Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de...

59
Centre de formation agréé n°11 93 05949 93 sysdream.com Formations en sécurité informatique SYSDREAM FORMATION Sécurité offensive Ethical hacking Inforensique Sécurité défensive Management Division Cybersécurité Hub One Edition 2020

Transcript of Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de...

Page 1: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

Centre de formation agréé n°11 93 05949 93

sysdream.com

Formations en sécurité informatique

SYSDREAM FORMATION

Sécurité o�ensiveEthical hacking Inforensique

Sécurité défensiveManagement

Division Cybersécurité Hub One

Edition 2020

Page 2: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

1

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

F ondée en 2004 par deux consultants passionnés de sécurité informatique, par ailleurs rédacteurs pour la presse spécialisée (v & Hackademy Journal), Sysdream a bâti sa réputation en proposant

des programmes de formation orientés selon le point de vue de l’attaquant (Sécurité offensive ou Ethical Hacking).

Pionniers dans cette approche, nous continuons aujourd’hui de nous entourer des meilleurs profils techniques grâce à la communauté de hackers (White Hat) initiée par l’un des fondateurs de Sysdream. Nos consultants formateurs sont des experts passionnés et engagés selon une charte éthique. Ils partagent leur activité entre l’audit technique, le pentest, la recherche et la formation. Chaque programme dispensé par Sysdream est ainsi l’occasion de partager avec vous notre expertise terrain.

Aujourd’hui, la formation est l’un des piliers d’une sécurité efficace. Sysdream conçoit et anime à la fois des formations de haute expertise technique et des programmes de sensibilisation pour les utilisateurs du système d’information.

Nous formons plus de 1000 professionnels chaque année (techniciens, consultants, analystes sécurité …), dont les équipes techniques des plus grands groupes.

Bénéficiez des compétences uniques de nos consultants et de leurs années d’expérience avec une approche de la sécurité toujours plus orientée vers la pratique.

Olivier Franchi, Directeur Général

Editorial

Page 3: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

2

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

Nos engagements

Depuis 15 ans, Sysdream forme au quotidien des dizaines de professionnels sur plus d’une trentaine de thématiques. Dans un souci d’amélioration perpétuelle, chaque stagiaire remplira au terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins et attentes de nos clients.

Expérience de la formation

Un support technique de qualité est mis à la disposition de chaque stagiaire durant sa formation. Un réseau virtuel héberge tous les types de systèmes Microsoft, Linux et Unix, favorisant ainsi le bon déroulement des travaux pratiques.

Environnement de travail complet

Dans toutes nos formations, l’accent est mis sur la mise en application concrète des éléments étudiés au cours de travaux pratiques dirigés par l’intervenant.

Travaux pratiques

Afin de favoriser l’interaction et la pratique, nous mettons à disposition un poste informatique par stagiaire et gardons un maximum de 12 à 15 personnes par formation pour assurer la disponibilité du formateur.

Formations à taille humaine

Tous nos intervenants font activement partie de plusieurs laboratoires de recherche internationalement renommés et sont, de plus, régulièrement consultants pour de grands groupes industriels et ministères.

Formateurs

MANAGEMENT

Page 4: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

3

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

Nos références

Nous formons plus de 1000 professionnels chaque année ainsi que les équipes techniques des plus grands groupes.

Ils nous font confiance.

