Vous êtes sur la page 1sur 59

Division Cybersécurité Hub One

SYSDREAM FORMATION

Formations en
sécurité informatique

Sécurité offensive
Ethical hacking Inforensique

Management Sécurité défensive

Edition 2021
Centre de formation agréé n°11 93 05949 93

sysdream.com
Tous nos cours sur sysdream.com

Editorial

F
ondée en 2004 par deux consultants passionnés de sécurité
informatique, par ailleurs rédacteurs pour la presse spécialisée
(Hackerz Voice & Hackademy Journal), Sysdream a bâti sa réputation
en proposant des programmes de formation orientés selon le point de vue
de l’attaquant (Sécurité offensive ou Ethical Hacking).

Pionniers dans cette approche, nous continuons aujourd’hui de nous


entourer des meilleurs profils techniques grâce à la communauté de
hackers (White Hat) initiée par l’un des fondateurs de Sysdream. Nos
consultants formateurs sont des experts passionnés et engagés selon une
charte éthique. Ils partagent leur activité entre l’audit technique, le pentest,
la recherche et la formation. Chaque programme dispensé par Sysdream
est ainsi l’occasion de partager avec vous notre expertise terrain.

Aujourd’hui, la formation est l’un des piliers d’une sécurité efficace.


Sysdream conçoit et anime à la fois des formations de haute expertise
technique et des programmes de sensibilisation pour les utilisateurs du
système d’information, que ce soit en présentiel ou à distance.

Nous formons plus de 1000 professionnels chaque année (techniciens,


consultants, analystes sécurité …), dont les équipes techniques des plus
grands groupes.

Bénéficiez des compétences uniques de nos consultants et de leurs années


d’expérience avec une approche de la sécurité toujours plus orientée vers
la pratique.

Olivier Franchi, Directeur Général

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 1


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com

Nos engagements

Expérience de la Depuis 15 ans, Sysdream forme auMANAGEMENT


quotidien des dizaines de
formation professionnels sur plus d’une trentaine de thématiques. Dans
un souci d’amélioration perpétuelle, chaque stagiaire remplira
au terme de sa formation un questionnaire de satisfaction. Par
ailleurs, ce catalogue évolue régulièrement pour satisfaire les
besoins et attentes de nos clients.

Environnement de Un support technique de qualité est mis à la disposition de


travail complet chaque stagiaire durant sa formation. Un réseau virtuel
héberge tous les types de systèmes Microsoft, Linux et Unix,
favorisant ainsi le bon déroulement des travaux pratiques.

Travaux Dans toutes nos formations, l’accent est mis sur la mise en
pratiques application concrète des éléments étudiés au cours de
travaux pratiques dirigés par l’intervenant.

Formations à Afin de favoriser l’interaction et la pratique, nous mettons à


taille humaine disposition un poste informatique par stagiaire et gardons un
maximum de 12 à 15 personnes par formation pour assurer la
disponibilité du formateur.

Formateurs Tous nos intervenants font activement partie de plusieurs


laboratoires de recherche internationalement renommés
et sont, de plus, régulièrement consultants pour de grands
groupes industriels et ministères.

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


2 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com

Nos références

Ils nous font confiance.


Nous formons plus de 1000 professionnels chaque année
ainsi que les équipes techniques des plus grands groupes.

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 3


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com

Formations à distance
Nous proposons des programmes de formation en sécurité informatique
accessibles à distance, en Live et avec différents formats pour répondre à
tous vos besoins. Ces classes virtuelles offrent le même niveau de qualité
et d’interaction que les sessions en présentiel grâce aux ressources et aux
méthodes pédagogiques employées.
SYSLIVE
Nos formations Online offrent un format dense Nos formations hybrides comprennent des
et efficace pour les stagiaires qui souhaitent stagiaires en présentiel et d’autres en Live
être formés rapidement. Elles se déroulent en (Online). Nous mettons un point d’honneur à
journées complètes tout comme les sessions limiter le nombre de personnes à distance afin
en présentiel mais devant votre ordinateur ou de garantir une formation qualitative pour tous
tablette, en Live. les stagiaires.

Sessions
Codes Thématiques Online Hybride
J F M A M J J A S O N D

SAC Sensibilisation à la cybersécurité 7 8

HSF Hacking & Sécurité : Les Fondamentaux 11 10 16 9

SEC Social Engineering et contre-mesures 10 30 9

HSA Hacking & Sécurité : Avancé 15 14 20 13

CEH Certfied Ethical Hacker 15 14 20 6

Test d’intrusion : Mise en situation


PNT Nous contacter
d’audit

AUDWEB Audit de site Web Nous contacter

Mener un audit de sécurité : méthode


AUDSI Nous contacter
d’audit d’un SI

ISO 27001
ISO 27001 : Certified Lead Implementer Nous contacter
LI

ISO 27001
ISO 27001 : Certified Lead Auditor Nous contacter
LA

ISO 27005 ISO 27005 : Certified Risk Manager


Nous contacter
+ EBIOS avec EBIOS

Certified Information Systems Security


CISSP Nous contacter
Professional

BUG Bug Bounty de A jusqu’à € Nous contacter

SW Sécurisation Windows Nous contacter

EC-Council Certified Incident Handler


ECIHv2 Nous contacter
v2
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
4 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com

Formations à distance

Nos formations Sys-Live ont un format flexible, adapté aux emplois du temps chargés
et qui permet, de par son étalement dans le temps, de maximiser la concentration des
stagiaires. Les sessions planifiées et proposées au planning auront lieu deux après-midi
par semaine, sur plusieurs semaines.

Codes Thématiques Sys-Live

SAC Sensibilisation à la cybersécurité


Les sessions
HSF Hacking & Sécurité : Les Fondamentaux Sys-Live
SEC Social Engineering et contre-mesures Sont programmées deux après-midi par
semaine, sur plusieurs semaines, selon le
nombre de demandes.
HSA Hacking & Sécurité : Avancé
Contactez nous pour tout renseignement.

PNT Test d’intrusion : Mise en situation d’audit


formation@sysdream.com
AUDWEB Audit de site Web

Mener un audit de sécurité : méthode


AUDSI
d’audit d’un SI

Toutes les sessions sont dispensées en français mais accessibles partout dans le monde.
La plupart de nos formations vous permettent de vous entraîner, pratiquer et assimiler
au mieux vos acquis grâce à un accès prolongé (1 mois, à l’issue de la formation, sur les
TPs effectués durant votre session) à notre plateforme de cyber-entrainement Malice.

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 5


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com

Planning Formations en présentiel 2021


Sessions

Durée
Codes Thématiques
J F M A M J J A S O N D

SECURITE OFFENSIVE - ETHICAL HACKING

SAC Sensibilisation à la cybersécurité 1 7 8

HSF Hacking & Sécurité : Les Fondamentaux 2 18 11 8 10 5 23 16 14 8 9

HSAv6 Hacking & Sécurité : Avancé v6 5 18 15 15 12 17 14 5 23 20 18 15 13

HSEv4 Hacking & Sécurité : Expert v4 5 22 19 21 27 22 13

CEHv11 Certfied Ethical Hacker v11 5 18 15 15 12 17 14 5 23 20 18 15 6

PNT Test d’intrusion : Mise en situation d’audit 5 22 3 5 27 29

AUDWEB Audit de site Web 3 26 28 3

Mener un audit de sécurité : Méthode d’audit


AUDSI 3 26 11
d’un SI

CPENT Certified Penetration Tester 5 19 21 22

Recherche et exploitation de vulnérabilités


REVA 3 1 7 28 3
sur applications Android

BUG Bug Bounty de A jusqu’à € 3 31 18

SEC Social Engineering et contre-mesures 1 10 30 9

HSL Hacking & Sécurité Logiciel 5 15 31 29

Bootcamp Exploitation de vulnérabilités


BEVA 5 21 15
applicatives

SVSM Sécurité VPN, sans-fil et mobilité 3 18 26 3

PYTPEN Python pour le Pentest 4 14 29

CISA Certified Information Systems Auditor 5 29 21 20 6

INFORENSIQUE
Analyse inforensique avancée et réponse
AIARI 3 7 7 15
aux incidents

CHFIv9 Computer Hacking Forensic Investigator v9 5 22 21 4 6

RILM Rétro-ingénierie de Logiciels Malveillants 5 3 20 13

Malwares : détection, identification et


MDIEv2 3 19 28 4 6
éradication

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


6 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com

Planning : Formations en présentiel 2021

Sessions

Durée
Codes Thématiques
J F M A M J J A S O N D

MANAGEMENT
ISO 27001
ISO 27001 : Certified Lead Implementer 5 15 31 20 22
LI
ISO 27001
ISO 27001 : Certified Lead Auditor 5 22 7 27 13
LA
ISO 27005 + ISO 27005 : Certified Risk Manager avec
5 8 17 13 25 6
EBIOS EBIOS

ECIHv2 EC-Council Certified Incident Handler v2 3 7 3

CISM Certified Information Security Manager 3 14 27 22

Certified Information Systems Security


CISSP 5 22 12 31 5 13 18 15 13
Professional
Certified Information Systems Security
CISSP IPAD 5 22 12 31 5 13 18 15 13
Professional

CCISOv3 Certified Chief Information Security Officer 4 14 29

SECURITE DEFENSIVE

SL Sécurisation Linux 3 1 29 28 13 22

SW Sécurisation Windows 3 22 7 27 6

SR Sécurisation des Réseaux 3 26 28 29

CSA Certified SOC Analyst 3 21 22

LCP Lutte contre la cybercriminalité : Panorama 2 10 8

SDS Sensibilisation au développement sécurisé 2 7 14

Développement Sécurisé pour le Web :


DSWPHP 3 9 11
session PHP

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 7


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com

Sommaire SYS-LIVE ONLINE HYBRIDE

Sécurité Offensive - Ethical Hacking 10

Sensibilisation à la cybersécurité 11

Hacking & Sécurité : Les Fondamentaux 12

Hacking & Sécurité : Avancé v6 13

Hacking & Sécurité : Expert v4 14

Certified Ethical Hacker v11 - CERTIFIANT 15

Certified Information Systems Auditor - CERTIFIANT 16

Certified Penetration Testing Professional - CERTIFIANT - NOUVEAU 17

Test d’intrusion : Mise en situation d’audit 18

Audit de site Web 19

Mener un audit de sécurité : Méthode d’audit d’un SI 20

Social Engineering et contre-mesures 21

Sécurité VPN, sans-fil et mobilité 22

Python pour le Pentest 23

Bootcamp Exploitation de vulnérabilités applicatives 24

Hacking & Sécurité Logiciel 25

Bug bounty de A jusqu’à € 26

Recherche et exploitation de vulnérabilités sur applications Android 27

Inforensique 28

Computer Hacking Forensic Inverstigator v9 - CERTIFIANT 29

Analyse inforensique avancée et réponse aux Incidents 30

Malwares: détection, identification et éradication v2 31

Rétro-ingénierie de Logiciels Malveillants 32

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


8 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com

Sommaire SYS-LIVE ONLINE HYBRIDE

Management 33

ISO 27001 : Certified Lead Implementer - CERTIFIANT 34

ISO 27001 : Certified Lead Auditor - CERTIFIANT 35

ISO 27005 : Certified Risk Manager avec EBIOS - CERTIFIANT 36

CISSP Certified Information Systems Security Professional - CERTIFIANT 37

CCISO Certifed Chief Information Security Officer - CERTIFIANT 38

CISM Certified Information Security Manager - CERTIFIANT 39

EC-Council Certified Incident Handler v2 - CERTIFIANT 40

Sécurité Défensive 41

Sécurisation Linux 42

Sécurisation Windows 43

Sécurisation des Réseaux 44

Lutte contre la cybercriminalité : Panorama 45

Sensibilisation au développement sécurisé 46

Développement Sécurisé pour le Web : session PHP 47

Certified SOC Analyst - CERTIFIANT - NOUVEAU 48

Les atouts de Sysdream 49

Financer sa formation 50

Remises sur les réservations 51

Le centre de formation 53

Nos prestations sur mesure (formations et audits) 55

: Notre plateforme de cyber-entrainement 56

Nos évènements 57

Evènement : Hack In Paris (HIP) 57

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 9


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com

Sécurité Offensive - Ethical Hacking


Destinées aux consultants et experts en sécurité ainsi qu’aux
administrateurs et techniciens, les formations Ethical Hacking
vous permettront d’acquérir les connaissances fondamentales
pour la mise en œuvre pratique de tests techniques avancés sur
les systèmes et équipements réseaux du SI, lors de vos audits
techniques et de vos tests de pénétration.

SÉCURITÉ OFFENSIVE Sessions


CodesETHICAL HACKING Thématiques
J F M A M J J A S O N D

Fondamentaux

SAC Sensibilisation à la cybersécurité 7 8

HSF Hacking & Sécurité : Les Fondamentaux 18 11 8 10 5 23 16 14 8 9

SEC Social Engineering et contre-mesures 10 30 9

Avancé

HSAv6 Hacking & Sécurité : Avancé v6 18 15 15 12 17 14 5 23 20 18 15 13

CEHv11 Certified Ethical Hacker v11 - Certifiant 18 15 15 12 17 14 5 23 20 18 15 6

CPENT Certified Penetration Testing Professional 19 21 22


- Certifiant

PNT Test d’intrusion : Mise en situation d’audit 22 3 5 27 29

AUDWEB Audit de site Web 26 28 3

Mener un audit de sécurité : Méthode


AUDSI 26 11
d’audit d’un SI

SVSM Sécurité VPN, sans-fil et mobilité 18 26 3

PYTPEN Python pour le Pentest 14 29

Recherche et exploitation de vulnérabilités sur


REVA 1 7 28 3
applications Android

BUG Bug Bounty de A jusqu’à € 31 18

Expert

HSEv4 Hacking & Sécurité : Expert v4 22 19 21 27 22 13

Certified Information Systems Auditor


CISA 29 21 20 6
- Certifiant

BEVA Bootcamp Exploitation de vulnérabilités applicatives 21 15

HSL Hacking & Sécurité Logiciel 15 31 29

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


10 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
SÉCURITÉ OFFENSIVE - ETHICAL HACKING

Sensibilisation à la cybersécurité fondamentaux


Comprendre pour appréhender au mieux les menaces informatiques

Cette formation vise à sensibiliser les stagiaires aux menaces


informatiques. L’aspect organisationnel lié à la sécurité informatique au
sein de l’entreprise sera tout d’abord évoqué.
Une présentation des différentes attaques ainsi que des cas pratiques sera
ensuite réalisée, et cela dans l’objectif de démontrer techniquement la
faisabilité des attaques.
Enfin un ensemble de bonnes pratiques de sécurité sera présenté pour
permettre de pallier aux problèmes abordés.

Informations générales Programme

Code : SAC Introduction à la sécurité L’ingénierie sociale


Durée : 1 jour informatique Messagerie
Prix : 850 € HT (déjeuner offert)
Acteurs au sein de l’entreprise Téléphone
Horaires : 9h30 - 17h30
Système d’information (SI) Navigation web
Lieu : Levallois-Perret (92)
Sécurité des systèmes Pièce jointe
d’information (SSI)
Formats disponibles
Objectifs de la sécurité Exemple d’attaques par logiciel
informatique malveillant
Online, Sys-live, Hybride Vulnérabilités et attaques
informatiques Zeus
Objectifs Risques et enjeux pour l’entreprise Stuxnet
Motivations d’une attaque Locky
Découvrir et assimiler la WannaCry
sécurité informatique Le cadre législatif
Appréhender et comprendre Les mots de passe
les attaques informatiques Politique de sécurité
Charte informatique Rôle et usage
Identifier les menaces
informatiques Protection des données Importance de la complexité
Adopter les bonnes pratiques personnelles
Attaque par recherche
pour se prémunir RGPD exhaustive
LPM
Intérêt de la double
Public visé authentification
Les attaques locales
Utilité du stockage sécurisé
Toute personne désirant Ports USB
Post-attaque sur la machine
comprendre les menaces liées Ports d’extension haute vitesse
aux attaques informatiques (DMA) Problème lié à la réutilisation de
Câble Ethernet mots de passe
Pré-requis Disque dur interne Les protections et bons réfléxes
Accessible à tous Les attaques distantes Ports de communication (USB,
Firewire, PCI Express, etc.)
Interception sur le réseau
Ressources Chiffrement du disque
Téléchargement
Verrouillage du poste
Réseau sans-fil
Support de cours Mises à jour
Système non à jour
40% de démonstration Antivirus et pare-feu
40% de théorie Connexion sur un réseau inconnu
20% d’exercices pratiques Détection et remontée d’alertes
Optionnel: 1 PC par personne
/ Internet / Environnement
Windows

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 11


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
SÉCURITÉ OFFENSIVE - ETHICAL HACKING

Hacking & Sécurité : Les Fondamentaux fondamentaux


Apprenez les fondamentaux de la sécurité informatique ! (powered by MALICE )

Cette formation est une première approche des pratiques et des


méthodologies utilisées dans le cadre d’intrusions sur des réseaux
d’entreprises. Nous mettons l’accent sur la compréhension technique et la
mise en pratique des différentes formes d’attaques existantes. L’objectif est
de vous fournir les premières compétences techniques de base, nécessaires
à la réalisation d’audits de sécurité (tests de pénétration), en jugeant par
vous-même de la criticité et de l’impact réel des vulnérabilités découvertes
sur le SI.
Il s’agit d’une bonne introduction au cours HSA pour toute personne
souhaitant acquérir les connaissances techniques de base.
La présentation des techniques d’attaques est accompagnée de procédures
de sécurité applicables sous différentes architectures (Windows et Linux).

