3
Prix : 3500€ HT (déjeuners offerts) Protos / OSI - Adressage IP
Horaires : 9h30 - 17h30 Introduction à la veille Attaques Web
Lieu : Levallois-Perret (92) Vocabulaire Cartographie du site et
BDD de Vulnérabilités et Exploits identification des fuites
Formats disponibles d’information
Informations générales
Failles PHP (include, fopen, upload
Online, Sys-live, Hybride Prise d’information etc.)
Informations publiques Injections SQL
Objectifs Moteur de recherche Cross-Site Scripting (XSS)
Prise d’information active Cross-Site Request Forgery (CSRF)
Comprendre et détecter les
attaques sur un SI Scan et prise d’empreinte Bonnes pratiques
Définir l’impact et la portée
d’une vulnérabilité Enumération des machines
Réaliser un test de pénétration Scan de ports
Jour 4
Corriger les vulnérabilités Prise d’empreinte du système
d’exploitation Attaques applicatives
Sécuriser un réseau et intégrer
des outils de sécurité adéquats Prise d’empreinte des services
Escape Shell
Public visé Jour 2 Buffer overflow sous Linux
Informations générales
Jour 1
Code : HSEv4
Réseau
Durée : 5 jours
Prix : 3600 € HT (déjeuners offerts) Options avancées de Nmap + NSE
Horaires : 9h30 - 17h30 Scapy
Lieu : Levallois-Perret (92) IPv6 - mitm6
HSRP / VRRP
Objectifs Introduction à la sécurité des protocoles de routage (OSPF, BGP, etc.)
Acquérir un niveau d’expertise élevé dans le
domaine de la sécurité en réalisant différents
Jour 2
scénarios complexes d’attaques
En déduire des solutions de sécurité avancées Système
Exploitation avancée avec Metasploit
Public visé Attaque d’une infrastructure Microsoft (Responder / Pass-The-Hash / CME
/ ntlmrelayx)
Consultants en sécurité Elévation de privilèges
Ingénieurs / Techniciens
Techniques de contournements d’AV
Administrateurs systèmes / réseaux
Développeurs
Jour 3
Pré-requis Applicatif
Avoir suivi la formation HSA est très fortement Introduction aux Buffer Overflows 32-bits
recommandé Exploitations basiques de débordement de tampon en 32-bits
Être à l’aise dans l’utilisation des outils Exploitation via Ret2Libc (32-bits et 64-bits)
classiques du pentest (Kali)
Notions avancées sur les principales
Introduction et exploitation via ROP
techniques de hacking (buffer overflows Exploitation de débordement de tampon sous Windows
inclus)
Protections contre les Buffer Overflows
Développement occasionnel dans au moins un
langage de programmation: Python, PHP, C
Maîtrise de l’administration Linux (shell) et Jour 4
Windows
Maîtrise des technologies de virtualisation Web
(VirtualBox)
Connaissance fondamentale des protocoles SQL injection avancées
réseau (TCP/IP, routage) XXE
SSRF
Ressources Injection d’objets / Deserialization
Exploitation sur NodeJS
Support de cours
etc.
Plateforme de cyber-entrainement Malice avec
un accès prolongé d’un mois à l’issue de la
formation sur les TP réalisés lors de la session Jour 5
80% d’exercices pratiques
1 PC par personne / Internet CTF final
Environnement Windows de démonstration
(Windows XP, 2000, 2003 …), et Linux CTF sur une journée avec TP MALICE
Metasploit
Code : CEHv11
Programme
Durée : 5 jours
Prix : 3950 € HT (déjeuners offerts) Plan de cours
Horaires : 9h30 - 17h30 Module 1: Introduction to Ethical Hacking Module 11: Session Hijacking
Lieu : Levallois-Perret (92) Module 2: Footprinting and Reconnaissance Module 12: Evading IDS, Firewalls, and Honeypots
Examen CEH: Inclus* Module 3: Scanning Networks Module 13: Hacking Web Servers
Module 4: Enumeration Module 14: Hacking Web Applications
Formats disponibles Module 5: Vulnerability Analysis Module 15: SQL Injection
Module 6: System Hacking Module 16: Hacking Wireless Networks
Online, Hybride
Module 7: Malware Threats Module 17: Hacking Mobile Platforms
Module 8: Sniffing Module 18: IoT Hacking
Objectifs Module 9: Social Engineering Module 19: Cloud Computing
Module 10: Denial-of-Service Module 20: Cryptography
Cette formation vous aidera à maitriser
une méthodologie de piratage éthique
qui pourra aussi bien être utilisée dans un Certification CEH (incluse avec la formation)
test d’intrusion que dans une situation de
piratage éthique. Vous quitterez le cours avec Passage de l’examen Titre de l’examen : Certified Ethical Hacker (version
des compétences en piratage éthique qui
L’examen CEH (312-50) aura lieu dans les locaux de ANSI)
sont hautement recherchées, tout comme,
globalement, la certification Certified Ethical Sysdream. Format de l’examen : QCM
Hacker! Cette formation vous préparera à Il est également possible de passer l’examen à Nombre de questions: 125
l’examen de certification Certified Ethical distance depuis le lieu de votre choix (en option)
Durée : 4 heures
Hacker 312-50. mais il faudra alors en faire la demande au moment
de votre inscription à la formation. Langue: anglais
Score requis: il se situe entre 70% et 78%, selon la
Public visé difficulté du set de questions proposées.