Page 5: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

4

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

Codes Thématiques

Du

rée Sessions

J F M A M J J A S O N D

SECURITE OFFENSIVE - ETHICAL HACKING

SAC Sensibilisation à la cybersécurité 1 15 12

HSF Hacking & Sécurité : Les Fondamentaux 2 20 12 16 18 2 24 17 15 12 10

HSAv6 Hacking & Sécurité : Avancé v6 5 20 17 16 20 11 8 6 24 21 19 16 14

HSEv4 Hacking & Sécurité : Expert v4 5 24 20 22 28 23 14

CEHv10 Certfied Ethical Hacker v10 5 20 17 16 20 11 8 6 24 21 19 16 14

CISA Certified Information Systems Auditor 5 23 22 14 30

ECSAv10 EC-Council Certified Security Analyst v10 5 6 29 2

PNT Test d’intrusion : Mise en situation d’audit 5 24 25 6 28 30

AUDWEB Audit de site Web 3 27 22 2

AUDSIMener un audit de sécurité : Méthode d’audit d’un SI

3 4 12

SEC Social Engineering et contre-mesures 1 18 31 26

SVSM Sécurité VPN, sans-fil et mobilité 3 4 2

PYTPEN Python pour le Pentest 4 22 2

BEVABootcamp Exploitation de vulnérabilités applicatives

5 22 16

HSL Hacking & Sécurité Logiciel 5 11 2

BUG Bug Bounty de A jusqu’à € 3 29 12

REVARecherche et exploitation de vulnérabilités sur applications Android

3 15 3 23

INFORENSIQUE

CHFIv9 Computer Hacking Forensic Investigator v9 5 23 25 5 7

AIARIAnalyse inforensique avancée et réponse aux incidents

3 15 29 16

MDIEv2Malwares : détection, identification et éradication

3 15 29 5 7

RILM Rétro-ingénierie de Logiciels Malveillants 5 25 28 30

Planning Formations 2020

Page 6: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

5

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

Planning : Formations 2020

Codes Thématiques

Du

rée Sessions

J F M A M J J A S O N D

MANAGEMENT

ISO 27001 LI

ISO 27001 : Certified Lead Implementer 5 16 25 21 7

ISO 27001 LA

ISO 27001 : Certified Lead Auditor 5 23 8 28 14

ISO 27005 + EBIOS

ISO 27005 : Certified Risk Manager avec EBIOS

5 9 11 14 26 23

CISSPCertified Information Systems Security Professional

5 10 6 8 6 21 19 16 14

CCISO Certified Chief Information Security Officer 4 8 30

CISM Certified Information Security Manager 3 3 28 7

ECIHv2 EC-Council Certified Incident Handler v2 3 3 7

SECURITE DEFENSIVE

SLv2 Sécurisation Linux v2 3 30 29 14 23

SW Sécurisation Windows 3 23 3 21 30

SR Sécurisation des Réseaux 3 27 6 23

VTS Veille technologique Sécurité 1 Nous consulter

SIEMVTS SIEM et Veille Technologique 5 Nous consulter

MSIEM Mise en place d’un SIEM 4 Nous consulter

LCP Lutte contre la cybercriminalité : Panorama 2 18 26

SDS Sensibilisation au développement sécurisé 2 18 29

DSWPHPDéveloppement Sécurisé pour le Web : session PHP

3 25 26

Page 7: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

6

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

SommaireSécurité Offensive - Ethical Hacking 8

Sensibilisation à la cybersécurité - NOUVEAU 9

Hacking & Sécurité : Les Fondamentaux 10

Hacking & Sécurité : Avancé v6 11

Hacking & Sécurité : Expert v4 12

Certified Ethical Hacker v10 - CERTIFIANT 13

Certified Information Systems Auditor - CERTIFIANT 14

EC-Council Certifed Security Analyst v10 - CERTIFIANT 15

Test d’intrusion : Mise en situation d’audit 16

Audit de site Web 17

Mener un audit de sécurité : Méthode d’audit d’un SI 18

Social Engineering et contre-mesures - NOUVEAU 19

Sécurité VPN, sans-fil et mobilité 20

Python pour le Pentest 21

Bootcamp Exploitation de vulnérabilités applicatives 22

Hacking & Sécurité Logiciel 23

Bug bounty de A jusqu’à € - NOUVEAU 24

Recherche et exploitation de vulnérabilités sur applications Android - NOUVEAU 25

Inforensique 26

Computer Hacking Forensic Inverstigator v9 - CERTIFIANT 27

Analyse inforensique avancée et réponse aux Incidents - NOUVEAU 28

Malwares: détection, identification et éradication v2 29

Rétro-ingénierie de Logiciels Malveillants 30

Page 8: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

7

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

SommaireManagement 31

ISO 27001 : Certified Lead Implementer - CERTIFIANT 32

ISO 27001 : Certified Lead Auditor - CERTIFIANT 33

ISO 27005 : Certified Risk Manager avec EBIOS - CERTIFIANT 34

CISSP Certified Information Systems Security Professional - CERTIFIANT 35

CCISO Certifed Chief Information Security Officer - CERTIFIANT 36

CISM Certified Information Security Manager - CERTIFIANT 37

EC-Council Certified Incident Handler v2 - CERTIFIANT 38

Sécurité Défensive 39

Sécurisation Linux v2 40

Sécurisation Windows 41

Sécurisation des Réseaux 42

Veille technologique Sécurité 43

SIEM et Veille technologique Sécurité 44

Mise en place d’un SIEM 45

Lutte contre la cybercriminalité : Panorama - NOUVEAU 46

Sensibilisation au développement sécurisé 47

Développement Sécurisé pour le Web : session PHP 48

Les atouts de Sysdream 49

Financer sa formation 50

Remises sur les réservations 51

Le centre de formation 52

Nos prestations sur mesure (formations et audits) 54

Nos évènements 56

Evènement : Hack In Paris (HIP) 57

Page 9: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

8

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

Sécurité Offensive - Ethical Hacking

SÉCURITÉ OFFENSIVEETHICAL HACKINGCodes Thématiques

Sessions

J F M A M J J A S O N D

Destinées aux consultants et experts en sécurité ainsi qu’aux administrateurs et techniciens, les formations Ethical Hacking vous permettront d’acquérir les connaissances fondamentales pour la mise en œuvre pratique de tests techniques avancés sur les systèmes et équipements réseaux du SI, lors de vos audits techniques et de vos tests de pénétration.