Informations générales
Jour 1 Jour 2
Code : HSF
Introduction Attaques locales
Durée : 2 jours
Prix : 1250 € HT (déjeuners offerts) Définitions Cassage de mots de passe
Horaires : 9h30 - 17h30 Objectifs Elévation de privilèges
Lieu : Levallois-Perret (92) Vocabulaire Attaque du GRUB
Méthodologie de test
Formats disponibles Ingénierie sociale
Prise d’information
Online, Sys-live, Hybride Utilisation de faiblesses humaines
Objectifs afin de récupérer des informations
Prise d’information passive sensibles et/ou compromettre des
Objectifs (WHOIS, réseaux sociaux, Google systèmes
Hacking, Shodan, etc.)
Comprendre et détecter les Prise d’information active Phishing
attaques sur un SI (traceroute, social engineering, Outils de contrôle à distance
Exploiter et définir l’impact et la etc.)
portée d’une vulnérabilité Base de vulnérabilités et d’exploits Attaques à distance
Corriger les vulnérabilités
Sécuriser un réseau et intégrer Réseau Introduction à Metasploit
les outils de sécurité de base Framework
Rappels modèles OSI et TCP/IP Scanner de vulnérabilités
Public visé Vocabulaire Attaques d’un poste client
Protocoles ARP, IP, TCP etUDP Attaques d’un serveur
RSSI NAT Introduction aux vulnérabilités
Ingénieurs / Techniciens Scan de ports Web
Administrateurs systèmes / Sniffing
réseaux ARP Cache Poisoning Se sécuriser
Toute personne s’intéressant à DoS / DDoS
la sécurité informatique Les mises à jour
Configurations par défaut et
Pré-requis bonnes pratiques
Introduction à la cryptographie
Connaissances de Windows Présentation de la stéganographie
Anonymat (TOR)
Ressources

Support de cours
70% d’exercices pratiques
1 PC par personne / Internet

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


12 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
SÉCURITÉ OFFENSIVE - ETHICAL HACKING

Hacking & Sécurité : Avancé v6 avancé


Pratiquez les attaques avancées pour mieux vous défendre (powered by MALICE )
Ce cours est une approche avancée et pratique des méthodologies utilisées
dans le cadre d’intrusions sur des réseaux d’entreprises.
Nous mettons l’accent sur la compréhension technique et la mise en pratique
des différentes formes d’attaques existantes.
L’objectif est de vous fournir les compétences techniques nécessaires à la réa-
lisation d’audits de sécurité (tests de pénétration), en jugeant par vous-même
de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI.
La présentation des techniques d’attaques est accompagnée de procédures
de sécurité applicables sous différentes architectures (Windows et Linux).

Informations générales
Jour 1
Code : HSAv6 Introduction
Durée : 5 jours Rappel TCP/IP / Réseau Matériel Jour 3
Prix : 3500€ HT (déjeuners offerts) Protos / OSI - Adressage IP
Horaires : 9h30 - 17h30 Introduction à la veille Attaques Web
Lieu : Levallois-Perret (92) Vocabulaire Cartographie du site et
BDD de Vulnérabilités et Exploits identification des fuites
Formats disponibles d’information
Informations générales
Failles PHP (include, fopen, upload
Online, Sys-live, Hybride Prise d’information etc.)
Informations publiques Injections SQL
Objectifs Moteur de recherche Cross-Site Scripting (XSS)
Prise d’information active Cross-Site Request Forgery (CSRF)
Comprendre et détecter les
attaques sur un SI Scan et prise d’empreinte Bonnes pratiques
Définir l’impact et la portée
d’une vulnérabilité Enumération des machines
Réaliser un test de pénétration Scan de ports
Jour 4
Corriger les vulnérabilités Prise d’empreinte du système
d’exploitation Attaques applicatives
Sécuriser un réseau et intégrer
des outils de sécurité adéquats Prise d’empreinte des services
Escape Shell
Public visé Jour 2 Buffer overflow sous Linux

Attaques réseau L’architecture Intel x86


RSSI, DSI
Idle Host Scanning Les registres
Consultants en sécurité
Sniffing réseau La pile et son fonctionnement
Ingénieurs / techniciens
Spoofing réseau Présentation des méthodes
Administrateurs systèmes / d’attaques standards
réseaux Hijacking
Développeurs Attaques des protocoles sécurisés Ecrasement de variables
Dénis de service Contrôler EIP
Pré-requis
Attaques système Exécuter un shellcode
Administration Windows/Linux Scanner de vulnérabilités Prendre le contrôle du
Exploitation d’un service système en tant qu’utilisateur
TCP/IP root
vulnérable distant
Utilisation de Linux en ligne de
commande Elévation de privilèges
Espionnage du système Jour 5
Ressources Attaques via un malware
Challenge final
Support de cours Génération de malware avec
Metasploit Mise en pratique des
80% d’exercices pratiques connaissances acquises durant la
Encodage de payloads
1 PC par personne / Internet semaine sur un TP final
Metasploit Méthode de détection
Plateforme MALICE Cybertraining
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 13


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
SÉCURITÉ OFFENSIVE - ETHICAL HACKING

Hacking & Sécurité : Expert v4 expert


Une analyse poussée de l’attaque pour mieux vous défendre (powered by MALICE )

Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le do-


maine de la sécurité en réalisant différents scénarios complexes d’attaques.
Cette formation porte également sur une analyse poussée des vulnérabilités.
Cette formation est particulièrement destinée aux consultants, administra-
teurs et développeurs qui souhaitent pouvoir effectuer des tests techniques
évolués lors de leurs audits sur les systèmes internes ou externes, ou pour
appliquer des solutions de sécurité adaptées à leur SI.

Informations générales
Jour 1
Code : HSEv4
Réseau
Durée : 5 jours
Prix : 3600 € HT (déjeuners offerts) Options avancées de Nmap + NSE
Horaires : 9h30 - 17h30 Scapy
Lieu : Levallois-Perret (92) IPv6 - mitm6
HSRP / VRRP
Objectifs Introduction à la sécurité des protocoles de routage (OSPF, BGP, etc.)
Acquérir un niveau d’expertise élevé dans le
domaine de la sécurité en réalisant différents
Jour 2
scénarios complexes d’attaques
En déduire des solutions de sécurité avancées Système
Exploitation avancée avec Metasploit
Public visé Attaque d’une infrastructure Microsoft (Responder / Pass-The-Hash / CME
/ ntlmrelayx)
Consultants en sécurité Elévation de privilèges
Ingénieurs / Techniciens
Techniques de contournements d’AV
Administrateurs systèmes / réseaux
Développeurs
Jour 3
Pré-requis Applicatif
Avoir suivi la formation HSA est très fortement Introduction aux Buffer Overflows 32-bits
recommandé Exploitations basiques de débordement de tampon en 32-bits
Être à l’aise dans l’utilisation des outils Exploitation via Ret2Libc (32-bits et 64-bits)
classiques du pentest (Kali)
Notions avancées sur les principales
Introduction et exploitation via ROP
techniques de hacking (buffer overflows Exploitation de débordement de tampon sous Windows
inclus)
Protections contre les Buffer Overflows
Développement occasionnel dans au moins un
langage de programmation: Python, PHP, C
Maîtrise de l’administration Linux (shell) et Jour 4
Windows
Maîtrise des technologies de virtualisation Web
(VirtualBox)
Connaissance fondamentale des protocoles SQL injection avancées
réseau (TCP/IP, routage) XXE
SSRF
Ressources Injection d’objets / Deserialization
Exploitation sur NodeJS
Support de cours
etc.
Plateforme de cyber-entrainement Malice avec
un accès prolongé d’un mois à l’issue de la
formation sur les TP réalisés lors de la session Jour 5
80% d’exercices pratiques
1 PC par personne / Internet CTF final
Environnement Windows de démonstration
(Windows XP, 2000, 2003 …), et Linux CTF sur une journée avec TP MALICE
Metasploit

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


14 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
SÉCURITÉ OFFENSIVE - ETHICAL HACKING
Certified Ethical Hacker v11 Certifiant
Préparez-vous à la certification CEH en apprenant les dernières techniques d’Ethical Hacking - avancé
« Accredited Training Center » by EC-Council
Le Certified Ethical Hacker (CEHv11) est une formation reconnue et respectée, dont
chaque professionnel de la sécurité aura besoin.
Depuis sa création en 2003, le Certified Ethical Hacker est largement diffusé dans le
monde entier, c’est une certification respectée et accréditée en conformité ANSI 17024,
ce qui ajoute de la crédibilité et de la valeur aux membres certifiés.
Le cours en est maintenant à sa 10ème version, il a été mis à jour afin de vous apporter
les outils et techniques utilisés par les pirates et les professionnels de la sécurité,
susceptibles de pénétrer dans n’importe quel système d’information.
Ce cours va vous plonger dans « l’état d’esprit du Hacker » dans le but de vous enseigner à penser comme un
pirate afin de mieux vous défendre.
Vous apprendrez notamment comment scanner, tester, hacker et sécuriser un système visé. Le cours couvre
les cinq phases de l’Ethical Hacking : Reconnaissance, Obtention d’accès, Enumération, Maintien de l’Accès et
Disparition des traces. Les outils et techniques de chacune de ces 5 phases seront présentés lors de la formation.
Informations générales

Code : CEHv11
Programme
Durée : 5 jours
Prix : 3950 € HT (déjeuners offerts) Plan de cours
Horaires : 9h30 - 17h30 Module 1: Introduction to Ethical Hacking Module 11: Session Hijacking
Lieu : Levallois-Perret (92) Module 2: Footprinting and Reconnaissance Module 12: Evading IDS, Firewalls, and Honeypots
Examen CEH: Inclus* Module 3: Scanning Networks Module 13: Hacking Web Servers
Module 4: Enumeration Module 14: Hacking Web Applications
Formats disponibles Module 5: Vulnerability Analysis Module 15: SQL Injection
Module 6: System Hacking Module 16: Hacking Wireless Networks
Online, Hybride
Module 7: Malware Threats Module 17: Hacking Mobile Platforms
Module 8: Sniffing Module 18: IoT Hacking
Objectifs Module 9: Social Engineering Module 19: Cloud Computing
Module 10: Denial-of-Service Module 20: Cryptography
Cette formation vous aidera à maitriser
une méthodologie de piratage éthique
qui pourra aussi bien être utilisée dans un Certification CEH (incluse avec la formation)
test d’intrusion que dans une situation de
piratage éthique. Vous quitterez le cours avec Passage de l’examen Titre de l’examen : Certified Ethical Hacker (version
des compétences en piratage éthique qui
L’examen CEH (312-50) aura lieu dans les locaux de ANSI)
sont hautement recherchées, tout comme,
globalement, la certification Certified Ethical Sysdream. Format de l’examen : QCM
Hacker! Cette formation vous préparera à Il est également possible de passer l’examen à Nombre de questions: 125
l’examen de certification Certified Ethical distance depuis le lieu de votre choix (en option)
Durée : 4 heures
Hacker 312-50. mais il faudra alors en faire la demande au moment
de votre inscription à la formation. Langue: anglais
Score requis: il se situe entre 70% et 78%, selon la
Public visé difficulté du set de questions proposées.

Résultat En conséquence, si le stagiaire a des « questions


Responsables sécurité
faciles », il devra au minimum avoir 78% tandis que
Auditeurs Directement disponible en fin d’examen. celui qui tombe sur les « questions difficiles » sera
Professionnels de la sécurité Maintien de la certification reçu avec un score de 70%.
Administrateurs de site Pour maintenir la certification, il faudra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque
Toute personne concernée par la stabilité des année. Pour plus d’information, vous pouvez consulter le site d’EC-Council.
systèmes d’information
Certification CEH Practical (en option)
Pré-requis
Presentation
Connaissances de TCP/IP, Linux et Windows Le CEH Practical est un examen rigoureux de 6 heures, qui demandera aux participants de prouver leurs
Server compétences en ethical hacking. Ils seront interrogés sur des sujets comme l’identification de vecteurs
de menace, le scan de réseau, la détection OS, l’analyse de vulnérabilité, hacking de système ou encore
Pour la certification CEH Practical : Toute
d’applications web, le but étant de réussir l’ensemble des challenges en lien avec un audit de sécurité.
personne officiellement et dûment certifiée
CEH (ANSI) pourra se présenter à l’examen CEH Les candidats auront un temps limité, exactement comme pour un exercice réel. Cet examen a été développé
Practical. par un panel d’experts, il inclut 20 scénarios tirés de véritables expériences avec des questions visant à valider
les compétences essentielles requises dans le domaine de l’ethical hacking.

Ressources Passage de l’examen Processus d’éligibilité


Cet examen est le premier à être complètement en Les candidats intéressés par ce programme devront
Support de cours officiel en anglais ligne, en direct et automatiquement supervisé par un au préalable remplir un formulaire d’éligibilité.
Accès au cours en version numérique Proctor à distance. Cette éligibilité, qui est généralement validée entre
pendant un an 5 et 10 jours par EC-Council, est ensuite valable pour
Titre de l’examen : Certified Ethical Hacker
Cours donné en français (Practical) 3 mois.
20% d’exercices pratiques Nombre de challenges pratiques: 20 A réception du code Dashboard, à activer sous
ASPEN, le candidat aura également 3 mois pour
1 PC par personne / Internet Durée : 6 heures tester et compléter les différents challenges
* Valable 10 mois pour un passage de Langue: anglais proposés.
l’examen dans les locaux de Sysdream. Score requis : 70%
Passage de l’examen à distance depuis le lieu
de votre choix disponible en option.
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 15


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
SÉCURITÉ OFFENSIVE - ETHICAL HACKING

Certified Information Systems Auditor Certifiant expert


Préparation à la certification CISA

La formation prépare à la certification CISA (Certified Information Systems


Auditor), seule certification reconnue mondialement dans le domaine de la
gouvernance, de l’audit, du contrôle et de la sécurité des SI.
Son excellente réputation au niveau international vient du fait que cette
certification place des exigences élevées et identiques dans le monde entier.
Elle couvre donc la totalité du cursus CBK (Common Body of Knowledge),
tronc commun de connaissances en sécurité défini par l’ISACA® (Information
Systems Audit and Control Association).

Informations générales Programme


Code : CISA La formation couvre les 5 domaines sur lesquels porte l’examen
Durée : 5 jours
Domaine 1 : Processus d’audit des systèmes d’information
Prix : 3600 € HT (déjeuners offerts)
Les standards d’audit
Horaires : 9h30 - 17h30
L’analyse de risque et le contrôle interne
Lieu : Levallois-Perret (92)
La pratique d’un audit SI
Examen non inclus *

Domaine 2 : Gouvernance et gestion des systèmes d’information


Objectifs
La stratégie de la gouvernance du SI
Les procédures et Risk management
Analyser les différents domaines du
La pratique de la gouvernance des SI
programme sur lesquels porte l’examen
L’audit d’une structure de gouvernance
Assimiler le vocabulaire et les idées
directrices de l’examen
S’entraîner au déroulement de l’épreuve Domaine 3 : Acquisition, conception, implantation des SI
et acquérir les stratégies de réponse au
questionnaire La gestion de projet: pratique et audit
Se préparer au passage de l’examen de Les pratiques de développement
certification CISA L’audit de la maintenance applicative et des systèmes
Les contrôles applicatifs
Public visé
Domaine 4 : Exploitation, entretien et soutien des systèmes d’information
Auditeurs L’audit de l’exploitation des SI
Consultants IT L’audit des aspects matériels du SI
Responsables IT L’audit des architectures SI et réseaux
Responsables de la sécurité
Directeurs des SI Domaine 5 : Protection des actifs informationnels
La gestion de la sécurité : politique et gouvernance
Pré-requis L’audit et la sécurité logique et physique
L’audit de la sécurité des réseaux
Connaissances générales en L’audit des dispositifs nomades
informatique, sécurité et audit
Connaissances de base dans le
fonctionnement des systèmes
Préparation à l’examen
d’information

Ressources

Support de cours en français


Cours donné en français * Inscription à l’examen sur le site de l’ISACA
Le passage de l’examen est disponible
dans plusieurs langues, dont l’anglais et le
français.