Ressources
Programme
Informations générales
Plan de cours
Code : CPENT
Durée : 5 jours Module 1 : Introduction to Penetration Testing and Methodologies
Prix : 3950 € HT (déjeuners offerts) Module 2 : Penetration Testing Scoping and Engagement
Passage de l’examen examen pratique Module 6 : Network Penetration Testing Methodology - Internal
entièrement en ligne et surveillé à distance. Module 7 : Network Penetration Testing - Perimeter Devices
Module 8 : Web Application Penetration Testing
Module 9 : Wireless Penetration Testing Methodology
Objectifs
Module 10 : IoT Penetration Testing
Module 11 : OT/SCADA Penetration Testing
Apprendre à mener un pentest efficace Module 12 : Cloud Penetration
Module 13 : Binary Analysis and Exploitation
Public visé Module 14 : Report Writing and Post Testing Actions
Résultat
Ressources
Après soumission du rapport, celui-ci est examiné et noté sous 7 jours par le comité d’examen selon une grille de
notation afin de s’assurer que tous les éléments ont été identifiés et signalés avec succès.
Support de cours officiel en anglais
Lorsque la note est supérieure à 70 %, les candidats deviennent CPENT et si la note est supérieure à 90 %, ils
Accès au cours en version numérique deviennent à la fois LPT (Master) et CPENT.
pendant un an
Cours donné en français
Exercices pratiques
1 PC par personne / Internet
Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type PenTest ou Test
d’Intrusion sur votre S.I.
Les stagiaires seront plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle
d’entreprise.
En effet, le PenTest est une intervention très technique, qui permet de déterminer le potentiel réel d’intrusion
et de destruction d’un pirate sur l’infrastructure à auditer, et de valider l’efficacité réelle de la sécurité
appliquée aux systèmes, au réseau et à la confidentialité des informations.
Vous y étudierez notamment l’organisation et les procédures propres à ce type d’audit ; ainsi qu’à utiliser vos
compétences techniques (des compétences équivalentes au cours HSA sont recommandées) et les meilleurs
outils d’analyse et d’automatisation des attaques (outils publics ou privés développés par nos équipes) pour la
réalisation de cette intervention.
Audit de site Web L’audit web par la pratique (powered by MALICE ) avancé
Code : AUDSI
Durée : 3 jours
Prix : 2250 € HT (déjeuners Jour 1 Jour 2
offerts)
Horaires : 9h30 - 17h30 Les outils d’audit de configuration
Introduction aux tests d’intrusion
Lieu : Levallois-Perret (92) (SCAP, checklists, etc.)
Définition du test d’intrusion Les outils d’audit de code
Formats disponibles
L’intérêt du test d’intrusion
Outils d’analyse de code
Online, Sys-Live, Hybride Les phases d’un test d’intrusion
Outils d’analyse statique
Objectifs Reconnaissance Outils d’analyse dynamique
Analyse des vulnérabilités Les outils de prise d’information
Bien délimiter un audit, Exploitation Prise d’information
connaître les méthodes
existantes Gain et maintien d’accès Sources ouvertes
Connaître les règles et les Comptes rendus et fin des tests Active
engagements d’un audit, et ses
limitations Règles et engagements Scanning
Connaître les méthodologies Scan de ports
reconnues Portée technique de l’audit Scan de vulnérabilités
Mettre en place une situation Les outils d’attaque
d’audit Responsabilité de l’auditeur
Les outils nécessaires pour Contraintes fréquentes Outils réseau
réaliser un audit Législation : Articles de loi Outils d’analyse système
Précautions usuelles Outils d’analyse web
Public visé
Frameworks d’exploitation
Les types de tests d’intrusion
Consultants en sécurité Outils de maintien d’accès
Développeurs Externe
Ingénieurs / Techniciens Interne Jour 3
Pré-requis Méthodologie Étude de cas
Informations générales
Support de cours
70% d’exercices pratiques
1 PC par personne / Internet
Comprendre les bug bounty, Listes de plateformes de bug Comparaison des programmes de
ses avantages et inconvénients bounty bug bounty
Maîtriser les méthodologies Gestion de son propre bug bounty
et pratiques utilisées à la fois : Comment procéder?