Fondamentaux

SAC Sensibilisation à la cybersécurité 15 12

HSF Hacking & Sécurité : Les Fondamentaux 20 12 16 18 2 24 17 15 12 10

SEC Social Engineering et contre-mesures 18 31 26

Avancé

HSAv6 Hacking & Sécurité : Avancé v6 20 17 16 20 11 8 6 24 21 19 16 14

CEHv10 Certified Ethical Hacker v10 - Certifiant 20 17 16 20 11 8 6 24 21 19 16 14

ECSAv10 EC-Council Certified Security Analyst v10 - Certifiant 6 29 2

PNT Test d’intrusion : Mise en situation d’audit 24 25 6 28 30

AUDWEB Audit de site Web 27 22 2

AUDSI Mener un audit de sécurité : Méthode d’audit d’un SI 4 12

SVSM Sécurité VPN, sans-fil et mobilité 4 2

PYTPEN Python pour le Pentest 22 2

REVA Recherche et exploitation de vulnérabilités sur applications Android 15 3 23

BUG Bug Bounty de A jusqu’à € 29 12

Expert

HSEv4 Hacking & Sécurité : Expert v4 24 20 22 28 23 14

CISA Certified Information Systems Auditor - Certifiant 23 22 14 30

BEVA Bootcamp Exploitation de vulnérabilités applicatives 22 16

HSL Hacking & Sécurité Logiciel 11 2

Page 10: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

CONTACT : (+33) 01 78 76 58 00 - [email protected]

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

9Division Cybersécurité Hub One

Tous nos cours sur sysdream.com

Comprendre pour appréhender au mieux les menaces informatiques

SÉCURITÉ OFFENSIVE - ETHICAL HACKING

fondamentaux

Cette formation vise à sensibiliser les stagiaires aux menaces informatiques. L’aspect organisationnel lié à la sécurité informatique au sein de l’entreprise sera tout d’abord évoqué.

Une présentation des différentes attaques ainsi que des cas pratiques sera ensuite réalisée, et cela dans l’objectif de démontrer techniquement la faisabilité des attaques.

Enfin un ensemble de bonnes pratiques de sécurité sera présenté pour permettre de pallier aux problèmes abordés.

Découvrir et assimiler la sécurité informatiqueAppréhender et comprendre les attaques informatiquesIdentifier les menaces informatiquesAdopter les bonnes pratiques pour se prémunir

Objectifs

Code : SACDurée : 1 jourPrix : 850 € HT (déjeuner offert)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)

Informations générales

Toute personne désirant comprendre les menaces liées aux attaques informatiques

Public visé

Accessible à tous

Pré-requis

Support de cours40% de démonstration40% de théorie20% d’exercices pratiquesOptionnel: 1 PC par personne / Internet / Environnement Windows

Ressources

Introduction à la sécurité informatique

Le cadre législatif

Les attaques locales

Les attaques distantes

Acteurs au sein de l’entrepriseSystème d’information (SI)Sécurité des systèmes d’information (SSI)Objectifs de la sécurité informatiqueVulnérabilités et attaques informatiquesRisques et enjeux pour l’entrepriseMotivations d’une attaque

Politique de sécuritéCharte informatiqueProtection des données personnellesRGPDLPM

Ports USBPorts d’extension haute vitesse (DMA)Câble EthernetDisque dur interne

Interception sur le réseauTéléchargementRéseau sans-filSystème non à jour

L’ingénierie sociale

Les mots de passe

Les protections et bons réfléxes

Exemple d’attaques par logiciel malveillant

MessagerieTéléphoneNavigation webPièce jointe

ZeusStuxnetLockyWannaCry

Rôle et usageImportance de la complexité

Intérêt de la double authentificationUtilité du stockage sécurisé

Problème lié à la réutilisation de mots de passe

Attaque par recherche exhaustive

Ports de communication (USB, Firewire, PCI Express, etc.)Chiffrement du disqueVerrouillage du posteMises à jourAntivirus et pare-feuConnexion sur un réseau inconnuDétection et remontée d’alertes

Programme

Sensibilisation à la cybersécurité

Post-attaque sur la machine

Page 11: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

10

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

fondamentaux

SÉCURITÉ OFFENSIVE - ETHICAL HACKING

Informations générales

Objectifs

Pré-requis

Connaissances de Windows

Ressources

Support de cours

70% d’exercices pratiques

1 PC par personne / Internet

Public visé

RSSI

Ingénieurs / Techniciens

Administrateurs systèmes / réseaux

Toute personne s’intéressant à la sécurité informatique

Comprendre et détecter les attaques sur un SI

Exploiter et définir l’impact et la portée d’une vulnérabilité

Corriger les vulnérabilités

Sécuriser un réseau et intégrer les outils de sécurité de base

Code : HSF

Durée : 2 jours

Prix : 1250 € HT (déjeuners offerts)