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


16 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
SÉCURITÉ OFFENSIVE - ETHICAL HACKING

Certified Penetration Testing Professional Certifiant avancé


Une certification exigeante pour les pentesters
Le programme CPENT vous apprend à réaliser un pentest efficace dans un environnement de réseau
d’entreprise qui doit être attaqué, exploité, contourné et défendu.
Si vous n’avez travaillé que dans des réseaux classiques, le programme CPENT vous apprendra à passer à
la vitesse supérieure en vous montrant comment tester les systèmes IoT, les systèmes OT, comment écrire
vos propres exploits, construire vos propres outils, réaliser des exploitations binaires avancées, double-
pivoter pour accéder à des réseaux cachés, et aussi personnaliser les scripts/exploits pour pénétrer dans les
segments les plus intimes du réseau.
Le cœur du programme CPENT consiste à vous aider à maîtriser vos compétences en pentesting, en les
mettant en pratique sur nos cyber ranges. Les gammes CPENT ont été conçues pour être dynamiques
afin de vous offrir un programme de formation en situation réelle, de sorte que, tout comme les cibles et la
technologie continuent à évoluer dans les réseaux en direct, les ranges d’entrainement et d’examen du CPENT
imiteront cette réalité alors que notre équipe d’ingénieurs continuera à ajouter des cibles et des défenses tout
au long de la durée de vie du cours CPENT.

Programme
Informations générales
Plan de cours
Code : CPENT
Durée : 5 jours Module 1 : Introduction to Penetration Testing and Methodologies

Prix : 3950 € HT (déjeuners offerts) Module 2 : Penetration Testing Scoping and Engagement

Horaires : 9h00 - 17h00 Module 3 : Open Source Intelligence (OSINT)

Lieu : Levallois-Perret (92) Module 4 : Social Engineering Penetration Testing

Examen CPENT: Inclus Module 5 : Network Penetration Testing Methodology - External

Passage de l’examen examen pratique Module 6 : Network Penetration Testing Methodology - Internal
entièrement en ligne et surveillé à distance. Module 7 : Network Penetration Testing - Perimeter Devices
Module 8 : Web Application Penetration Testing
Module 9 : Wireless Penetration Testing Methodology
Objectifs
Module 10 : IoT Penetration Testing
Module 11 : OT/SCADA Penetration Testing
Apprendre à mener un pentest efficace Module 12 : Cloud Penetration
Module 13 : Binary Analysis and Exploitation
Public visé Module 14 : Report Writing and Post Testing Actions

Administrateurs réseaux Certification (incluse avec la formation)


Administrateurs pare-feu
Analystes sécurité Passage de l’examen
Administrateurs de système
Le CPENT est un examen entièrement en ligne, surveillé à distance, qui met les candidats au défi de passer un
Professionnels de l’évaluation des risques.
examen pratique de 24 heures basé sur les performances. L’examen peut aussi être divisé en deux sessions de 12
heures chacune, qui mettront les candidats à l’épreuve en les obligeant à se surpasser à chaque nouveau défi.
Pré-requis Chaque candidat est donc libre de choisir son challenge: soit deux sessions de 12 heures, soit un seul examen de
24 heures.

Titre de l’examen : Certified Penetration Tester


Les stagiaires doivent posséder une
expérience des systèmes d’exploitation Format de l’examen : examen pratique en ligne puis soumission d’un rapport de PenTest(dans les 7 jours
Windows et/ou UNIX/LINUX, ainsi que des suivant la fin de l’examen).
connaissances en réseau et TCP/IP Durée de l’examen en ligne : 1 session de 12h ou 2 sessions de 24h
La certification CEH est un pré-requis Langue: anglais
vivement recommandé
Score requis: 70% (CPENT) - 90% (LPT Master)

Résultat
Ressources
Après soumission du rapport, celui-ci est examiné et noté sous 7 jours par le comité d’examen selon une grille de
notation afin de s’assurer que tous les éléments ont été identifiés et signalés avec succès.
Support de cours officiel en anglais
Lorsque la note est supérieure à 70 %, les candidats deviennent CPENT et si la note est supérieure à 90 %, ils
Accès au cours en version numérique deviennent à la fois LPT (Master) et CPENT.
pendant un an
Cours donné en français
Exercices pratiques
1 PC par personne / Internet

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 17


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
SÉCURITÉ OFFENSIVE - ETHICAL HACKING
Test d’instrusion : Mise en situation d’audit
avancé
Le PenTest par la pratique (powered by MALICE )

Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type PenTest ou Test
d’Intrusion sur votre S.I.
Les stagiaires seront plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle
d’entreprise.
En effet, le PenTest est une intervention très technique, qui permet de déterminer le potentiel réel d’intrusion
et de destruction d’un pirate sur l’infrastructure à auditer, et de valider l’efficacité réelle de la sécurité
appliquée aux systèmes, au réseau et à la confidentialité des informations.
Vous y étudierez notamment l’organisation et les procédures propres à ce type d’audit ; ainsi qu’à utiliser vos
compétences techniques (des compétences équivalentes au cours HSA sont recommandées) et les meilleurs
outils d’analyse et d’automatisation des attaques (outils publics ou privés développés par nos équipes) pour la
réalisation de cette intervention.

Informations générales Jour 1 Jours 2, 3 & 4


Méthodologie de l’audit Une Mise en situation d’audit sera faite afin
Code : PNT d’appliquer sur un cas concret les outils
Durée : 5 jours La première journée sera utilisée pour poser les bases méthodologiques et techniques vus lors de la
méthodologiques d’un audit de type test d’intrusion. première journée.
Prix : 3350 € HT (déjeuners offerts)
L’objectif principal étant de fournir les outils L’objectif étant de mettre les stagiaires face à un
Horaires : 9h30 - 17h30 méthodologiques afin de mener à bien un test scénario se rapprochant le plus possible d’un cas réel,
Lieu : Levallois-Perret (92) d’intrusion. un réseau d’entreprise.
Les points abordés seront les suivants : Le système d’information audité comportera
Formats disponibles diverses vulnérabilités (Web, Applicatives, etc.) plus
Objectifs et types de PenTest ou moins faciles à découvrir et à exploiter. L’objectif
étant d’en trouver un maximum lors de l’audit et de
Online, Sys-Live, Hybride Qu’est-ce qu’un PenTest? fournir au client les recommandations adaptées afin
Le cycle du PenTest que ce dernier sécurise efficacement son système
Objectifs Différents types d’attaquants
d’information.
Pour ce faire, le formateur se mettra à la place d’un
Types d’audits client pour qui les stagiaires auront à auditer le
Organiser une procédure d’audit de sécurité (Boîte Noire, Boîte Blanche, Boîte Grise) système d’information. Ces derniers seront laissés
de type test de pénétration sur son SI Avantages du PenTest en autonomie et des points méthodologiques
Se mettre en situation réelle d’audit Limites du PenTest et techniques seront régulièrement faits par le
formateur afin de guider les stagiaires tout au long de
Mettre en application vos compétences Cas particuliers la mise en situation.
techniques des cours HSF/HSA dans le cadre (Dénis de service, Ingénierie sociale)
d’une intervention professionnelle Le formateur aura un rôle de guide afin de :
Apprendre à rédiger un rapport d’audit Aspect règlementaire faire profiter les stagiaires de son expérience de
professionnel terrain
Responsabilité de l’auditeur
mettre en pratique la partie théorique de la
Contraintes fréquentes première journée
Public visé Législation : articles de loi élaborer un planning
Précautions aider les stagiaires à trouver et exploiter les
Consultants en sécurité Points importants du mandat vulnérabilités présentes
Ingénieurs / Techniciens formater les découvertes faites en vue d’en faire
Exemples de méthodologies et d’outils un rapport pour le client
Administrateurs systèmes / réseaux
Préparation de l’audit
(Déroulement, Cas particuliers: habilitations, Jour 5
Pré-requis dénis de service, ingénierie sociale)
Déroulement de l’audit (Reconnaissance, Analyse Le dernier jour sera consacré au rapport. La rédaction
des vulnérabilités, Exploitation, Gain et maintien de ce dernier et les méthodes de transmission seront
Avoir suivi ou avoir le niveau du cours HSA d’accès, Comptes rendus et fin des tests) abordées.

Éléments de rédaction d’un rapport Préparation du rapport


Ressources Mise en forme des informations collectées lors
Importance du rapport de l’audit
Composition Préparation du document et application de la
Support de cours (Synthèse générale, Synthèse technique) méthodologie vue lors du premier jour
80% d’exercices pratiques Evaluation de risque
Écriture du rapport
1 PC par personne / Internet Exemples d’impacts
Environnement virtualisé Windows de Se mettre à la place du mandataire Analyse globale de la sécurité du système
démonstration (Windows 2003 …) et Linux Description des vulnérabilités trouvées
Une revue des principales techniques d’attaques et
Chaque participant a accès à une
outils utilisés sera également faite afin de préparer au Transmission du rapport
infrastructure virtualisée permettant
mieux les stagiaires à la suite de la formation.
l’émulation de systèmes d’exploitation Précautions nécessaires
modernes
Méthodologie de transmission de rapport
Le test d’intrusion s’effectue sur un SI simulé
Que faire une fois le rapport transmis ?
et mis à disposition des participants
Plateforme MALICE Cybertraining

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


18 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
SÉCURITÉ OFFENSIVE - ETHICAL HACKING

Audit de site Web L’audit web par la pratique (powered by MALICE ) avancé

Ce cours vous apprendra à mettre en place une véritable procédure d’audit


de site Web. Vous serez confronté aux problématiques de la sécurité des
applications Web. Vous y étudierez le déroulement d’un audit, aussi bien
d’un côté méthodologique que d’un côté technique. Les différents aspects
d’une analyse seront mis en avant à travers plusieurs exercices pratiques.
Cette formation est destinée aux personnes qui souhaitent pouvoir
effectuer des tests techniques lors d’un audit ou d’un déploiement de sites
Web.
Vulénarabilités Web
Jour 1
Mise en place d’un solution de Proxy (Burp Suite)
Introduction Cross-site Scripting (XSS)
Informations générales
Rappel méthodologie d’audit XSS réfléchie
XSS Stockée
Boite noire
XSS Dom-Based
Code : AUDWEB Boite grise
Contournement des protections
Plan d’action
Durée : 3 jours Démonstration avec l’outil d’exploitation
Prise d’information BeEF
Prix : 2250 € HT (déjeuners Scan Contremesures
offerts) Recherche et exploitation de vulnérabilités Cross-site Request Forgery (CSRF)
Rédaction du rapport
Horaires : 9h30 - 17h30 Exploitation d’un CSRF
Reconnaissance Contremesures
Lieu : Levallois-Perret (92)
Reconnaissance passive Injection SQL
Base de données WHOIS Injection dans un SELECT
Formats disponibles Services en ligne Injection dans un INSERT
Moteurs de recherche Injection dans un UPDATE
Réseaux sociaux Injection dans un DELETE
Online, Sys-Live, Hybride Outils Technique d’exploitation - UNION
Reconnaissance active Technique d’exploitation - Injections
booléennes
Visite du site comme un utilisateur Technique d’exploitation - Injections dans les
Recherche de page d’administration
Objectifs Recherche de fichiers présents par défaut
messages d’erreurs
Technique d’exploitation - Injection par délais
robots.txt, sitemap Technique d’exploitation - Injection dans des
Détection des technologies utilisées fichiers
Comprendre et exploiter les Contremesures Exempls d’utilisation avec SQLMap
différentes vulnérabilités d’un Limiter l’exposition réseau
Contremesures
site Web Filtrer les accès aux pages d’administration et Injection de commandes
Augmenter le champ aux pages sensibles Chainage de commandes
Remplacer les messages d’erreurs verbeux
d’exploitation des vulnérabilités par des messages génériques
Options des commandes
Exploitation
pour un test d’intrusion Scan Exemples d’exploitation avec commix
Etre en mesure de réaliser un Les différents types de scanners
Contremesures
audit d’application Web Scanner de ports
Service Site Includes (SSI)
Scanner de vulnérabilité Exemples d’attaques
Scanners dédiés Contremesures
Public visé Limites des scanners Injection d’objet
Exploitation
Jour 2 Contremesures
Consultants en sécurité Vulnérabilités
Développeurs Jour 3
Vulnérabilités de conception
Ingénieurs / Techniciens Politique de mise à jour Vulnérabilités Web (suite)
Chiffrement des communications Inclusion de fichier
Politique de mot de passe Inclusion de fichers locaux (LFI)
Pré-requis Mots de passe par défaut Inclusion de fichiers distants (RFI)
Mots de passe faibles Contremesures
Stockage des mots de passe Envoi de fichiers (Upload)
Niveau cours HSA Isolation intercomptes Exploitation basique
Vérification de Content-type
Maitrise des outils Linux Accès aux données d’autres utilisateurs
Blocage des extensions dangereuses
Modification d’informations personnelles
Connaissance des langages Gestion des sessions
Contremesures
de développement Web XML External Entity (XXE)
Sessions prédictibles
Session transitant dans l’URL Les entités
Découverte de la vulnérabilité
Ressources Contremesures Exploitation de la vulnérabilité
Mise à jour des applications et des Contremesures
systèmes Service Side Template Injection (SSTI)
Chiffrement des communications
Support de cours Utilisation et stockage des mots de passe
Exemple d’utilisation de Twig
Exemple d’exploitation sur Twig
70% d’exercices pratiques Vérification des droits utilisateurs
Exemple d’exploitation sur Flask
Système de session non prédictible avec
1 PC par personne / Internet une entropie élevée
Contremesures

Plateforme MALICE Cybertraining Drapeaux des cookies Challenge Final


Mise en situation d’audit d’une application Web

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 19


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
SÉCURITÉ OFFENSIVE - ETHICAL HACKING

Mener un audit de sécurité : Méthode d’audit d’un SI avancé


Mettez en place des audits de sécurité de qualité au sein de votre SI (powered by MALICE )

Aujourd’hui, pour affirmer avoir un niveau de protection suffisant sur l’en-


semble de son infrastructure, il est nécessaire de réaliser des audits. Ce cours
a pour objectif d’illustrer toutes les méthodes pour éprouver les systèmes
avec l’ensemble des attaques connues. Mener un audit impose des règles et
des limitations qu’il est nécessaire de connaître. Cette formation décrit les dif-
férentes méthodologies d’audit ainsi que leur particularité.
Une présentation des outils indispensables ainsi que des travaux pratiques
pour comprendre et connaître leur utilisation sera faite. Pour finir une étude
de cas de systèmes vulnérables sera étudiée pour illustrer les principales vul-
nérabilités rencontrées et comment l’évaluation d’une vulnérabilité est faite
Informations générales en fonction de son impact, de sa potentialité.

Code : AUDSI
Durée : 3 jours
Prix : 2250 € HT (déjeuners Jour 1 Jour 2
offerts)
Horaires : 9h30 - 17h30 Les outils d’audit de configuration
Introduction aux tests d’intrusion
Lieu : Levallois-Perret (92) (SCAP, checklists, etc.)
Définition du test d’intrusion Les outils d’audit de code
Formats disponibles
L’intérêt du test d’intrusion
Outils d’analyse de code
Online, Sys-Live, Hybride Les phases d’un test d’intrusion
Outils d’analyse statique
Objectifs Reconnaissance Outils d’analyse dynamique
Analyse des vulnérabilités Les outils de prise d’information
Bien délimiter un audit, Exploitation Prise d’information
connaître les méthodes
existantes Gain et maintien d’accès Sources ouvertes
Connaître les règles et les Comptes rendus et fin des tests Active
engagements d’un audit, et ses
limitations Règles et engagements Scanning
Connaître les méthodologies Scan de ports
reconnues Portée technique de l’audit Scan de vulnérabilités
Mettre en place une situation Les outils d’attaque
d’audit Responsabilité de l’auditeur
Les outils nécessaires pour Contraintes fréquentes Outils réseau
réaliser un audit Législation : Articles de loi Outils d’analyse système
Précautions usuelles Outils d’analyse web
Public visé
Frameworks d’exploitation
Les types de tests d’intrusion
Consultants en sécurité Outils de maintien d’accès
Développeurs Externe
Ingénieurs / Techniciens Interne Jour 3
Pré-requis Méthodologie Étude de cas

Niveau cours HSF/HSA Utilité de la méthodologie Application de la méthodologie et


Connaissance des systèmes Méthodes d’audit des outils sur un cas concret
Linux et Windows Méthodologies reconnues
Les livrables
Ressources Particularités de l’audit Évaluation des risques
Support de cours Impact, potentialité et criticité
d’infrastructure classique d’une vulnérabilité
1 PC par personne / Internet d’infrastructure SCADA Organiser le rapport
70% de pratique web Prestations complémentaires à
Environnement Windows de de code proposer
démonstration (Windows XP, 7,
2008…) et Linux (Kali, Debian)
Plateforme MALICE Cybertraining
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
20 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
SÉCURITÉ OFFENSIVE - ETHICAL HACKING

Social Engineering et contre-mesures fondamentaux


Comprendre les failles humaines pour mieux s’en prémunir

Cette formation vise à sensibiliser les stagiaires aux attaques par


manipulation que peuvent mettre en place les attaquants. Les concepts
clés du social engineering et les principales techniques de manipulation y
seront abordés.
Vous apprendrez à identifier les menaces et à adopter les bonnes pratiques
afin d’éviter de vous faire manipuler.