par les bug hunters et les Avantages et inconvénients
modérateurs dans le cadre d’un
programme de bug bounty
Étudier des cas avancés Étude de cas publics
Participer à un programme de
bug bounty Exemples de rapports publics
Corriger les vulnérabilités La démarche d’un bug hunter
reportées
Inforensique
Les formations du domaine Inforensique offrent un panel de
compétences techniques et organisationnelles pour analyser en
profondeur un incident de sécurité et y réagir avec les mesures
adéquates. Ces connaissances susceptibles d’intéresser tout
responsable ou intervenant technique en sécurité, système ou
réseau, constituent aussi l’outillage essentiel d’une organisation
de type SOC (Security Operating Center), CERT (Computer
Emergency Response Team) ou CSIRT (Computer Security
INFORENSIQUE Incident Response Team).
Sessions
Codes Thématiques
J F M A M J J A S O N D
Avancé
Expert
Informations générales
Programe
Code : CHFIv9
Modules enseignés
Durée : 5 jours
Prix : 3850 € HT (déjeuners Computer Forensics in Today’s Network forensics
offerts) World Investigating web attacks
Horaires : 9h30 - 17h30 Computer Forensics Investigation Database forensic
Process
Lieu : Levallois-Perret (92) Cloud forensic
Understanding hard disks and file
Examen: Inclus* systems Malware forensic
Data acquisition and duplication Investigating email crimes
Objectifs
Defending anti-forensics Mobile forensic
Donner aux participants les techniques Forensic report writing and
qualifications nécessaires pour Operating system forensics presentation
identifier et analyser les traces
laissées lors de l’intrusion
d’un système informatique Certification
par un tiers et pour collecter
correctement les preuves Passage de l’examen
nécessaires à des poursuites L’examen CHFIv9 (312-49) aura lieu dans les locaux de Sysdream.
judiciaires
Il est également possible de passer l’examen depuis le lieu de votre choix grâce
Se préparer à l’examen CHFI
à la surveillance de votre examen en ligne (en option) mais il faudra alors en
Public visé faire la demande au moment de votre inscription à la formation. Pour passer
l’examen à distance, vous devrez alors disposer d’une webcam et d’une bonne
Professionnels IT en charge de connexion à internet.
la sécurité des SI, l’investigation
légale et la gestion d’incidents Titre de l’examen : CHFI 312-49
Format de l’examen : QCM
Pré-requis Nombre de questions : 150
Connaissances basiques en Durée : 4 heures
cyber sécurité forensique et Langue : anglais
gestion d’incident Score requis: il se situe entre 70% et 78%, selon la difficulté du set de
L’obtention préalable de la questions proposées. En conséquence, si le stagiaire a des « questions
certification CEH est un plus faciles », il devra au minimum avoir 78% tandis que celui qui tombe sur les «
questions difficiles » sera reçu avec un score de 70%.
Ressources Résultat
Support de cours officiel en Directement disponible en fin d’examen.
anglais Maintien de la certification
Accès au cours en version
numérique pendant un an Pour maintenir la certification, il faudra obtenir 120 crédits dans les 3 ans avec
Cours donné en français un minimum de 20 points chaque année.
20% d’exercices pratiques Pour plus d’information, vous pouvez consulter le site d’EC-Council.
1 PC par personne / Internet
* Valable 10 mois pour un passage de l’examen
Environnement Windows de dans les locaux de Sysdream. Passage de
démonstration et de mise en l’examen à distance depuis le lieu de votre choix
pratique disponible en option.
Clé USB 32 Go fournie et offerte
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
avancé
Malwares: détection, identification et éradication v2
Apprenez les bases de l’analyse de malwares sous Windows
Pré-requis
Connaissances du Système
Microsoft Windows
Ressources
Support de cours
50% d’exercices pratiques
1 PC par personne / Internet
Management
Le management de la Sécurité s’adresse aux responsables d’un
système d’information souhaitant mettre en place, ou faire
évoluer, une organisation de travail optimisée face aux menaces
informatiques contemporaines. Nos formations proposent des
démarches organisationnelles et de gestion de risque clés
en main, en s’appuyant sur des certifications et des normes
internationalement reconnues.