Informations générales Programme


Introduction au social La persuasion
Code : SEC
engineering
Durée : 1 jour Le principe
Prix : 850 € HT (déjeuner offert) Qu’est-ce que le social Les points clés
Horaires : 9h30 - 17h30 engineering? Importance de l’influence
Lieu : Levallois-Perret (92) Qui l’utilise et dans quel but? La réciprocité
Quels sont les risques liés au social L’obligation
engineering?
Formats disponibles La concession
Le modèle de communication L’attractivité
Online, Sys-Live, Hybride L’autorité
Présentation
Le cadrage (framing)
Développer son modèle de
Objectifs communication Le social engineering appliqué au
L’incitation pentest
Comprendre le social Prise d’information
engineering Le principe
Apprendre les différentes Le but Présentation d’outils
techniques utilisées par les Préparer sa cible Google dorks
attaquants Comment être efficace Shodan
Savoir identifier les menaces Exemples courants d’incitations DNS
Adopter les bonnes pratiques
L’imposture, ou comment devenir Réseaux sociaux et outils
collaboratifs
Public visé n’importe qui
Choix de/des victimes
Le principe Exploitation humaine
Toute personne désirant Les points clés pour réussir
comprendre les attaques par SET
manipulation Exemples d’impostures réussies
Création d’une pièce jointe
L’importance de la psychologie piégée
Pré-requis
Les différents mode de perception Prévention et réduction du risque
Les sens
Accessible à tous Apprendre à identifier les attaques
Le visuel par manipulation
L’auditif Sensibilisation du personnel
Ressources Le kinesthésique Politique d’accès physique
Les micro-expressions Politique de mise à jour
Support de cours La programmation neuro- Les bonnes pratiques
30% d’exercices pratiques linguitique
1 PC par personne / Internet
Quelques techniques de SE
Environnement Windows
La gestuelle
L’ancrage
L’imitation

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 21


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
SÉCURITÉ OFFENSIVE - ETHICAL HACKING

Sécurité VPN, sans-fil & mobilité avancé


Approche ludique de la sécurité des technologies sans-fil

Les réseaux sans-fil sont des facteurs essentiels du développement de la


mobilité des outils informatiques.
Cette évolution est liée au phénomène BYOD (Bring Your Own Device),
qui se manifeste par l’utilisation de dispositifs personnels (smartphones,
tablettes et une multitude de périphériques) dans les locaux professionnels.
Nous ferons le point sur les enjeux de sécurité et passerons en revue les
vulnérabilités des différents protocoles sans-fil: WiFi, Bluetooth, GSM, 3G/4G,
etc.
Des travaux pratiques seront mis en oeuvre ou démontrés avec du matériel
dédié (carte WiFi, HackRF One, Yard Stick One, Ubertooth One, antennes,
etc.).
Nous parlerons des différents moyens de protection à disposition.
Informations générales

Code : SVSM Jour 1 Jour 2


Durée : 3 jours
Prix : 2000 € HT (déjeuners Introduction: dispositifs sans-fil, SDR, hackRF One et Gnu Radio
offerts) enjeux de la mobilité et BYOD Companion
Horaires : 9h30 - 17h30
WiFi Introduction basique aux
Lieu : Levallois-Perret (92) technologies radio
Rappels sur les technologies WiFi Explications sur les principes SDR
Objectifs Revue des modes de chiffrement Reconnaître les principaux types
Présentation du matériel offensif de modulation
Former et sensibiliser des Description des différentes Méthodes pour décoder un signal
équipes techniques aux techniques d’attaque et présentation des principaux
problématiques de sécurité Présentation des moyens de outils libres
liées aux réseaux sans-fil, protection
dans le contexte actuel de Présentation du HackRF One et du
forte mobilité des outils Yard Stick One
TP WiFi
technologiques. TP SDR
Configuration d’un routeur dans
Public visé les différents modes Prise en main du HackRF One,
Attaques dans les différents cas de GnuRadio, etc.
Administrateurs systèmes et figure (dont injections avec une Etude d’un carillon sans-fil
réseaux carte Alpha) Attaque par rejeu
Experts en sécurité Durcissement de la configuration Décodage du signal et modulation
Présentation du Wifi Pineapple avec le Yard Stick One
Pré-requis VPN
Jour 3
Maîtrise de l’administration Présentation des différentes
système et réseau techniques et protocoles Bluetooth
Maîtrise des technologies de Sécurisation du transport des
virtualisation (VirtualBox) données Principes de fonctionnement du
Limites et exemples d’attaques Bluetooth (BR, EDR et Low Energy)
Utilisation autonome de l’invite
de commande Linux Les principaux risques
TP VPN Le paradoxe de la difficulté de
Notions de scripting (Shell,
Python) détection (attaque et défense)
Mise en place d’un tunnel IPSEC
Présentation de l’Urbertooth One
Sniffing
Ressources Illustration d’une attaque: le mode TP Bluetooth
agressif
Support de cours Prise en main de l’Ubertooth
70% d’exercices pratiques ou Sniffing du trafic BLE
démonstrations
1 PC par personne / Internet
Mise à disposition d’outils radio

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


22 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
SÉCURITÉ OFFENSIVE - ETHICAL HACKING

Python pour le Pentest avancé


Développement et exploitation avec Python pour le Pentest

Cette formation destinée aux personnes ayant déjà une connaissance


basique du langage Python, arbore les différents modules et cas
d’utilisation de Python lors de tests d’intrusions.
Nous verrons de nombreuses problématiques rencontrées lors d’audits et
les solutions pouvant être mises en place rapidement grâce au scripting
Python afin d’automatiser les tâches complexes et spécifiques.

Informations générales Jour 1 Jour 3

Code : PYTPEN Python pour le HTTP, requests Le C et Python, Cython


Durée : 4 jours
Prix : 2900 € HT Développement d’un système de ctypes
(déjeuners offerts) recherche exhaustive Développement d’un module
Horaires : 9h30 - 17h30 Contournement de captcha Cython Antivirus et Backdoors
Lieu : Levallois-Perret (92)
Développement d’un module Python Antivirus et Backdoors
Objectifs BurpSuite
Shellcodes
Introduction à BurpSuite Création d’une porte dérobée
Faciliter le développement
d’exploits en Python Développement d’un module avancée
Automatiser le traitement de détection passif de Web
de tâches et automatiser les Application Firewalls
exploitations
Jour 4
Contourner les solutions de Exploitation d’une injection SQL en
sécurité aveugle Chaîne d’exploitation
Interfacer différents langages
avec Python Extraction bit à bit et analyse Exploitation de multiples
comportementale vulnérabilités
Public visé Création d’un exploit complet
(POC)
Jour 2
RSSI TP Final
Consultants en sécurité
Introduction aux tâches distribuées
Ingénieurs / Techniciens Capture the Flag
Administrateurs systèmes et Introduction à l’attaque Slowloris
réseaux Développement d’un exploit
slowloris distribué
Pré-requis
Python et l’altération HTTP
Connaissances en Python
Introduction à MITMProxy
Ressources Développement d’un module «SSL
Striping»
Support de cours Python et le forensics
80% d’exercices pratiques
1 PC par personne / Internet Volatility
Machines virtuelles Windows/ Hachoir
Linux
Network Forensics avec Scapy

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 23


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
SÉCURITÉ OFFENSIVE - ETHICAL HACKING

Bootcamp Exploitation de Vulnérabilités Applicatives expert


Maîtrisez l’ensemble des techniques d’exploitation applicatives
Ce bootcamp fait le tour des vulnérabilités applicatives et des techniques
d’exploitation sur Windows et Linux, de la conception de shellcodes sur
mesure pour architectures 32 et 64 bits, à l’exploitation de vulnérabilités de
type «use after free» combinée à du «Return Oriented Programming» (ROP).
Il s’agit d’une formation pratique avec des exploitations sur des applications
d’apprentissage et des programmes réels en situation concrète.
Ce bootcamp est particulièrement destiné aux consultants souhaitant
approfondir leurs connaissances des techniques d’exploitation de
vulnérabilités applicatives ainsi que des mécanismes de protection associés.
De bonnes connaissances en C, Python et assembleur sont requises.

Informations générales

Code : BEVA Jour 1 Jour 3


Durée : 5 jours
Prix : 3500 € HT (déjeuners
offerts) Shellcoding Linux, première Shellcoding sous Windows (suite)
Horaires : 9h30 - 17h30 partie (32 bits)
Lieu : Levallois-Perret (92) Shellcode MessageBox
Environnement de conception de Shellcode Execute
Objectifs shellcodes
Shellcode standard Buffer Overflow sous Windows
Savoir exploiter les Reverse shell TCP
vulnérabilités applicatives Bind shell TCP Exploitation sans protection
sur des systèmes récents, en Contournement du stack canary (/
contournant les protections GS)
usuelles Buffer overflow sous Linux (IA-32)
Contournement de la protection
Etre capable d’exploiter une Safe SEH
vulnérabilité applicative sur les Exploitation sans protection
systèmes Linux et Windows Contournement du DEP
Exploitation avec ASLR
Etre capable de créer ses Exploitation avec NX
propres shellcodes et payloads Exploitation avec ASLR et NX Jour 4
ROP (Linux et Windows) (ROP)
Etre capable de développer Exploitation sur IA-64 (64 bits)
des outils en rapport avec Format String
la conception de shellcode
(polymorphisme) Présentation
Jour 2
Exploitation sous Windows
Public visé
Exploitation sous Linux
Shellcoding Linux (deuxième partie) Contremesures actuelles
Pentesters
Shellcoding multi-saged
Pré-requis Jour 5
Shellcoding 64 bits
Shellcode standard 64 bits
Bonnes connaissances des
langages Assembleur, C et Reverse shell 64 bits Vulnérabilités liées à la
Python mémoire dynamique
Connaître les bases Shellcoding sous Windows
de l’exploitation d’un Présentation
débordement de zone mémoire Environnement de conception de Débordement mémoire dans le tas
(d’un point de vue utilisation) shellcodes Head Spray
Technique de shellcoding Use After Free
Ressources générique

Support de cours
70% d’exercices pratiques
1 PC par personne / Internet

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


24 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
SÉCURITÉ OFFENSIVE - ETHICAL HACKING

Hacking & Sécurité Logiciel expert


Apprenez à protéger vos développements
Cette formation est une étude technique très avancée des méthodologies de protection et des solutions de
sécurité logicielles destinées à lutter contre le piratage en masse des logiciels commerciaux. Ce cours nécessite
de posséder de bonnes connaissances en développement sous Windows C, C++ et Assembleur.
Nous étudierons notamment toutes les solutions actuelles avec leurs forces et faiblesses, et surtout leur
résistance réelle face aux attaques des crackers. Vous apprendrez à implémenter et à optimiser la sécurité de
solutions du type : encodage du binaire, machine virtuelle…
Vous apprendrez également à utiliser des outils de type débuggeur (OllyDbg) et désassembleur (IDA)
pour pratiquer des analyses de codes binaires, au cours de nombreux travaux pratiques sur des crackme
implémentant ces solutions de sécurité.
Cette formation est principalement destinée aux développeurs et analystes de code de toutes les sociétés
d’édition logicielle qui souhaitent être en mesure de pouvoir vérifier et optimiser les protections anti-piratage
des logiciels commerciaux qui seront mis sur le marché.

Informations générales Jour 1 Jour 3

Introduction à la rétro-conception Les protections avancées


Code : HSL
Durée : 5 jours Qu’est-ce que le «cracking» ? Téléchargement de DLL
Prix : 3600 € HT (déjeuners Les origines Mise à plat de graphe d’exécution
offerts) Pourquoi? Nanomites
Horaires : 9h30 - 17h30 StolenBytes
Lieu : Levallois-Perret (92) Les bases
Machines virtuelles
Le processus
Objectifs La pile Jour 4
Les registres
L’assembleur Rétro-conception sous Linux
Comprendre et détecter les
faiblesses logicielles d’une Les différents types d’analyse
Le format ELF
application
Analyse statique TP
Concevoir une architecture
logicielle sécurisée Extraction d’informations statiques Injection de shellcode
IDApro
Public visé TP Jour 5
Techniques d’obfuscation simples
Autres outils Et dans d’autres langages?
Consultants en sécurité
Java
Ingénieurs / Techniciens
Jour 2 Python
Développeurs
Analyse dynamique TP final
Pré-requis
Extraction d’information
dynamique
Développement Assembleur / C Immunity debugger
TCP/IP TP
Techniques et détections simples
Autres outils
Ressources
Les packers/protectors
Support de cours Le format PE
80% d’exercices pratiques UPX
1 PC par personne / Internet TP packer
Environnement virtualisé de Exemple de protector
démonstration
Environnement logiciel de test

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 25


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
SÉCURITÉ OFFENSIVE - ETHICAL HACKING

Bug Bounty de A jusqu’à € avancé


Découvrez l’univers de «Bug Bounty»

Cette formation est une introduction au concept de bug bounty pour


toute personne souhaitant acquérir les connaissances de base, participer
à des bug bounty ou bien aussi lancer son propre bug bounty. Il s’agit des
méthodologies et pratiques utilisées à la fois par les bug hunters et les
modérateurs dans le cadre d’un programme de bug bounty. L’objectif est
de vous fournir des techniques et astuces nécessaires à la participation aux
programmes de bug bounty, en se basant sur des scénarios et des études
de cas réels (publics et privés) et en mettant l’accent sur la mise en pratique
via une session de bug bounty.

Informations générales Jour 1 Jour 3


Code : BUG
Durée : 3 jours (déjeuners Le concept de «bug bounty» Session de bug Bounty
offerts)
Prix : 2400 € HT Origine du concept Soumission d’une vulnérabilité
Horaires : 9h30 - 17h30 Le secret des bug bounty Correction des vulnérabilités
Lieu : Levallois-Perret (92) Pentester vs Bug Hunter reportées

Objectifs Bug hunter Le futur des bugs Bounty

Comprendre les bug bounty, Listes de plateformes de bug Comparaison des programmes de
ses avantages et inconvénients bounty bug bounty
Maîtriser les méthodologies Gestion de son propre bug bounty
et pratiques utilisées à la fois : Comment procéder?
par les bug hunters et les Avantages et inconvénients
modérateurs dans le cadre d’un
programme de bug bounty
Étudier des cas avancés Étude de cas publics
Participer à un programme de
bug bounty Exemples de rapports publics
Corriger les vulnérabilités La démarche d’un bug hunter
reportées

Public visé Jour 2

Professionnels IT en charge Etude de cas privés et mise en


de la sécurité des systèmes pratique
d’information
Auditeurs sécurité Étude des cas avancés / retour
d’expérience
Pré-requis Nouvelles techniques et astuces
La bonne stratégie pour réussir un
Connaissances en sécurité bug bounty
Web
Bonnes connaissances Session de bug bounty
générales en sécurité
Prise d’information
Ressources Détection de bug
Support de cours
80% d’exercices pratiques
1 PC par personne / Internet
Environnement Windows
Machine virtuelle Kali Linux

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


26 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
SÉCURITÉ OFFENSIVE - ETHICAL HACKING

Recherche et exploitation de vulnérabilités avancé


sur applications Android
Apprenez les techniques et méthodes utilisées pour découvrir des vulnérabilités sur les applications Android

Ce cours vous apprendra à mettre en place une véritable procédure d’audit


de type PenTest ou Test d’Intrusion sur une application mobile Android.
Les stagiaires seront plongés dans un cas pratique se rapprochant le plus
possible d’une situation réelle d’entreprise.
Vous y étudierez l’organisation et les procédures à respecter lors de la mise
en place d’un tel audit, ainsi que les différentes approches possibles lors de
l’analyse d’une application Android d’un point de vue sécurité.

Informations générales Jour 1 Jour 3

Code : REVA Introduction au système Android


Attaque de l’API (suite)
Durée : 3 jours Modèle de sécurité d’Android
Prix : 2600 € HT (déjeuners offerts) Permissions Isolation de comptes utilisateur
Horaires : 9h30 - 17h30 Anatomie d’une application Chiffrement des communications
Lieu : Levallois-Perret (92) Manifeste d’application Gestion des sessions
Activités et Intents
Utilisation de Content Providers Reverse Engineering
Objectifs
Stockage de fichiers sur carte SD Analyse statique via JADX
Maîtriser les fonctionnalités Présentation des outils d’analyse Récupération des points d’entrée
avancées du système Android de l’API
Le SDK Android
Organiser une procédure Analyse des algorithmes de
ADB (Android Debug Bridge) chiffrement utilisés
d’audit de sécurité de type
test de pénétration sur une JADX Emplacement de stockage des
application mobile Android Drozer données (local, carte SD)
Se mettre en situation réelle Type de données stockées
d’audit Jour 2 Mots de passe présents dans le
code source
Préparation à l’analyse Utilisation d’intents en broadcast
Public visé
Installation du SDK
Ingénieurs / Techniciens Déploiement d’une autorité de
certification sur Burp Suite
Responsables techniques
Consultants sécurité Prise d’information
Découverte de l’activité principale
Pré-requis Récupération d’informations
concernant l’API utilisée
Récupération d’informations
Connaissances en web depuis les fichiers de logs
Connaissances en sécurité
Attaque de l’API

Ressources Cross-Site Scripting


Injection de code SQL
Support de cours
70% d’exercices pratiques
1 PC par personne / Internet
Environnement Linux
Machine virtuelle avec outils
d’analyse Android

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 27


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com

Inforensique
Les formations du domaine Inforensique offrent un panel de
compétences techniques et organisationnelles pour analyser en
profondeur un incident de sécurité et y réagir avec les mesures
adéquates. Ces connaissances susceptibles d’intéresser tout
responsable ou intervenant technique en sécurité, système ou
réseau, constituent aussi l’outillage essentiel d’une organisation
de type SOC (Security Operating Center), CERT (Computer
Emergency Response Team) ou CSIRT (Computer Security
INFORENSIQUE Incident Response Team).

Sessions
Codes Thématiques
J F M A M J J A S O N D

Avancé

Computer Hacking Forensic Investigator v9


CHFIv9 22 21 4 6
- Certifiant
Analyse inforensique avancée et réponse aux
AIARI 7 7 15
incidents

MDIE Malwares: détection, identification et éradication 19 28 4 6

Expert

RILM Rétro-ingénierie de Logiciels Malveillants 3 20 13

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 28


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
INFORENSIQUE

Computer Hacking Forensic Investigator v9 Certifiant


avancé
La certification de l’investigation numérique
Les nouvelles technologies sont en train de changer le monde professionnel. Les
entreprises s’accommodant rapidement aux technologies numériques comme le
cloud, le mobile, le big data ou encore l’IoT, rendent l’étude du forensique numérique
dorénavant nécessaire.
Le cours CHFIv9 a été développé pour des professionnels en charge de la collecte
de preuves numériques après un cyber crime. Il a été conçu par des experts sur le
sujet et des professionnels du secteur, il présente les normes mondiales en matière de bonnes pratiques
forensiques. En somme, il vise également à élever le niveau de connaissances, de compréhension et de
compétences en cybersécurité des acteurs du forensique. Le programme CHFIv9 offre une approche
méthodologique détaillée du forensique et de l’analyse de preuves numériques. Il apporte les compétences
nécessaires à l’identification de traces laissées par un intrus mais également à la collecte de preuves
nécessaires à sa poursuite judiciaire. Les outils et savoirs majeurs utilisés par les professionnels du secteur
sont couverts dans ce programme. La certification renforcera le niveau de connaissances de toutes les
personnes concernées par l’intégrité d’un réseau et par l’investigation numérique.

Informations générales
Programe
Code : CHFIv9
Modules enseignés
Durée : 5 jours
Prix : 3850 € HT (déjeuners Computer Forensics in Today’s Network forensics
offerts) World Investigating web attacks
Horaires : 9h30 - 17h30 Computer Forensics Investigation Database forensic
Process
Lieu : Levallois-Perret (92) Cloud forensic
Understanding hard disks and file
Examen: Inclus* systems Malware forensic
Data acquisition and duplication Investigating email crimes
Objectifs
Defending anti-forensics Mobile forensic
Donner aux participants les techniques Forensic report writing and
qualifications nécessaires pour Operating system forensics presentation
identifier et analyser les traces
laissées lors de l’intrusion
d’un système informatique Certification
par un tiers et pour collecter
correctement les preuves Passage de l’examen
nécessaires à des poursuites L’examen CHFIv9 (312-49) aura lieu dans les locaux de Sysdream.
judiciaires
Il est également possible de passer l’examen depuis le lieu de votre choix grâce
Se préparer à l’examen CHFI
à la surveillance de votre examen en ligne (en option) mais il faudra alors en
Public visé faire la demande au moment de votre inscription à la formation. Pour passer
l’examen à distance, vous devrez alors disposer d’une webcam et d’une bonne
Professionnels IT en charge de connexion à internet.
la sécurité des SI, l’investigation
légale et la gestion d’incidents Titre de l’examen : CHFI 312-49
Format de l’examen : QCM
Pré-requis Nombre de questions : 150
Connaissances basiques en Durée : 4 heures
cyber sécurité forensique et Langue : anglais
gestion d’incident Score requis: il se situe entre 70% et 78%, selon la difficulté du set de
L’obtention préalable de la questions proposées. En conséquence, si le stagiaire a des « questions
certification CEH est un plus faciles », il devra au minimum avoir 78% tandis que celui qui tombe sur les «
questions difficiles » sera reçu avec un score de 70%.
Ressources Résultat
Support de cours officiel en Directement disponible en fin d’examen.
anglais Maintien de la certification
Accès au cours en version
numérique pendant un an Pour maintenir la certification, il faudra obtenir 120 crédits dans les 3 ans avec
Cours donné en français un minimum de 20 points chaque année.
20% d’exercices pratiques Pour plus d’information, vous pouvez consulter le site d’EC-Council.
1 PC par personne / Internet
* Valable 10 mois pour un passage de l’examen
Environnement Windows de dans les locaux de Sysdream. Passage de
démonstration et de mise en l’examen à distance depuis le lieu de votre choix
pratique disponible en option.
Clé USB 32 Go fournie et offerte
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 29


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
INFORENSIQUE

Analyse inforensique avancée et réponse à incidents


Préparez-vous à l’analyse post-incident avancé

Ce cours vous apprendra à mettre en place une procédure complète


d’analyse inforensique sur des environnements hétérogènes.
Vous y aborderez la réponse à incidents d’un point de vue organisationnel.
Vous étudierez également les méthodologies et outils appropriés dans la
phase technique de la réponse à incident, à savoir l’analyse inforensique
(ou post-incident).
À l’issue de la formation, vous serez capable de préserver les preuves
numériques pour en effectuer l’analyse ultérieure et les présenter dans le
cadre d’un recours judiciaire.

Informations générales Jour 1 Retrouver des partitions et des


fichiers supprimés
Les bases de la réponse à incident et Analyse d’attaques réseaux
Code : AIARI
Durée : 3 jours (déjeuners offerts) de l’analyse inforensique
Les sources de capture
Prix : 2400 € HT
Horaires : 9h30 - 17h30 Mise en place de la réponse à Revue d’attaques répandues
Lieu : Levallois-Perret (92) incident
Récupération et analyse d’une
Préparation à la réponse à capture de mémoire vive
Objectifs incident (Volatility)
Détection et analyse
Classification et classement par
Être capable de définir et mettre en place un
processus de réponse à incident rigoureux ordre de priorité Jour 3
Collecter correctement les preuves Notification
nécessaires à une analyse de qualité et à
d’éventuelles poursuites judiciaires Confinement Analyses ciblées et exercices
Donner aux participants les qualifications Investigation inforensique avancés
nécessaires pour identifier et analyser les Éradication et reprise d’activité
traces laissées lors de l’intrusion Analyse des fichiers de journaux
L’analyse inforensique et la et corrélation d’événements
Public visé législation française
Approche manuelle
Méthodologie et outillage pour Utiliser un indexeur (ELK)
Professionnels IT en charge de la sécurité des
systèmes d’information, de la réponse aux
l’analyse inforensique
incidents ou de l’investigation légale
Analyse inforensique des
S’organiser navigateurs
Choisir ses outils Analyse inforensique des e-mails
Pré-requis
Respecter les méthodes
scientifiques Mise en pratique sur des cas
Bonne culture générale en informatique Présenter ses conclusions dans un concrets
Maîtrise de Linux (administration, commandes rapport
et programmation shell)
Connaissance générale des attaques et
vulnérabilités (des rappels pourront être Jour 2
effectués)
Connaissances générales en administration
Windows Approche de l’analyse inforensique
sur les principaux domaines
techniques
Ressources
Collecte de données et duplication
Support de cours
60% d’exercices pratiques Comprendre les systèmes de
1 PC par personne / Internet
fichiers Windows, Linux et BSD
Environnement Windows Outils et moyens de collecte
Machines virtuelles

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


30 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
INFORENSIQUE

avancé
Malwares: détection, identification et éradication v2
Apprenez les bases de l’analyse de malwares sous Windows

Cette formation aborde l’historique et le fonctionnement des malwares. Vous


apprendrez à distinguer les grandes familles de malwares et leurs techniques
d’infection, de propagation et de persistance, mais également à effectuer une
analyse avancée et à établir un plan de remédiation.

Informations générales Jour 1 Jour 2

Code : MDIEv2 Introduction aux malwares Techniques de persistance


Durée : 3 jours
Historique Analyse statique des binaires
Prix : 2150 € HT (déjeuners offerts)
Evolution Outils d’analyse dynamiques
Horaires : 9h30 - 17h30
Sandboxing
Lieu : Levallois-Perret (92) Vecteurs d’infection Reverse engineering et debugging
Packers et crypters modernes
Propagation via le réseau
Objectifs Travaux pratiques
Infection de fichiers
Voie physique
Connaitre les différents Jour 3
malwares Techniques de persistence
Identifier un malware Moyens de détection et
Analyser un malware Persistance «user»
d’identification avancés
Mettre en œuvre des contre- Persistance «admin»
mesures adéquates Techniques non conventionnelles Introduction à la réponse à incident
Travaux pratiques
Travaux pratiques
Public visé

Responsables gestion incident


Techniciens réponse incident
Auditeurs techniques
Analystes de sécurité

Pré-requis

Connaissances du Système
Microsoft Windows

Ressources

Support de cours
50% d’exercices pratiques
1 PC par personne / Internet

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 31


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
INFORENSIQUE
Rétro-ingénierie de Logiciels Malveillants
Créez votre laboratoire d’analyse de malwares et comprenez leur fonctionnement en plongeant dans expert
leur code
Cette formation prépare à la réalisation d’investigations dans le cadre
d’attaques réalisées via des logiciels malveillants, de la mise en place d’un
laboratoire d’analyse comportementale à l’extraction et au désassemblage de
code malveillant.
Mécanismes d’anti-analyse
Jour 1
Packing/protection (chiffrement de code/
Rappels sur les bonnes pratiques d’investigation imports, anti-désassemblage
numérique
Machine virtuelle
Présentation des différentes familles de malwares Chiffrement des données
Vecteurs d’infection Travaux pratiques
Informations générales
Mécanisme de persistance et de propagation Analyse statique de différents
malwares
Laboratoire virtuel vs. physique
Code : RILM Jour 4
Avantages de la virtualisation
Durée : 5 jours Solutions de virtualisation Analyse dynamique de logiciels malveillants
Prix : 3500 € HT (déjeuners Surveillance de l’activité d’une machine
offerts) Précautions
Réseau
Horaires : 9h30 - 17h30 Intervention en machine virtuelle
Système de fichiers
Configuration réseau
Lieu : Levallois-Perret (92) Registre
Outils d’analyse
Service
OllyDbg
Objectifs Ségrégation des réseaux
ImmunityDebugger
Réseaux virtuels et réseaux partagés
Zim
Confinement des machines virtuelles
Mettre en place un laboratoire Précautions et bonnes pratiques Analyse sous débogueur
d’analyse de logiciels Variété des systèmes Step into/Step over
malveillants Points d’arrêts logiciels et matériels
Services usuels
Savoir étudier le comportement Fonctions systèmes à surveiller
de logiciels malveillants Partage de fichiers
Génération pseudo-aléatoire de noms de
Services IRC (C&C)
Analyser et comprendre le domaines (C&C)
fonctionnement de logiciels Licensing Bonnes pratiques d’analyse
malveillants Importance des licences Mécanismes d’anti-analyse
Détecter et contourner les Jour 2 Détection de débogueur
techniques d’autoprotection Détection d’outils de rétro-ingénierie
Mise en place d’un écosystème d’analyse
Analyser des documents comportementale Exploitation de failles système
malveillants
Configuration de l’écosystème
Jour 5
Définition des configurations types
Public visé Virtualisation des machines invitées Analyse de documents malveillants

VmWare ESXi Fichiers PDFs


Virtualbox Server Introduction au format PDF
Techniciens réponse incident
Installation de Cuckoo/Virtualbox Spécificités
Analystes techniques Intégration de JavaScript et possibilités
Mise en pratique
Experts sécurité Exemples de PDFs malveillants
Soumission d’un malware
Outils d’analyse: Origami, Editeur hexadécimal
Déroulement de l’analyse
Pré-requis Analyse des résultats et mise en forme
Extraction de charge
Analyse de charge
Amélioration via API
Fichiers Office (DOC)
Connaissance du système Possibilités de développement et améliorations
Introduction au format DOC/DOCX
Microsoft Windows
Jour 3 Spécificités
Maîtrise du langage
Analyse statique de logiciels malveillants Macros
Assembleur 32 et 64 bits
Prérequis Objets Linking and Embedding (OLE)
Maîtrise de l’architecture 32 et
Outils d’analyse: Oledump, Editeur hexadécimal
64 bits Intel Assembleur
Architecture Extraction de code malveillant
Mécanismes anti-analyse Analyse de la charge
Ressources Outils d’investigation Fichiers HTML malveillants
IDA Pro Introduction au format HTML
Support de cours Utilisation d’IDA Pro Code JavaScript intégré

70% d’exercices pratiques Méthodologie Identification de code JavaScript malveillant


Outils d’analyse: Editeur de texte
1 PC par personne / Internet Analyse statique de code
Analyse de flux de d’exécution Désobfuscation de code
Analyse de charge
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
32 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com

Management
Le management de la Sécurité s’adresse aux responsables d’un
système d’information souhaitant mettre en place, ou faire
évoluer, une organisation de travail optimisée face aux menaces
informatiques contemporaines. Nos formations proposent des
démarches organisationnelles et de gestion de risque clés
en main, en s’appuyant sur des certifications et des normes
internationalement reconnues.

MANAGEMENT
Sessions
Codes Thématiques
J F M A M J J A S O N D

Avancé

ISO 27001 ISO 27001 : Certified Lead Implementer


15 31 20 22
LI - Certifiant

ISO 27001
ISO 27001 : Certified Lead Auditor - Certifiant 22 7 27 13
LA

ISO 27005 + ISO 27005 : Certified Risk Manager avec EBIOS -


8 17 13 25 6
EBIOS Certifiant

EC-Council Certified Incident Handler v2 -


ECIHv2 7 3
Certifiant

Expert

Certified Information Systems Security


CISSP 22 12 31 5 13 18 15 13
Professional - Certifiant

Certified Chief Information Security Officer


CCISO 14 29
- Certifiant

Certified Information Security Manager


CISM 14 27 22
- Certifiant

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


33 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
MANAGEMENT

ISO 27001 : Certified Lead Implementer Certifiant avancé


Maîtrisez la mise en œuvre et la gestion d’un système de management de
la sécurité de l’information, conforme à la norme ISO/IEC 27001

Ce cours intensif de 5 jours va permettre aux participants de développer l’expertise nécessaire pour gérer des
structures liées à la gestion des systèmes de sécurité d’informations sur ISO 27001. La formation permettra
également aux participants d’appréhender rigoureusement les meilleures pratiques utilisées pour mettre
en œuvre des contrôles de sécurité des informations liés à ISO 27002. Cette formation est en accord avec
les pratiques de gestion de projet établies dans l’ISO 10006 (Quality Management Systems – Guidelines for
Quality Management in Projects). Ce cours est également en adéquation avec ISO 27003 (Guidelines for the
Implementation of an ISMS), ISO27004 (Measurement of Information Security) et ISO 27005 : (Risk Management
in Information Security).