MANAGEMENT
Sessions
Codes Thématiques
J F M A M J J A S O N D
Avancé
ISO 27001
ISO 27001 : Certified Lead Auditor - Certifiant 22 7 27 13
LA
Expert
Ce cours intensif de 5 jours va permettre aux participants de développer l’expertise nécessaire pour gérer des
structures liées à la gestion des systèmes de sécurité d’informations sur ISO 27001. La formation permettra
également aux participants d’appréhender rigoureusement les meilleures pratiques utilisées pour mettre
en œuvre des contrôles de sécurité des informations liés à ISO 27002. Cette formation est en accord avec
les pratiques de gestion de projet établies dans l’ISO 10006 (Quality Management Systems – Guidelines for
Quality Management in Projects). Ce cours est également en adéquation avec ISO 27003 (Guidelines for the
Implementation of an ISMS), ISO27004 (Measurement of Information Security) et ISO 27005 : (Risk Management
in Information Security).
Objectifs
Jours 1, 2, 3, & 4
Formats disponibles
Introduction au concept de Système de Management de la Sécurité de l’Information (SMSI) tel que défini par
Online, Hybride l’ISO 27001; Initialisation d’un SMSI
Pré-requis Contrôler, surveiller, mesurer et améliorer un SMSI conformément à la norme ISO 27001
Objectifs
Informations générales
Comprendre la mise en œuvre d’un Système de Management de la Sécurité de l’Information conforme à
Code : ISO 27001 LA
l’ISO 27001
Durée : 5 jours
Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques
Prix : 3350 € HT (déjeuners offerts) nécessaires pour gérer efficacement un Système de Management de la Sécurité de l’Information
Horaires : 9h30 - 17h30 Acquérir l’expertise nécessaire pour assister une organisation dans la mise en œuvre, la gestion et le
Lieu : Levallois-Perret (92) maintien d’un SMSI, tel que spécifié dans l’ISO 27001
Examen: Inclus* Acquérir l’expertise nécessaire pour gérer une équipe de mise en œuvre d’ISO 27001
Demander la qualification de Certified ISO/IEC 27001 Provisional Implementer, Certified ISO/IEC 27001
Implementer ou Certified ISO/IEC 27001 Lead Implementer (après avoir réussi l’examen), en fonction du
Formats disponibles niveau d’expérience
Online, Hybride
Jours 1, 2, 3 & 4
Public visé
Introduction au concept de Système de Management de la Sécurité de l’Information (SMSI) tel que défini par
Auditeurs internes l’ISO 27001
Auditeurs cherchant à réaliser et à mener
des audits dans les systèmes de sécurité Cadre normatif, légal et réglementaire lié à la sécurité de l’information
d’informations Principes fondamentaux de la sécurité de l’information
Gestionnaires de projets ou consultants Processus de certification ISO 27001
souhaitant maîtriser les audits des systèmes
de sécurité d’informations Présentation détaillée des clauses 4 à 10 de l’ISO 27001
CxO et managers responsables de la gestion Planification et initialisation d’un audit 27001
TI d’une entreprise ainsi que la gestion des
risques Principes et concepts fondamentaux d’audit
Membres d’une équipe de sécurité de Approche d’audit basée sur les preuves et sur le risque
l’information
Préparation d’un audit de certification ISO 27001
Conseillers experts en technologie de
l’information Audit documentaire d’un SMSI
Experts techniques voulant se préparer pour Conduire un audit ISO 27001
un poste en sécurité de l’information
Communication pendant l’audit
Pré-requis Procédures d’audit : observation, revue documentaire, entretiens, techniques d’échantillonnage, vérification
technique, corroboration et évaluation
Une connaissance de base de la sécurité des Rédaction des plans de tests d’audit
systèmes d’information
Formulation des constats d’audit et rédaction des rapports de non-conformité
Documentation d’audit
Support de cours en français
Mener une réunion de clôture et fin d’un audit 27001
Cours donné en français
Évaluation des plans d’action correctifs
Copie de la norme ISO 27001
Audit de surveillance ISO 27001 et programme de gestion d’audit
Jour 5
L’examen «Certified ISO/IEC 27001 Lead Auditor»
Les candidats passeront l’examen le vendredi matin.