Objectifs

Comprendre la mise en œuvre d’un Système de Management de la Sécurité de l’Information conforme à


Informations générales l’ISO 27001
Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques
nécessaires pour gérer efficacement un Système de Management de la Sécurité de l’Information
Code : ISO 27001 LI
Acquérir l’expertise nécessaire pour assister une organisation dans la mise en œuvre, la gestion et le
Durée : 5 jours maintien d’un SMSI, tel que spécifié dans l’ISO 27001
Prix : 3350 € HT (déjeuners offerts) Acquérir l’expertise nécessaire pour gérer une équipe de mise en œuvre d’ISO 27001
Horaires : 9h30 - 17h30 Demander la qualification de Certified ISO/IEC 27001 Provisional Implementer, Certified ISO/IEC 27001
Lieu : Levallois-Perret (92) AImplementer ou Certified ISO/IEC 27001 Lead Implementer (après avoir réussi l’examen), en fonction du
niveau d’expérience
Examen: Inclus*

Jours 1, 2, 3, & 4
Formats disponibles
Introduction au concept de Système de Management de la Sécurité de l’Information (SMSI) tel que défini par
Online, Hybride l’ISO 27001; Initialisation d’un SMSI

Introduction aux systèmes de management et à l’approche processus


Présentation de la suite des normes ISO 27000 ainsi que du cadre normatif, légal et réglementaire
Public visé
Principes fondamentaux de la sécurité de l’information
Analyse préliminaire et détermination du niveau de maturité d’un système de management de sécurité de
Les gestionnaires de projets ou les l’information existant d’après l’ISO 21827
consultants voulant préparer et gérer une
Rédaction d’une étude de faisabilité et d’un plan projet pour la mise en oeuvre d’un SMSI
structure dans la mise en œuvre et la gestion
des systèmes de sécurité d’informations Planifier la mise en œuvre d’un SMSI basé sur l’ISO 27001
Les auditeurs qui souhaitent comprendre les
Définition du périmètre (domaine d’application) du SMSI
systèmes de sécurité d’informations et leur
fonctionnement Développement de la politique et des objectifs du SMSI
Les CxO et les managers responsables de Sélection de l’approche et de la méthode d’évaluation des risques
la gestion TI d’une entreprise ainsi que la Gestion des risques: identification, analyse et traitement du risque (d’après les dispositions de l’ISO 27005)
gestion des risques
Rédaction de la Déclaration d’Applicabilité
Les membres d’une équipe de sécurité de
l’information Mettre en place un SMSI basé sur l’ISO 27001
Les conseillers experts en technologie de Mise en place d’une structure de gestion de la documentation
l’information
Conception et implémentation des mesures de sécurité
Les experts techniques qui veulent se
Développement d’un programme de formation et de sensibilisation, et communication à propos de la
préparer pour un poste en sécurité de
sécurité de l’information
l’information ou pour la gestion d’un projet
lié à la sécurité de l’information Gestion des incidents (d’après les dispositions de l’ISO 27035)
Gestion des opérations d’un SMSI

Pré-requis Contrôler, surveiller, mesurer et améliorer un SMSI conformément à la norme ISO 27001

Mise en place d’une structure de gestion de la documentation


Conception et implémentation des mesures de sécurité
Une connaissance de base de la sécurité
des systèmes d’information Développement d’un programme de formation et de sensibilisation, et communication à propos de la
sécurité de l’information
Gestion des incidents (d’après les dispositions de l’ISO 27035)
Ressources Gestion des opérations d’un SMSI

Support de cours en français Jour 5


Cours donné en français
L’examen «Certified ISO/IEC 27001 Lead Implementer»
Copie de la norme ISO 27001
Les candidats passeront l’examen le vendredi matin.

Format : examen écrit


Durée : 3h
* Passage de l’examen le dernier
Langue : disponible en français
jour de la formation.

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


34 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
MANAGEMENT

ISO 27001 : Certified Lead Auditor Certifiant


avancé
Maîtrisez l’audit d’un système de management de sécurité de l’information (SMSI)
basé sur l’ISO 27001
Ce cours intensif de 5 jours va permettre aux participants de développer l’expertise nécessaire pour gérer
des structures liées à la gestion des systèmes de sécurité d’informations sur ISO 27001. La formation
permettra également aux participants d’appréhender rigoureusement les meilleures pratiques utilisées
pour mettre en œuvre des contrôles de sécurité des informations liés à ISO 27002. Cette formation est en
accord avec les pratiques de gestion de projet établies dans l’ISO 10006 (Quality Management Systems
– Guidelines for Quality Management in Projects). Ce cours est également en adéquation avec ISO 27003
(Guidelines for the Implementation of an ISMS), ISO27004 (Measurement of Information Security) et ISO
27005 : (Risk Management in Information Security).

Objectifs
Informations générales
Comprendre la mise en œuvre d’un Système de Management de la Sécurité de l’Information conforme à
Code : ISO 27001 LA
l’ISO 27001
Durée : 5 jours
Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques
Prix : 3350 € HT (déjeuners offerts) nécessaires pour gérer efficacement un Système de Management de la Sécurité de l’Information
Horaires : 9h30 - 17h30 Acquérir l’expertise nécessaire pour assister une organisation dans la mise en œuvre, la gestion et le
Lieu : Levallois-Perret (92) maintien d’un SMSI, tel que spécifié dans l’ISO 27001
Examen: Inclus* Acquérir l’expertise nécessaire pour gérer une équipe de mise en œuvre d’ISO 27001
Demander la qualification de Certified ISO/IEC 27001 Provisional Implementer, Certified ISO/IEC 27001
Implementer ou Certified ISO/IEC 27001 Lead Implementer (après avoir réussi l’examen), en fonction du
Formats disponibles niveau d’expérience

Online, Hybride
Jours 1, 2, 3 & 4
Public visé
Introduction au concept de Système de Management de la Sécurité de l’Information (SMSI) tel que défini par
Auditeurs internes l’ISO 27001
Auditeurs cherchant à réaliser et à mener
des audits dans les systèmes de sécurité Cadre normatif, légal et réglementaire lié à la sécurité de l’information
d’informations Principes fondamentaux de la sécurité de l’information
Gestionnaires de projets ou consultants Processus de certification ISO 27001
souhaitant maîtriser les audits des systèmes
de sécurité d’informations Présentation détaillée des clauses 4 à 10 de l’ISO 27001
CxO et managers responsables de la gestion Planification et initialisation d’un audit 27001
TI d’une entreprise ainsi que la gestion des
risques Principes et concepts fondamentaux d’audit
Membres d’une équipe de sécurité de Approche d’audit basée sur les preuves et sur le risque
l’information
Préparation d’un audit de certification ISO 27001
Conseillers experts en technologie de
l’information Audit documentaire d’un SMSI
Experts techniques voulant se préparer pour Conduire un audit ISO 27001
un poste en sécurité de l’information
Communication pendant l’audit
Pré-requis Procédures d’audit : observation, revue documentaire, entretiens, techniques d’échantillonnage, vérification
technique, corroboration et évaluation
Une connaissance de base de la sécurité des Rédaction des plans de tests d’audit
systèmes d’information
Formulation des constats d’audit et rédaction des rapports de non-conformité

Ressources Clôturer et assurer le suivi d’un audit ISO 27001

Documentation d’audit
Support de cours en français
Mener une réunion de clôture et fin d’un audit 27001
Cours donné en français
Évaluation des plans d’action correctifs
Copie de la norme ISO 27001
Audit de surveillance ISO 27001 et programme de gestion d’audit

Jour 5
L’examen «Certified ISO/IEC 27001 Lead Auditor»
Les candidats passeront l’examen le vendredi matin.

Format : examen écrit


Durée : 3h * Passage de l’examen le dernier
Langue : disponible en français jour de la formation.

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 35


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
MANAGEMENT

ISO 27005 : Certified Risk Manager avec EBIOS avancé


Développez les compétences nécessaires pour réaliser Certifiant
une analyse de risque avec la méthode EBIOS

Ce cours intensif de cinq jours permet aux participants de développer les compétences pour la maîtrise des
éléments de base de la gestion des risques pour tous les actifs pertinents de la sécurité de l´information en
utilisant la norme ISO/IEC 27005:2011 comme cadre de référence et la méthode EBIOS. La méthode EBIOS
(expression des besoins et identification des objectifs de sécurité) a été développée par l´ANSSI en France.
A partir d’exercices pratiques et d’études de cas, les participants pourront acquérir les aptitudes et
compétences nécessaires pour réaliser une évaluation optimale du risque de la sécurité de l’information et
de gérer le risque dans le temps en étant familier à leur cycle de vie. Cette formation s’inscrit parfaitement
dans le cadre d’un processus de mise en œuvre de la norme ISO/IEC 27001:2005.

Objectifs
Informations générales
Comprendre les concepts, approches, méthodes et techniques permettant un processus de gestion des
risques efficace conforme à la norme ISO/CEI 27005
Code : ISO 27005 : + EBIOS
Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques en
Durée : 5 jours matière de gestion des risques
Prix : 3400 € HT (déjeuners offerts) Maîtriser les étapes pour conduire une analyse de risque avec la méthode EBIOS
Horaires : 9h30 - 17h30 Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d’information
Lieu : Levallois-Perret (92) appartenant à un organisme
Examens: Inclus*

Jours 1 & 2 Jour 5


Formats disponibles Introduction au programme de gestion des L’examen PECB Certified ISO /CEI 27005 Risk Manager
risques conforme à la norme ISO/CEI 27005
Online, Hybride Les candidats passeront cet examen le vendredi
Objectifs et structure de la matin.
formation
Public visé Concepts et définitions du Format: examen écrit
risque Durée: 2h
Cadres normatifs et Langue: disponible en français
Gestionnaires de risques réglementaires
Responsables de la sécurité de l’information Mise en œuvre d’un L’examen PECB Certified EBIOS Risk Manager
ou de la conformité au sein d’une programme de gestion des
organisation risques Les candidats passeront cet examen le vendredi
après-midi.
Membres d’une équipe de sécurité de Compréhension de
l’information l’organisation et de son
Format: examen écrit
contexte
Consultants en technologie de l´information Durée: 3h
Personnel de la mise en œuvre de la norme Mise en œuvre d’un processus de gestion des Langue: disponible en français
ISO 27001 ou cherchant à s´y conformer ou risques conforme à la norme ISO/CEI 27005
participant à un programme de gestion du
risque basé sur la méthode EBIOS Identification des risques
Analyse et évaluation des risques
Appréciation du risque avec une méthode
Pré-requis quantitative
Traitement des risques
Acceptation des risques et gestion des risques
Connaissance de base sur la gestion du
résiduels
risque
Communication et concertation relatives aux
risques en sécurité de l’information
Surveillance et revue du risque
Ressources

Support de cours en français


Jours 3 & 4
Cours donné en français
Introduction à la méthode d’appréciation des risques
Copie de la norme ISO 27005 EBIOS

Réalisation de l’appréciation des risques selon la


méthode EBIOS

* Passage des examens le dernier


jour de la formation

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


36 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
MANAGEMENT

Certified Information Systems Security Professional expert


La certification des professionnels de la sécurité de l’information Certifiant

La certification CISSP est mondialement reconnue pour son niveau avancé de compétences IT et notamment
pour avoir certifié plus de 100 000 personnes à travers le monde. C’est la première reconnaissance dans le
domaine de la sécurité de l’information à détenir les critères mis en place par la norme ISO/IEC 17024.
Obtenir la CISSP prouvera que vous êtes un professionnel qualifié et expert dans le design, la construction et le
maintien d’un environnement professionnel sécurisé. Votre CISSP vous permettra de vous afficher comme un
futur leader dans le domaine de la sécurité de l’information.
Pour ceci, nous avons développé des supports de cours qui vous aideront à préparer le nombre important de
domaines présents dans l’examen, ils sont souvent considérés comme «10 miles wide and two inches deep».
Vous disposerez également d’un temps d’étude conséquent pour vous exercer sur les différents supports.
Nous vous fournissons les outils pour réussir, notamment des supports de cours, des vidéos des sujets importants
et des manuels d’études. Tout ceci a été développé pour acquérir le CBK – Common Body of Knowledge.

Informations générales Programme

Code : CISSP Découverte des thèmes, domaines et rubriques de la CBK® (Common Body of Knowledge) et révision en
Durée : 5 jours profondeur des fondamentaux de la sécurité des SI. Outre la préparation en tant que telle à l’examen de
certification CISSP, le but de la formation est d’enrichir les connaissances des participants dans les différents
Prix (cours au format papier) : domaines d’expertise. Le contenu a été remanié et mis à jour pour refléter les dernières évolutions des questions
3400 € HT (déjeuners offerts) de sécurité, des préoccupations et des contre-mesures actuelles.
Prix avec iPad Air 3 (cours au format
papier + version électronique du cours
chargé sur un iPad) :
Nous parcourons les 8 domaines du CBK® - Common Body of Knowledge:
3850 € HT (déjeuners offerts)
1. Gestion des risques et de la sécurité
Horaires : 9h30 - 17h30
2. Sécurité des atouts
Lieu : Levallois-Perret (92)
3. Ingénierie et sécurité
Examen: en option*
4. Sécurité des télécommunications et des réseaux
5. Gestion de l’identité et des accès
Formats disponibles
6. Evaluation et tests de sécurité
7. Sécurité des opérations
Online, Hybride
8. Déveoloppement sécurisé de logiciels

Objectifs Contenu du kit de formation

Maîtriser les 8 domaines du Common Body Support de cours de l’Université de Dallas


of Knowledge CISSP All-in-One Exam Guide 8th Edition (mise à jour des 8 domaines du CBK, un contenu digital avec + de
Se préparer la certification professionnelle 1400 questions pratiques)
CISSP CISSP Practice Exams 5th Edition (+ 250 questions pratiques couvrant les 8 domaines du CBK, des questions
concrètes avec des réponses expliquées et détaillées, un contenu digital avec + de 100 questions pratiques
additionnelles)
Public visé

Experts de la sécurité des systèmes Certification


d’information
Non experts, ingénieurs systèmes / réseaux,
consultants, développeurs Passage de l’examen en option
Le passage de l’examen a lieu dans un centre de test Pearson Vue.
Pré-requis
Pour trouver le centre d’examen le plus proche et consulter les dates d’examen disponibles, vous devez vous
créer un compte sur le site de Pearson Vue.
Afin d’obtenir la certification CISSP, il faudra Depuis avril 2018, l’examen CISSP en ligne (CAT : computerized adaptive testing) est disponible pour tous les
justifier de 5 ans d’expérience professionnelle examens en anglais. Dans les autres langues, les examens CISSP sont gérés de façon linéaire et fixe.
dans au moins 2 des 8 domaines du CBK®
Un candidat qui n’a pas l’expérience requise
pour obtenir la certification CISSP peut Examen en langue anglaise Examen en langue française
passer l’examen et obtenir le tire Associate
of (ISC)2. Il aura alors jusqu’à 6 ans pour Durée: 6 heures
Durée: 3 heures
acquérir les 5 années d’expérience requise Nombre de questions: 250
Nombre de questions: entre 100 et 150
questions (le nombre de questions est variable Type de questions: choix multiples et questions
Ressources car il dépend des questions et réponses avancées innovantes
précédentes) Score requis: 700/1000
Score requis: 700/1000
Cours donné en français
Support de cours de l’Université de Dallas
Le CISSP All-in-One Exam Guide 8th Edition * Examen disponible en option sur
Le CISSP Practice Exams 5th Edition demande

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 37


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
MANAGEMENT

Certified Chief Information Security Officer Certifiant


expert
La certification des RSSI

Le programme CCISO d’EC-Council certifie des dirigeants de la sécurité de l’information partout dans le
monde. C’est la première formation visant à certifier des responsables à des hauts niveaux de compétences
dans la sécurité de l’information. Le cours CCISO ne se concentre cependant pas seulement sur les
connaissances techniques, il s’oriente plus particulièrement sur l’impact de la gestion de la sécurité de
l’information d’un point de vue managérial. Le programme CCISO a donc été développé par des CISO en poste
à destination de leurs pairs et des aspirants CISO.
Chaque module de ce programme a été développé avec la volonté de certifier des aspirants CISO et l’objectif
de leur transmettre les compétences nécessaires pour rejoindre la nouvelle génération de dirigeants capables
de développer et gérer une réelle politique de sécurité de l’information.

Programme
Modules enseignés

Informations générales Domaine 1 – Gouvernance (Politique, Légal, et Conformité)

Le programme de gestion de la sécurité de l’information


La définition d’un programme de gouvernance de la sécurité de l’information
Code : CCISO
La conformité réglementaire et légale
Durée : 4 jours
La gestion des risques
Prix : 3500 € HT (déjeuners offerts)
Horaires : 9h30 - 17h30 Domaine 2 – Contrôles de gestion de la SI et Gestion des audits
Lieu : Levallois-Perret (92)
Le design, le déploiement et la gestion des contrôles de sécurité
Examen: Inclus*
Comprendre les types de contrôles de sécurité et les objectifs
Mettre en place des cadres d’assurance de contrôle
Objectifs Comprendre les processus de gestion d’audit

Domaine 3 – Gestion et Opérations des Projets Technologiques


Maîtriser les 5 domaines du programme
CCISO Le rôle d’un CISO

Se préparer à la certification professionnelle Les projets de SI


CCISO L’intégration des contraintes de sécurité au sein des autres processus opérationnels (gestion du
changement, contrôle de version, reprise d’activité, etc.)

Domaine 4 –Compétences principales en SI


Public visé
Les contrôles d’accès
La sécurité physique
RSSI
Le plan de reprise d’activité
Directeurs sécurité confirmés souhaitant
affirmer leurs compétences par une La sécurité réseau
certification mondialement reconnue La gestion des menaces et des vulnérabilités
Aspirants directeurs sécurité souhaitant La sécurité des applications
développer leurs compétences La sécurité des systèmes
L’encodage
L’évaluation des vulnérabilités et les tests d’intrusion
Pré-requis
Forensique et réponse aux incidents

Domaine 5 –Planification stratégique et financière


Pour passer la certification CCISO il faudra
justifier de 5 ans d’expérience professionnelle Planification stratégique de la sécurité
dans au moins 3 des 5 domaines
Alignement entre les objectifs d’entreprise et la tolérance des risques
Un stagiaire n’ayant pas cette expérience ou
n’ayant pas rempli sa demande pourra passer Tendances émergentes de sécurité
l’examen EC-Council Information Security Les KPI : Key Performance Indicators
Manager (EISM). Une fois les 5 années Planification financière
d’expérience acquises, le candidat pourra
s’inscrire à l’examen CCISO. Développement de cas d’entreprises pour la sécurité
Analyser, anticiper et développer un budget principal de dépenses
Analyser, anticiper et développer un budget opérationnel de dépenses
Ressources Retour sur investissement (ROI) et analyse des coûts
Gestion de la force de vente
Contraintes d’intégration de la sécurité dans les accords contractuels et dans les processus
Support de cours officiel en anglais d’approvisionnement
Cours donné en anglais Assemblés, ces cinq domaines du programme CCISO donneront les compétences et les connaissances
1 PC par personne / Internet requises en SI à un dirigeant d’entreprise
* Valable 10 mois et uniquement dans les locaux de
Sysdream.

Disponible en option hors de nos locaux.

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


38 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
MANAGEMENT

Certified Information Security Manager Certifiant


expert
Préparation à la certification CISM
®
La formation prépare à l’examen CISM (Certified Information Security
Manager), la certification professionnelle mondialement reconnue et
délivrée par l’ISACA® (Information Systems Audit and Control Association).
Elle couvre donc la totalité du cursus CBK (Common Body of Knowledge),
le tronc commun de connaissances en sécurité défini par l’ISACA®.

Informations générales Programme

Code : CISM
La formation couvre les 4 domaines sur lesquels porte l’examen
Durée : 3 jours Domaine 1: Gouvernance de la sécurité de l’information
Prix : 3100 € HT (déjeuners offerts) Domaine 2: Gestion des risques de l’information
Horaires : 9h30 - 17h30 Domaine 3: Développement et gestion de programme de sécurité de l’information
Lieu : Levallois-Perret (92) Domaine 4: Gestion des incidents de sécurité de l’information
Examen non inclus Examen blanc et procédure de certification

Plan de cours
Objectifs
Information Security Governance

Découvrir et maîtriser les 4 grands domaines Explain the need for and the desired outcomes of an effective information security strategy
sur lesquels porte l’examen CISM
Create an information security strategy aligned with organizational goals and objectives
Assimiler le vocabulaire de la certification
Gain stakeholder support using business cases
CISM et les idées directrices de l’examen
Identify key roles and responsibilities needed to execute an action plan
S’entrainer au déroulement de l’épreuve
et acquérir les stratégies de réponse au Establish metrics to measure and monitor the performance of security governance
questionnaire
Information Risk Management
Se préparer au passage de l’examen de
certification CISM
Explain the importance of risk management as a tool to meet business needs and develop a security
management program to support these needs
Identify, rank, and respond to a risk in a way that is appropriate as defined by organizational directives
Public visé Assess the appropriateness and effectiveness of information security controls
Report information security risk effectively
Professionnels en sécurité
Information Security Program Development and Management​
Responsables de la sécurité de l’information
Consultants en sécurité Align information security program requirements with those of other business functions ​
Toute personne souhaitant acquérir des Manage the information security program resources
connaissances en la matière Design and implement information security controls ​
Incorporate information security requirements into contracts, agreements and third-party management
processes

Pré-requis Information Security Incident Management

Understand the concepts and practices of Incident Management


Connaissances de base dans le Identify the components of an Incident Response Plan and evaluate its effectiveness
fonctionnement des systèmes
Understand the key concepts of Business Continuity Planning, or BCP and Disaster Recovery Planning,
d’information
or DRP
Afin d’obtenir la certification CISM, il
faudra justifier de 5 ans d’expérience CISM Sample Exam
dans la gestion de la sécurité de
l’informations. Des dérogations sont * Inscription à l’examen sur le site de l’ISACA.
néanmoins possible pour un maximum
de 2 ans Trois langues sont disponibles pour le
passage de l’examen dont l’anglais. La langue
française n’est pas disponible.
Ressources

Cours délivré en français


Support de cours en anglais

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 39


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
MANAGEMENT

EC-Council Certified Incident Handler v2 Certifiant


avancé
Apprenez à gérer les incidents de sécurité - « Accredited Training Center » by EC-Council
Le programme ECIHv2 propose une approche holistique qui couvre de nombreux
concepts autour de la réponse et de la gestion d’incident.
Cela va de la préparation et planification du processus de réponse à incident
jusqu’à la récupération des atouts majeurs de l’organisation après un incident de
sécurité. Dans l’objectif de protéger les organisations, ces concepts sont désormais
essentiels pour pouvoir gérer et répondre aux futures menaces et attaques.
Ce programme aborde toutes les étapes du processus de gestion et réponse à
incident, cela permettra aux candidats de développer et de réellement valoriser des compétences dans ce
domaine.
Cette approche permet à la certification ECIHv2 d’être une des plus complètes sur le marché aujourd’hui, dans
le domaine de la réponse et gestion d’incident.
Les compétences acquises dans le programme ECIHv2 sont de plus en plus recherchées à la fois par les
professionnels de la cybersécurité mais également par les employeurs, et ce dans le monde entier.

Informations générales Programme

Code : ECIHv2 Plan de cours


Durée : 3 jours
Prix : 2400 € HT (déjeuners offerts ) Introduction to Incident Handling and Response
Horaires : 9h30 - 17h30 Incident Handling and Response Process
Lieu : Levallois-Perret (92) Forensic Readiness and First Response
Examen ECIH : inclus* Handling and Responding to Malware Incidents
Handling and Responding to Email Security Incidents
Objectifs Handling and Responding to Network Security Incidents
Handling and Responding to Web Application Security Incidents
Apprendre les différentes étapes permettant Handling and Responding to Cloud Security Incidents
de gérer et répondre à un incident de
sécurité Handling and Responding to Insider Threats
Se préparer au passage de l’examen de
certification Certified Incident Handler Certification ECIH (incluse avec la formation)

Passage de l’examen
Public visé
L’examen ECIH (212-89) aura lieu dans les locaux de Sysdream.
gestionnaires d’incidents
Il est également possible de passer l’examen depuis le lieu de votre choix
administrateurs d’évaluation des risques
pentesteurs
grâce à la surveillance de votre examen en ligne (en option) mais il faudra
cyber-enquêteurs judiciaires
alors en faire la demande au moment de votre inscription à la formation.
consultants en évaluation de vulnérabilité Pour passer l’examen à distance, vous devrez alors disposer d’une webcam
administrateurs de systèmes et d’une bonne connexion à internet.
ingénieurs de systèmes
administrateurs de pare-feu Titre de l’examen : EC-Council Certified Incident Handler
responsables de réseaux Format de l’examen : QCM
responsables IT Nombre de questions: 100
professionnels IT Durée : 3 heures
toute personne intéressée par la gestion et la
réponse aux incidents
Langue: anglais
Score requis: 70%
Pré-requis

Connaissances générales en réseau et


en sécurité
* Valable 10 mois pour un passage de
l’examen dans les locaux de Sysdream.
Ressources Passage de l’examen à distance depuis le lieu
de votre choix disponible en option.
Support de cours officiel en anglais
Cours donné en français
1 PC par personne / Internet

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


40 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com

Sécurité Défensive
Les formations de Sécurité Défensive fournissent des éléments
de sécurisation concrets et techniques sur les briques
essentielles d’un système d’information. Elles sont ouvertes à
tout personnel technique et couvrent les principaux domaines :
Réseau, Système, Développement Logiciel et Supervision de la
Sécurité.

SÉCURITÉ DEFENSIVE
Sessions
Codes Thématiques
J F M A M J J A S O N D

SECURITE DEFENSIVE

SLv2 Sécurisation Linux v2 1 29 28 13 22

SW Sécurisation Windows 22 7 27 6

SR Sécurisation des Réseaux 26 28 29

CSA Certified SOC Analyst 21 22

LCP Lutte contre la cybercriminalité : Panorama 10 8

SDS Sensibilisation au développement sécurisé 7 14

DSWPHP Développement Sécurisé pour le Web : session PHP 9 11

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


41 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
SÉCURITÉ DÉFENSIVE

Sécurisation Linux v2 avancé


Protégez efficacement vos systèmes Linux contre toute attaque

Ce cours a pour objectif d’aborder les problèmes de la sécurisation des serveurs et postes Linux, ce qu’il est
nécessaire de savoir et de mettre en place pour protéger son parc. Il comprendra une présentation de GNU
Linux et de son fonctionnement, les méthodes de durcissement du noyau ainsi que les principes généraux
de l’utilisation de Linux de façon sécurisée (gestion des droits, politique de mot de passe, etc.).
Les protections mises en place par le système contre les dépassements de mémoire tampon seront
étudiées ainsi que les principes de leur contournement. Des démonstrations des bonnes pratiques à
appliquer pour utiliser sûrement les services les plus répandus, ainsi que les techniques d’isolation des
services feront également partie de la formation. L’automatisation des processus d’automatisation et de
déploiement de configuration sera mise en œuvre.
Cette formation se destine à des administrateurs, consultants souhaitant sécuriser leur SI.

Informations générales Jour 1 Jour 3


Présentation des politiques de sécurité Sauvegardes
Code : SLv2
Durée : 3 jours Présentation du système Linux Gestion des sauvegardes
Prix : 1900 € HT (déjeuners offerts) Mise en place des premières sécurisations Sauvegardes complètes
Horaires : 9h30 - 17h30 Secure Boot Write-Only Backups
Lieu : Levallois-Perret (92) Signatures MOK / EFI Sauvegardes bases de données
Grub
Delayed Syncs
Objectifs Attaques DMA
Journalisation avancée Système de fichier
Définir une politique de sécurité efficace
Monotoring avec auditd Permissions
Définir les besoins des clients
Journaliation centralisée SUID/SGID
Identifier les points de sensibilité
Gestion des droits et des accès ACL / Quotas
Choisir une politique efficace
Le système d’authentifcation PAM Chiffrement
Mettre en place une politique de sécurité efficace
Connaître les dangers de configuration Linux Double Authentification dm-crypt
Comprendre la sécurité mise en place Authentification centralisée (Kerberos) LUKS
Déployer des configurations robustes SUDO ZFS/BTRFS
Ajouter des mécanismes de protection Kernel capabilities Effacement sécurisé
Bien configurer son firewall SELinux / AppArmor
Software
Compléter son firewall avec d’autres
Hardware
mécanismes Jour 2
Isoler l’exécution des applications Sécurité des services
Sécurité réseau
Chroot
Public visé Firewalls Sandboxing (policycoreutils-sandbox)
IPTables Containers (Namespace, Cgroups, Seccomp) :
Administrateurs Docker/LXC/LXD/SystemD
ACCEPT/DROP/REJECT
Ingénieurs / Techniciens Virtualization KVM
Rate Limiting
Consultants
Connection Limiting / Tracking
Syn Proxy
Pré-requis
NFtables

Connaissances en administration VPNs


Linux
Connaissances en réseau OpenVPN

Connaissances en système virtualisé Strongswan / L2TP / IPSec


System Hardening

Ressources Kernel Hardening

sysctl
Support de cours
Application Hardening
1 PC par personne / Internet
Protection des secrets
60% d’exercices pratiques
Environnement Linux (Fedora, Debian, Kali Détection d’intrusion
Linux) NIDS - SURICATA
HIDS - OSSEC

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


42 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
SÉCURITÉ DÉFENSIVE

Sécurisation Windows
avancé
Protégez efficacement votre infrastructure Windows (powered by MALICE )

Ce cours vous confrontera à la mise en place de la sécurité des systèmes


Windows. Il vous permettra de définir une politique de sécurité efficace
en fonction des composantes du réseau d’entreprise. Les principales
vulnérabilités du système et les problèmes de configuration seront étudiés et
les corrections et bonnes pratiques à appliquer seront vues. Des protections
mises en place par le système d’exploitation seront étudiées et analysées. La
mise en place d’un domaine peut amener à des erreurs de configuration et des
bonnes pratiques doivent être appliquées afin d’optimiser la protection des
postes. L’utilisation des GPO permet de les appliquer de manière automatique
sur l’ensemble du parc et de forcer les clients à appliquer des principes de
sécurité.

Informations générales Jour 1 Jour 2

Code : SW Introduction Durcissement d’un environnement Windows


Durée : 3 jours Enjeux et principes de la sécurité des systèmes Active Directory
Prix : 1900 € HT (déjeuners offerts) d’information
Introduction
Horaires : 9h30 - 17h30
Kerberos
Lieu : Levallois-Perret (92) Défense en profondeur Outils d’audit
Politique de sécurité Stratégies de groupe
Objectifs Politique de mise à jour LAPS

Politique de sauvegarde
Sécuriser un environnement Windows Politique de mots de passe
Comprendre et réaliser des attaques Jour 3
Politique de filtrage réseau
Détecter les attaques
Corriger les vulnérabilités Politique de gestion des droits Durcissement de services
Durcir les configurations Politique de journalisation
Principe du moindre privilège
Politique de gestion des incidents Autorité de certification
Public visé Sensibilisation et formation Domain Name System (DNS)

Durcissement du démarrage Service Message Block (SMB)


Remote Desktop Protocol (RDP)
Auditeurs techniques
BIOS Microsoft SQL (MSSQL)
Administrateurs système
UEFI Lightweight Directory Access Protocol (LDAP)
DMA
Pré-requis Mesures de protection

BIOS / UEFI
Connaissances avancées du système DMA
Microsoft Windows
Connaissances de base d’un système Linux Chiffrement du disque

Durcissement d’un environnement Windows


Ressources
Authentification Windows

Support de cours Mise à jour d’un système Windows

70% d’exercices pratiques Supervision

1 PC par personne / Internet PowerShell

Environnement Windows de démonstration Protection des postes clients


(Windows 7, 10, server 2016) et Kali Linux Résolution de nom

Pile IPv6

SmartScreen

AppLocker

UAC

Device Guard

Credential Guard

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 43


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
SÉCURITÉ DÉFENSIVE

Sécurisation des Réseaux avancé


Protégez votre réseau des attaques informatiques

Cette formation a pour but de passer en revue les différentes attaques visant
les protocoles et équipements réseau. Une démonstration et mise en pratique
des attaques sera faite ainsi que l’explication des contre-mesures à apporter.
Nous étudierons dans un premier temps les attaques visant ou utilisant les
protocoles de couche 2 qui profitent de problèmes de configuration des
commutateurs (switch). Suivront les attaques ciblant les routeurs et les
systèmes VPN.
Enfin, nous nous intéresserons aux équipements permettant de renforcer la
sécurité d’un réseau informatique (Pare-feu, IDS/IPS, Proxy, etc.)

Informations générales Objectifs

Code : SR Sécuriser les réseaux d’entreprise


Durée : 3 jours
Prix : 2000 € HT (déjeuners Bien comprendre les vulnérabilités
offerts) Déployer des configurations robustes et appliquer les bonnes pratiques
Horaires : 9h30 - 17h30 Protéger efficacement les utilisateurs
Lieu : Levallois-Perret (92) Défendre les points d’entrée extérieurs
Configurer correctement les équipements de protection
Public visé

Administrateurs réseau / Jour 1 Jour 3


système
Techniciens réseau / système Présentation des enjeux de la Attaques et contre-mesures sur les
Ingénieurs réseau / système sécurité des réseaux passerelles virtuelles
Démonstration des attaques ciblant
VRRP
Pré-requis les équipements de niveau 2 et leurs
HSRP
contre-mesures
GLBP
Connaissances en réseau ARP
Administration d’équipements Attaques et contre-mesures sur les
VLAN
réseau VPN
CDP
Spanning Tree Chiffrement des communications :
Ressources etc. utilisations et bonnes pratiques
Les outils de protection réseau
Support de cours Jour 2
Pare-feu
70% d’exercices pratiques
IDS/IPS
1 PC par personne / Internet Attaque et protection des
Service mandataire
Environnement de équipements et protocoles de
démonstration niveau 3

Ipv4 et Ipv6
RIP
OSPF
EIGRP
BGP

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


44 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
SÉCURITÉ DÉFENSIVE

Lutte contre la cybercriminalité : Panorama avancé


Apprenez à vous défendre face aux cybermenaces

Cette formation permet de faire une revue des vulnérabilités et des menaces
actuelles en proposant des contre-mesures associées. Nous aborderons les
différents mécanismes de sécurité ainsi que les moyens de protection. La
partie pratique de la formation vous préparera à faire face aux enjeux de la
cybersécurité.