Ce cours intensif de cinq jours permet aux participants de développer les compétences pour la maîtrise des
éléments de base de la gestion des risques pour tous les actifs pertinents de la sécurité de l´information en
utilisant la norme ISO/IEC 27005:2011 comme cadre de référence et la méthode EBIOS. La méthode EBIOS
(expression des besoins et identification des objectifs de sécurité) a été développée par l´ANSSI en France.
A partir d’exercices pratiques et d’études de cas, les participants pourront acquérir les aptitudes et
compétences nécessaires pour réaliser une évaluation optimale du risque de la sécurité de l’information et
de gérer le risque dans le temps en étant familier à leur cycle de vie. Cette formation s’inscrit parfaitement
dans le cadre d’un processus de mise en œuvre de la norme ISO/IEC 27001:2005.
Objectifs
Informations générales
Comprendre les concepts, approches, méthodes et techniques permettant un processus de gestion des
risques efficace conforme à la norme ISO/CEI 27005
Code : ISO 27005 : + EBIOS
Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques en
Durée : 5 jours matière de gestion des risques
Prix : 3400 € HT (déjeuners offerts) Maîtriser les étapes pour conduire une analyse de risque avec la méthode EBIOS
Horaires : 9h30 - 17h30 Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d’information
Lieu : Levallois-Perret (92) appartenant à un organisme
Examens: Inclus*
La certification CISSP est mondialement reconnue pour son niveau avancé de compétences IT et notamment
pour avoir certifié plus de 100 000 personnes à travers le monde. C’est la première reconnaissance dans le
domaine de la sécurité de l’information à détenir les critères mis en place par la norme ISO/IEC 17024.
Obtenir la CISSP prouvera que vous êtes un professionnel qualifié et expert dans le design, la construction et le
maintien d’un environnement professionnel sécurisé. Votre CISSP vous permettra de vous afficher comme un
futur leader dans le domaine de la sécurité de l’information.
Pour ceci, nous avons développé des supports de cours qui vous aideront à préparer le nombre important de
domaines présents dans l’examen, ils sont souvent considérés comme «10 miles wide and two inches deep».
Vous disposerez également d’un temps d’étude conséquent pour vous exercer sur les différents supports.
Nous vous fournissons les outils pour réussir, notamment des supports de cours, des vidéos des sujets importants
et des manuels d’études. Tout ceci a été développé pour acquérir le CBK – Common Body of Knowledge.
Code : CISSP Découverte des thèmes, domaines et rubriques de la CBK® (Common Body of Knowledge) et révision en
Durée : 5 jours profondeur des fondamentaux de la sécurité des SI. Outre la préparation en tant que telle à l’examen de
certification CISSP, le but de la formation est d’enrichir les connaissances des participants dans les différents
Prix (cours au format papier) : domaines d’expertise. Le contenu a été remanié et mis à jour pour refléter les dernières évolutions des questions
3400 € HT (déjeuners offerts) de sécurité, des préoccupations et des contre-mesures actuelles.
Prix avec iPad Air 3 (cours au format
papier + version électronique du cours
chargé sur un iPad) :
Nous parcourons les 8 domaines du CBK® - Common Body of Knowledge:
3850 € HT (déjeuners offerts)
1. Gestion des risques et de la sécurité
Horaires : 9h30 - 17h30
2. Sécurité des atouts
Lieu : Levallois-Perret (92)
3. Ingénierie et sécurité
Examen: en option*
4. Sécurité des télécommunications et des réseaux
5. Gestion de l’identité et des accès
Formats disponibles
6. Evaluation et tests de sécurité
7. Sécurité des opérations
Online, Hybride
8. Déveoloppement sécurisé de logiciels
Le programme CCISO d’EC-Council certifie des dirigeants de la sécurité de l’information partout dans le
monde. C’est la première formation visant à certifier des responsables à des hauts niveaux de compétences
dans la sécurité de l’information. Le cours CCISO ne se concentre cependant pas seulement sur les
connaissances techniques, il s’oriente plus particulièrement sur l’impact de la gestion de la sécurité de
l’information d’un point de vue managérial. Le programme CCISO a donc été développé par des CISO en poste
à destination de leurs pairs et des aspirants CISO.
Chaque module de ce programme a été développé avec la volonté de certifier des aspirants CISO et l’objectif
de leur transmettre les compétences nécessaires pour rejoindre la nouvelle génération de dirigeants capables
de développer et gérer une réelle politique de sécurité de l’information.