Informations générales Jour 1 Jour 2

Code : LCP Définition des enjeux liés à la Mise en place de contre-mesures par
Durée : 2 jours cybercriminalité thème (suite)
Prix : 1700 € HT (déjeuners Besoin de sécurité Attaques ciblées
offerts)
Horaires : 9h30 - 17h30 Notion de vulnérabilité, attaque et Menaces
Lieu : Levallois-Perret (92) menace
Détection
Mécanisme de sécurité et moyen de Contre-mesure (Monitoring et
protection journalisation)
Objectifs
Protection contre les logiciels Surface Web
Comprendre les enjeux liés à la malveillants
cybersécurité Chiffrement Menaces
Définir les acteurs Contrôles d’accès logiques Détection
Connaitre les risques Isolation réseau Contre-mesures (audit, Bug
numériques Sécurité physique Bounty, firewall applicatif)
Savoir mettre en place les Auditabilité
contre-mesures adaptées Cloud et Infrastructure critiques
Norme et conformité
Formation et sensibilisation Menaces
Détection
Public visé Mise en place de contre-mesures par Contre-mesure (Veille sécurité et
thème mise à jour)
Personnes en charge de la Internet des objets et smartphones
sécurité
Personnel informatique Menaces
technique Détection
Contre-mesure (Mobile Security
Management)
Pré-requis
Fuite d’information et vie privée
Connaissances générales en
sécurité Menaces
Détection
Contre-mesure (Veille quotidienne
Ressources et outils)

Support de cours
40% d’exercices pratiques
1 PC par personne / Internet
Environnement Windows
Machine virtuelle Kali Linux

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 45


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
SÉCURITÉ DÉFENSIVE

Sensibilisation au Développement Sécurisé avancé


Sensibilisez-vous aux attaques les plus utilisées afin de mieux protéger vos applications

Cette formation vous explique les vulnérabilités web et applicatives les


plus utilisées par les attaquants afin de mieux comprendre comment vous
protéger. Vous apprendrez les bonnes pratiques et les bons réflexes de
développement afin de minimiser les risques de compromission.
Cette formation couvre l’essentiel du développement sécurisé dans
différents langages, de la conception au déploiement.

Informations générales Jours 1 & 2 Jour 2 (suite)

Code : SDS Introduction à la sécurité Principales attaques sur les


informatique applications
Durée : 2 jours
Prix : 1500 € HT (déjeuners Le contexte de la sécurité Débordement de tampon
offerts)
Risques encourus et impacts Problèmes de permissions
Horaires : 9h30 - 17h30
Chiffrement des communications
Lieu : Levallois-Perret (92) Principales attaques sur les Contre-mesures et
applications web recommandations
Objectifs
Vulnérabilités techniques Outils d’analyse
(Injection SQL, Cross-Site Scripting,
Comprendre les enjeux de Inclusion de fichier, etc.) Analyseurs statiques et
la sécurité des applications Vulnérabilités logiques et dynamiques
classiques et sur le web spécifiques (Conditions de course, Techniques de ‘fuzzing’
Acquérir les bonnes pratiques Timing Attacks, etc.)
et les bons réflexes pour le Contre-mesures et
développement d’applications recommandations
Savoir utiliser les outils pour
développer de façon sécurisée

Public visé

Développeurs Web et
Applicatifs

Pré-requis

Bases en développement

Ressources

Support de cours
1 PC par personne / Internet
Environnement Windows de
démonstration (Windows,
Linux)

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


46 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
SÉCURITÉ DÉFENSIVE

Développement Sécurisé pour le Web : session PHP avancé


Progressez en sécurité web avec PHP

Le PHP est un puissant langage permettant le développement rapide


de sites web, portails intranet ou applications métier. Vous apprendrez à
éviter les principales vulnérabilités liées aux applications web, ainsi que
celles propres à la plateforme PHP. Cette formation vous permettra aussi
d’intégrer les principales bonnes pratiques à votre cycle de développement
pour minimiser les risques et améliorer la qualité de votre application.
Cette formation couvre l’essentiel du développement sécurisé avec PHP, de
la conception au déploiement.

Informations générales Bonnes pratiques


Jour 1
Utilisation de composer
Code : DSWPHP Introduction à la sécurité PDO et les ORM
Durée : 3 jours informatique Frameworks
Prix : 1750 € HT (déjeuners Captchas
offerts) Le contexte de la sécurité
Sécurisation des flux
Horaires : 9h30 - 17h30 Risques encourus et impacts
Lieu : Levallois-Perret (92) Présentation de PHP Jour 3
Objectifs Historique : du langage de script à
aujourd’hui Patterns de développement
L’écosystème PHP
Gestion des informations
Comprendre les enjeux de la confidentielles
sécurité des applications web Principales attaques
Validation des entrées utilisateur
Acquérir les bonnes pratiques
et les bons réflexes pour le Cross Site Scripting Gestion des redirections
développement d’applications Injection SQL Gestion des erreurs et des
web sécurisées sous PHP Inclusion de fichier exceptions
Savoir utiliser les outils pour Vulnérabilités logiques
développer de façon sécurisée Déploiement d’une application
Race conditions
Déni de service Test unitaire
Public visé Exécution de code à distance Intégration continue
Cross Site Request Forgery Système de déploiement
Développeurs Session fixation Analyse statique de code
Administrateurs systèmes
Jour 2
Pré-requis
Mises à jour
Bases en développement Système
Connaissances du langage PHP Applications web

Les pièges de PHP


Ressources
Utilisation de la documentation
Support de cours Typage faible
1 PC par personne / Internet Génération de données aléatoires
Environnement Windows de Attaques temporelles
démonstration (Windows XP, Sérialisation
W7,2008 …) et Linux
Metasploit, OllyDbg

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 47


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
SÉCURITÉ DÉFENSIVE

Certified SOC Analyst Certifiant


Un programme certifiant qui atteste d’une solide connaissance des outils, méthodes et processus avancé
de gestion d’un SOC pour valoriser vos équipes et rassurer vos clients.

Le programme Certified SOC Analyst (CSA) est la première étape pour rejoindre un SOC - Security
Operations Center.
Il est conçu pour les analystes de niveau I et II afin de leur permettre d’acquérir les compétences
nécessaires pour effectuer des opérations de premier et deuxième niveau.
Le CSA est un programme de formation et d’accréditation qui aide le candidat à acquérir des compétences
techniques recherchées grâce aux formateurs les plus expérimentés de l’industrie. Le programme met
l’accent sur la création de nouvelles possibilités de carrière grâce à des connaissances approfondies et
méticuleuses et à des capacités de niveau amélioré pour contribuer de façon dynamique à une équipe SOC.
Étant un programme intensif de 3 jours, il couvre en profondeur les principes fondamentaux des opérations
SOC, de la gestion et corrélation des logs, du déploiement SIEM, de la détection avancée des incidents et
réponse aux incidents.
De plus, le candidat apprendra à gérer de nombreux processus SOC et à collaborer avec le CSIRT en cas de
besoin.

Informations générales Programme


Code : CSA Plan de cours
Durée : 3 jours
Prix : 2400€ HT Plan de cours
Horaires : 9h30 - 17h30 Module 01 :Security Operations and Management
Lieu : Levallois-Perret (92) Module 02 : Understanding Cyber Threats, IoCs, and Attack Methodology
Module 03 : Incidents, Events, and Logging
Objectifs Module 04 : Incident Detection with Security Information and Event
Management (SIEM)
Comprendre le processus SOC de bout en Module 05 : Enhanced Incident Detection with Threat Intelligence
bout
Détecter des incidents avec un SIEM
Module 06 : Incidence Response
Détecter des intrusion avec les modèles de
menace
Certification CSA (incluse avec la formation)
Comprendre le déploiement d’un SIEM
Programme
Public visé
Passage de l’examen
Analystes SOC (Niveau I et Niveau II)
Administrateurs de Réseau et Sécurité, L’examen CSA (312-39) aura lieu dans les locaux de Sysdream. Il est également
Ingénieurs de Réseau et Sécurité, Analyste possible de passer l’examen à distance depuis le lieu de votre choix (en option)
en Sécurité, Analystes en Défense de
Réseau, Techniciens en Défense de
mais il faudra alors en faire la demande au moment de votre inscription à la
Réseau, Spécialistes en Sécurité de Réseau, formation.
Opérateur en Sécurité de Réseau, et tout
professionnel en sécurité qui s’occupe des Titre de l’examen : Certified SOC Analyst
opérations de sécurité de réseau
Code de l’examen : 312-39
Analystes en Cybersecurité
Professionnels cybersecurité débutants
Nombres de questions : 100
Quiconque voulant devenir Analyste SOC Durée : 3 heures
Score requis : 70%
Pré-requis
Résultat
Avoir des connaissances en gestion Directement disponible en fin d’examen.
d’incidents
Savoir ce qu’est un SOC

Ressources

Support de cours officiel en anglais


Accès au cours en version numérique
pendant un an
20% d’exercices pratiques
1 PC par personne / Internet

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


48 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com

Les atouts de Sysdream

S
ysdream est née en 2004 de la
collaboration de deux consultants Spécialiste de la
passionnés de sécurité informatique et sécurité Offensive
issus de la Rédaction du bimestriel Hackademy,
Magazine d’Hackerzvoice.

Notre objectif ?
Répondre à la demande croissante
de transfert de compétences dans
l’expertise de la sécurité des systèmes.

Pour ce faire, Sysdream ne met LE LAB


pas seulement à contribution ses
consultants lors de ses stages de
Sysdream met tout en oeuvre
formation mais elle publie régulièrement les
résultats de leurs recherches par le biais d’une et plus encore pour vous offrir
multitude de canaux. l’accès à son expertise !

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


49 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com

Financer sa formation

Formation professionnelle continue.


En France, chaque employeur de droit privé est soumis à une obligation de financement de la formation
professionnelle continue. Cette obligation est calculée en fonction de la taille de l’entreprise en part de
la masse salariale.

Cette obligation est composée de trois parties : une partie destinée principalement au plan de
formation, une autre à des actions de formation plus longues, la professionnalisation et une dernière
pour les congés individuels de formation.

Toutes nos formations s’inscrivent dans le cadre


de la formation professionnelle continue et
peuvent à ce titre être financées par les OPCO.

FORMATIONS

Sysdream est référencé dans Le Datadock c’est quoi ?


le Datadock, la plateforme
Le 1er janvier 2017, le décret sur la qualité de
officielle des formations. la formation entre en vigueur. Les organismes
de formation devront être référencés pour
prétendre au financement de leurs actions.
Les Opca, Opacif, Fongecif, Pôle emploi et les
Régions sont désormais garants de la qualité
des formations qu’ils financent.

En soit, Datadock est une base de données


unique sur la formation professionnelle sous
l’angle de la qualité et gage de crédibilité. Les
objectifs sont d’améliorer la transparence de
l’offre de formation et favoriser une montée en
charge progressive de la qualité des actions de
formation.

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 50


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com

Remises sur les réservations

Inscriptions multiples
Réduisez votre budget formation jusqu’à -20% en bénéficiant de nos formules remisées !

Formule Description Réduction


2 Résa Réservation de 2 formations ou plus 5%

4 Résa Réservation de 4 formations ou plus 10%

6 Résa Réservation de 6 formations ou plus 20%

Vous désirez vous engager sur un volume d’achat plus important ?


Consultez-nous !

Financement personnel
et demandeurs d’emploi
Sysdream s’engage à vous accompagner tout au long de votre parcours professionnel.

Dans le cas d’un financement personnel ou sur présentation d’un justificatif de demandeur d’emploi
du Pôle Emploi, nous vous offrons une remise exceptionnelle pouvant aller jusqu’à moins 70% sur les
formations non certifiantes en Sécurité Offensive, Management, Sécurité Défensive et sur certaines
formations certifiantes (hors kits de formation).

N’attendez plus pour assurer votre employabilité sur


le marché de la sécurité informatique.

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


51 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com

Le centre de formation

Sysdream
14 Place Marie-Jeanne Bassot
92300 Levallois-Perret • France

Le centre de formation est accessible par la ligne 3 du métro à seulement 15 minutes


de la gare de Paris Saint-Lazare et à 300 mètres de la station de métro Pont de
Levallois-Bécon.

Sysdream
14 Place Marie-Jeanne Bassot
92300 Levallois-Perret • France

3 Metro Ligne 3

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 52


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com

Le centre de formation

Nous mettons à votre disposition le matériel le


plus récent et assurons à chacun des stagiaires un
poste individuel équipé des logiciels nécessaires
pour toutes nos formations. Toutes nos salles sont
postes individuels équipés
lumineuses et climatisées.

matériel le plus récent

salles lumineuses
et climatisées

espace détente

Un espace détente est mis


à disposition de nos clients.

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


53 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com

Nos prestations sur mesure

Formations en Intra et sensibilisation


Vous souhaitez former ou sensibiliser un groupe d’agents? C’est possible !

Faites le choix d’une intervention en Intra. Cette formule vous permet de former ou sensibiliser
plusieurs agents en même temps, dans nos locaux ou dans les vôtres. Sysdream est en mesure
d’organiser toute formation relevant de son domaine de compétences.

Le contenu pédagogique de chaque formation est défini au cas par cas, en fonction des spécificités
de votre structure et du niveau des agents à former.

Audits et expertise
Evaluez votre niveau de résistance aux attaques
informatiques et protegez votre SI en identifiant vos failles

TESTS D’INTRUSION AUDITS TECHNIQUES


Le test d’intrusion a pour objectif de mesurer le risque associé à
un système d’information en simulant des conditions d’attaque Audit de configuration
réalistes. Audit de code
Audit d’architecture
Intrusion externe
Test DDoS
Intrusion interne
Test d’exposition
Intrusion réseaux sans fil
Test de robustesse
Ingénierie sociale
Analyse inforensique
Red Team
TESTS D’INTRUSION RED TEAM

ACCOMPAGNEMENT & CERTIFICATION PCI DSS

La norme de sécurité PCI DSS (Payment Card Industry Data Security


Standard) a été développée par le groupement des réseaux de cartes
afin de renforcer la sécurité des données des titulaires de cartes de
paiement.

En tant qu’entreprise QSA (Qualified Security Assessor), Sysdream


est habilitée à vous accompagner et à vous certifier lors de vos
projets PCI DSS.

PCI DSS
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 54


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com

Nos prestations sur mesure

SOC • Centre d’Opérations et de Sécurité

Supervision continue de la sécurité de votre organisation


afin d’anticiper, identifier et réagir aux menaces cyber.

Notre service s’appuie sur notre expertise historique en sécurité


offensive, au travers de notre connaissance des méthodes utilisés
par les attaquants, des outils offensifs et de l’efficacité des mesures
de sécurité.

Enfin, notre cellule inforensique nous permet de maîtriser la phase


de réaction lorsqu’une menace se produit.

SOC

Besoin de superviser en continu votre système d’information


et d’être prêt en cas de cyberattaque ?

Grâce à notre équipe SOC, nous supervisons votre infrastructure


afin de permettre :

Une veille sécurité et supervision en continu


La gestion eicace des vulnérabilités
La surveillance des actifs
La détection des incidents de sécurité

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


55 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Tous nos cours sur sysdream.com

CYBERTRAINING
www.malice.fr
Le cyber-entraînement pour répondre à 4 enjeux

Améliorer l’efficacité Détecter les talents


pédagogique
Augmenter l’adhésion
Renforcer la cohésion des collaborateurs
d’équipe

Le cyber-entraînement se décline sous 3 formats :

SYSLIVE
Un événement sur site
FORMATIONS Un événement en ligne Mode SaaS / e-learning
CYBERTRAINING

Un taux de satisfaction
moyen supérieur à 90%
(managers et collaborateurs)
That was both fun and
Merci à vous pour cette interesting, thanks to the
superbe organisation! team for organizing it!
Chef fr Projets SI Android engineer
(LinkedIn) (LinkedIn)

Une réussite totale Cool!


plébiscitée par tous les
Chef fr Projets SI
participants (LinkedIn)
RSSI
(LinkedIn)

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com 56


Division Cybersécurité Hub One
Tous nos cours sur sysdream.com

Nos évènements

Hack in Paris

CYBER SECURITY CONFERENCE


10th edition

Hack In Paris est un évènement organisé par Sysdream dans le but de rassembler, sur 5 jours, les
professionnels de la Sécurité des S.I. autour de conférences internationales de haut niveau et de
formations (boot camp) en sécurité informatique.

Lors de sa dernière édition en 2019, Hack In Paris a rassemblé plus de 750 professionnels.

Du 28 juin au 2 juillet 2021 beaucoup d’activités seront au programme : workshops, wargame, Hacker
Jeopardy et Bug Bounty.

Nuit du Hack
Sysdream est à l’origine du développement de La Nuit du Hack,
la plus grande convention annuelle dédiée au hacking éthique
en France. Elle a par ailleurs proposé durant des années des
challenges type CTF (Capture The Flag) durant cet événement.

Créée par Paolo Pinto alias CrashFr et initiée en 2003 par l’équipe
HackerzVoice, La Nuit Du Hack est aujourd’hui organisée par HZV en partenariat avec Sysdream,
inspirée par la célèbre conférence DEFCON, la «Nuit du Hack» est l’une des plus importantes et des
plus anciennes conférences de hacking francophone.

Autour de conférences, d’ateliers et de challenges type CTF (Capture The Flag), la Nuit du Hack vise
à rassembler les passionnés de la sécurité informatique et les hackers, peu importe leur niveau de
qualification. Ils viennent y découvrir les dernières avancées techniques dans ce domaine et évaluer
leurs compétences. La Nuit du Hack 2016 a rassemblé plus de 2000 participants à l’hôtel New York à
DisneyLand Paris.

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93


57 CONTACT : (+33) 01 78 76 58 00 - info@sysdream.com
Division Cybersécurité Hub One
Division Cybersécurité Hub One

SYSDREAM S.A.S
14 Place Marie-Jeanne Bassot
92300 Levallois-Perret, France

Tel : +33 1 78 76 58 00
Mail : info@sysdream.com

sysdream.com @sysdream

Vous aimerez peut-être aussi