Programme
Modules enseignés
Code : CISM
La formation couvre les 4 domaines sur lesquels porte l’examen
Durée : 3 jours Domaine 1: Gouvernance de la sécurité de l’information
Prix : 3100 € HT (déjeuners offerts) Domaine 2: Gestion des risques de l’information
Horaires : 9h30 - 17h30 Domaine 3: Développement et gestion de programme de sécurité de l’information
Lieu : Levallois-Perret (92) Domaine 4: Gestion des incidents de sécurité de l’information
Examen non inclus Examen blanc et procédure de certification
Plan de cours
Objectifs
Information Security Governance
Découvrir et maîtriser les 4 grands domaines Explain the need for and the desired outcomes of an effective information security strategy
sur lesquels porte l’examen CISM
Create an information security strategy aligned with organizational goals and objectives
Assimiler le vocabulaire de la certification
Gain stakeholder support using business cases
CISM et les idées directrices de l’examen
Identify key roles and responsibilities needed to execute an action plan
S’entrainer au déroulement de l’épreuve
et acquérir les stratégies de réponse au Establish metrics to measure and monitor the performance of security governance
questionnaire
Information Risk Management
Se préparer au passage de l’examen de
certification CISM
Explain the importance of risk management as a tool to meet business needs and develop a security
management program to support these needs
Identify, rank, and respond to a risk in a way that is appropriate as defined by organizational directives
Public visé Assess the appropriateness and effectiveness of information security controls
Report information security risk effectively
Professionnels en sécurité
Information Security Program Development and Management
Responsables de la sécurité de l’information
Consultants en sécurité Align information security program requirements with those of other business functions
Toute personne souhaitant acquérir des Manage the information security program resources
connaissances en la matière Design and implement information security controls
Incorporate information security requirements into contracts, agreements and third-party management
processes
Passage de l’examen
Public visé
L’examen ECIH (212-89) aura lieu dans les locaux de Sysdream.
gestionnaires d’incidents
Il est également possible de passer l’examen depuis le lieu de votre choix
administrateurs d’évaluation des risques
pentesteurs
grâce à la surveillance de votre examen en ligne (en option) mais il faudra
cyber-enquêteurs judiciaires
alors en faire la demande au moment de votre inscription à la formation.
consultants en évaluation de vulnérabilité Pour passer l’examen à distance, vous devrez alors disposer d’une webcam
administrateurs de systèmes et d’une bonne connexion à internet.
ingénieurs de systèmes
administrateurs de pare-feu Titre de l’examen : EC-Council Certified Incident Handler
responsables de réseaux Format de l’examen : QCM
responsables IT Nombre de questions: 100
professionnels IT Durée : 3 heures
toute personne intéressée par la gestion et la
réponse aux incidents
Langue: anglais
Score requis: 70%
Pré-requis
Sécurité Défensive
Les formations de Sécurité Défensive fournissent des éléments
de sécurisation concrets et techniques sur les briques
essentielles d’un système d’information. Elles sont ouvertes à
tout personnel technique et couvrent les principaux domaines :
Réseau, Système, Développement Logiciel et Supervision de la
Sécurité.
SÉCURITÉ DEFENSIVE
Sessions
Codes Thématiques
J F M A M J J A S O N D
SECURITE DEFENSIVE
SW Sécurisation Windows 22 7 27 6
Ce cours a pour objectif d’aborder les problèmes de la sécurisation des serveurs et postes Linux, ce qu’il est
nécessaire de savoir et de mettre en place pour protéger son parc. Il comprendra une présentation de GNU
Linux et de son fonctionnement, les méthodes de durcissement du noyau ainsi que les principes généraux
de l’utilisation de Linux de façon sécurisée (gestion des droits, politique de mot de passe, etc.).
Les protections mises en place par le système contre les dépassements de mémoire tampon seront
étudiées ainsi que les principes de leur contournement. Des démonstrations des bonnes pratiques à
appliquer pour utiliser sûrement les services les plus répandus, ainsi que les techniques d’isolation des
services feront également partie de la formation. L’automatisation des processus d’automatisation et de
déploiement de configuration sera mise en œuvre.
Cette formation se destine à des administrateurs, consultants souhaitant sécuriser leur SI.
sysctl
Support de cours
Application Hardening
1 PC par personne / Internet
Protection des secrets
60% d’exercices pratiques
Environnement Linux (Fedora, Debian, Kali Détection d’intrusion
Linux) NIDS - SURICATA
HIDS - OSSEC
Sécurisation Windows
avancé
Protégez efficacement votre infrastructure Windows (powered by MALICE )
Politique de sauvegarde
Sécuriser un environnement Windows Politique de mots de passe
Comprendre et réaliser des attaques Jour 3
Politique de filtrage réseau
Détecter les attaques
Corriger les vulnérabilités Politique de gestion des droits Durcissement de services
Durcir les configurations Politique de journalisation
Principe du moindre privilège
Politique de gestion des incidents Autorité de certification
Public visé Sensibilisation et formation Domain Name System (DNS)
BIOS / UEFI
Connaissances avancées du système DMA
Microsoft Windows
Connaissances de base d’un système Linux Chiffrement du disque
Pile IPv6
SmartScreen
AppLocker
UAC
Device Guard
Credential Guard
Cette formation a pour but de passer en revue les différentes attaques visant
les protocoles et équipements réseau. Une démonstration et mise en pratique
des attaques sera faite ainsi que l’explication des contre-mesures à apporter.
Nous étudierons dans un premier temps les attaques visant ou utilisant les
protocoles de couche 2 qui profitent de problèmes de configuration des
commutateurs (switch). Suivront les attaques ciblant les routeurs et les
systèmes VPN.
Enfin, nous nous intéresserons aux équipements permettant de renforcer la
sécurité d’un réseau informatique (Pare-feu, IDS/IPS, Proxy, etc.)
Ipv4 et Ipv6
RIP
OSPF
EIGRP
BGP
Cette formation permet de faire une revue des vulnérabilités et des menaces
actuelles en proposant des contre-mesures associées. Nous aborderons les
différents mécanismes de sécurité ainsi que les moyens de protection. La
partie pratique de la formation vous préparera à faire face aux enjeux de la
cybersécurité.
Code : LCP Définition des enjeux liés à la Mise en place de contre-mesures par
Durée : 2 jours cybercriminalité thème (suite)
Prix : 1700 € HT (déjeuners Besoin de sécurité Attaques ciblées
offerts)
Horaires : 9h30 - 17h30 Notion de vulnérabilité, attaque et Menaces
Lieu : Levallois-Perret (92) menace
Détection
Mécanisme de sécurité et moyen de Contre-mesure (Monitoring et
protection journalisation)
Objectifs
Protection contre les logiciels Surface Web
Comprendre les enjeux liés à la malveillants
cybersécurité Chiffrement Menaces
Définir les acteurs Contrôles d’accès logiques Détection
Connaitre les risques Isolation réseau Contre-mesures (audit, Bug
numériques Sécurité physique Bounty, firewall applicatif)
Savoir mettre en place les Auditabilité
contre-mesures adaptées Cloud et Infrastructure critiques
Norme et conformité
Formation et sensibilisation Menaces
Détection
Public visé Mise en place de contre-mesures par Contre-mesure (Veille sécurité et
thème mise à jour)
Personnes en charge de la Internet des objets et smartphones
sécurité
Personnel informatique Menaces
technique Détection
Contre-mesure (Mobile Security
Management)
Pré-requis
Fuite d’information et vie privée
Connaissances générales en
sécurité Menaces
Détection
Contre-mesure (Veille quotidienne
Ressources et outils)
Support de cours
40% d’exercices pratiques
1 PC par personne / Internet
Environnement Windows
Machine virtuelle Kali Linux
Public visé
Développeurs Web et
Applicatifs
Pré-requis
Bases en développement
Ressources
Support de cours
1 PC par personne / Internet
Environnement Windows de
démonstration (Windows,
Linux)
Le programme Certified SOC Analyst (CSA) est la première étape pour rejoindre un SOC - Security
Operations Center.
Il est conçu pour les analystes de niveau I et II afin de leur permettre d’acquérir les compétences
nécessaires pour effectuer des opérations de premier et deuxième niveau.
Le CSA est un programme de formation et d’accréditation qui aide le candidat à acquérir des compétences
techniques recherchées grâce aux formateurs les plus expérimentés de l’industrie. Le programme met
l’accent sur la création de nouvelles possibilités de carrière grâce à des connaissances approfondies et
méticuleuses et à des capacités de niveau amélioré pour contribuer de façon dynamique à une équipe SOC.
Étant un programme intensif de 3 jours, il couvre en profondeur les principes fondamentaux des opérations
SOC, de la gestion et corrélation des logs, du déploiement SIEM, de la détection avancée des incidents et
réponse aux incidents.
De plus, le candidat apprendra à gérer de nombreux processus SOC et à collaborer avec le CSIRT en cas de
besoin.
Ressources
S
ysdream est née en 2004 de la
collaboration de deux consultants Spécialiste de la
passionnés de sécurité informatique et sécurité Offensive
issus de la Rédaction du bimestriel Hackademy,
Magazine d’Hackerzvoice.
Notre objectif ?
Répondre à la demande croissante
de transfert de compétences dans
l’expertise de la sécurité des systèmes.
Financer sa formation
Cette obligation est composée de trois parties : une partie destinée principalement au plan de
formation, une autre à des actions de formation plus longues, la professionnalisation et une dernière
pour les congés individuels de formation.
FORMATIONS
Inscriptions multiples
Réduisez votre budget formation jusqu’à -20% en bénéficiant de nos formules remisées !
Financement personnel
et demandeurs d’emploi
Sysdream s’engage à vous accompagner tout au long de votre parcours professionnel.
Dans le cas d’un financement personnel ou sur présentation d’un justificatif de demandeur d’emploi
du Pôle Emploi, nous vous offrons une remise exceptionnelle pouvant aller jusqu’à moins 70% sur les
formations non certifiantes en Sécurité Offensive, Management, Sécurité Défensive et sur certaines
formations certifiantes (hors kits de formation).
Le centre de formation
Sysdream
14 Place Marie-Jeanne Bassot
92300 Levallois-Perret • France
Sysdream
14 Place Marie-Jeanne Bassot
92300 Levallois-Perret • France
3 Metro Ligne 3
Le centre de formation
salles lumineuses
et climatisées
espace détente
Faites le choix d’une intervention en Intra. Cette formule vous permet de former ou sensibiliser
plusieurs agents en même temps, dans nos locaux ou dans les vôtres. Sysdream est en mesure
d’organiser toute formation relevant de son domaine de compétences.
Le contenu pédagogique de chaque formation est défini au cas par cas, en fonction des spécificités
de votre structure et du niveau des agents à former.
Audits et expertise
Evaluez votre niveau de résistance aux attaques
informatiques et protegez votre SI en identifiant vos failles
PCI DSS
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
SOC
CYBERTRAINING
www.malice.fr
Le cyber-entraînement pour répondre à 4 enjeux
SYSLIVE
Un événement sur site
FORMATIONS Un événement en ligne Mode SaaS / e-learning
CYBERTRAINING
Un taux de satisfaction
moyen supérieur à 90%
(managers et collaborateurs)
That was both fun and
Merci à vous pour cette interesting, thanks to the
superbe organisation! team for organizing it!
Chef fr Projets SI Android engineer
(LinkedIn) (LinkedIn)
Nos évènements
Hack in Paris
Hack In Paris est un évènement organisé par Sysdream dans le but de rassembler, sur 5 jours, les
professionnels de la Sécurité des S.I. autour de conférences internationales de haut niveau et de
formations (boot camp) en sécurité informatique.
Lors de sa dernière édition en 2019, Hack In Paris a rassemblé plus de 750 professionnels.
Du 28 juin au 2 juillet 2021 beaucoup d’activités seront au programme : workshops, wargame, Hacker
Jeopardy et Bug Bounty.
Nuit du Hack
Sysdream est à l’origine du développement de La Nuit du Hack,
la plus grande convention annuelle dédiée au hacking éthique
en France. Elle a par ailleurs proposé durant des années des
challenges type CTF (Capture The Flag) durant cet événement.
Créée par Paolo Pinto alias CrashFr et initiée en 2003 par l’équipe
HackerzVoice, La Nuit Du Hack est aujourd’hui organisée par HZV en partenariat avec Sysdream,
inspirée par la célèbre conférence DEFCON, la «Nuit du Hack» est l’une des plus importantes et des
plus anciennes conférences de hacking francophone.
Autour de conférences, d’ateliers et de challenges type CTF (Capture The Flag), la Nuit du Hack vise
à rassembler les passionnés de la sécurité informatique et les hackers, peu importe leur niveau de
qualification. Ils viennent y découvrir les dernières avancées techniques dans ce domaine et évaluer
leurs compétences. La Nuit du Hack 2016 a rassemblé plus de 2000 participants à l’hôtel New York à
DisneyLand Paris.
SYSDREAM S.A.S
14 Place Marie-Jeanne Bassot
92300 Levallois-Perret, France
Tel : +33 1 78 76 58 00
Mail : info@sysdream.com
sysdream.com @sysdream