Horaires : 9h30 - 17h30

Lieu : Levallois-Perret (92)

Attaques locales

Cassage de mots de passeElévation de privilègesAttaque du GRUB

Ingénierie sociale

PhishingOutils de contrôle à distance

Attaques à distance

Introduction à Metasploit FrameworkScanner de vulnérabilitésAttaques d’un poste clientAttaques d’un serveurIntroduction aux vulnérabilités Web

Se sécuriser

Les mises à jourConfigurations par défaut et bonnes pratiquesIntroduction à la cryptographiePrésentation de la stéganographieAnonymat (TOR)

Réseau

Rappels modèles OSI et TCP/IPVocabulaire Protocoles ARP, IP, TCP etUDPNATScan de portsSniffingARP Cache PoisoningDoS / DDoS

ObjectifsPrise d’information passive (WHOIS, réseaux sociaux, Google Hacking, Shodan, etc.)Prise d’information active (traceroute, social engineering, etc.)Base de vulnérabilités et d’exploits

Prise d’information

DéfinitionsObjectifsVocabulaireMéthodologie de test

Introduction

Jour 1 Jour 2

Hacking & Sécurité : Les FondamentauxApprenez les fondamentaux de la sécurité informatique !

Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. L’objectif est de vous fournir les premières compétences techniques de base, nécessaires à la réalisation d’audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI.

Il s’agit d’une bonne introduction au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base.

La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).

Utilisation de faiblesses humaines afin de récupérer des informations sensibles et/ou compromettre des systèmes

Page 12: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

CONTACT : (+33) 01 78 76 58 00 - [email protected]

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

11Division Cybersécurité Hub One

Tous nos cours sur sysdream.comSÉCURITÉ OFFENSIVE - ETHICAL HACKING

avancé

Code : HSAv6Durée : 5 joursPrix : 3450€ HT (déjeuners offerts)

Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)

RSSI, DSIConsultants en sécuritéIngénieurs / techniciensAdministrateurs systèmes / réseauxDéveloppeurs

Comprendre et détecter les attaques sur un SIDéfinir l’impact et la portée d’une vulnérabilitéRéaliser un test de pénétrationCorriger les vulnérabilitésSécuriser un réseau et intégrer des outils de sécurité adéquats

Administration Windows/LinuxTCP/IPUtilisation de Linux en ligne de commande

Support de cours80% d’exercices pratiques1 PC par personne / InternetMetasploitPlateforme MALICE Cybertraining

Ressources

Pré-requis

Public visé

Objectifs

Informations générales

Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises.

Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes.

L’objectif est de vous fournir les compétences techniques nécessaires à la réa-lisation d’audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI.

La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).

Pratiquez les attaques avancées pour mieux vous défendre (powered by MALICE )

Hacking & Sécurité : Avancé v6

Introduction

Introduction à la veille

Prise d’information

Scan et prise d’empreinte

Attaques réseau

Rappel TCP/IP / Réseau MatérielProtos / OSI - Adressage IP

VocabulaireBDD de Vulnérabilités et ExploitsInformations générales

Informations publiquesMoteur de recherchePrise d’information active

Enumération des machinesScan de portsPrise d’empreinte du système d’exploitationPrise d’empreinte des services

Idle Host ScanningSniffing réseauSpoofing réseau HijackingAttaques des protocoles sécurisésDénis de service

Jour 1

Jour 2

Attaques systèmeScanner de vulnérabilitésExploitation d’un service vulnérable distantElévation de privilègesEspionnage du systèmeAttaques via un malware

Méthode de détection

Génération de malware avec MetasploitEncodage de payloads

Attaques Web

Challenge final

Cartographie du site et identification des fuites d’informationFailles PHP (include, fopen, upload etc.) Injections SQL Cross-Site Scripting (XSS)Cross-Site Request Forgery (CSRF)Bonnes pratiques

Mise en pratique des connaissances acquises durant la semaine sur un TP final

Jour 3

Jour 4

Jour 5

Attaques applicatives

Escape ShellBuffer overflow sous Linux

L’architecture Intel x86Les registresLa pile et son fonctionnementPrésentation des méthodes d’attaques standards

Ecrasement de variablesContrôler EIPExécuter un shellcodePrendre le contrôle du système en tant qu’utilisateur root

Page 13: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

12

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

expert

Réseau

Web

Applicatif

TP final

Système

Techniques de scan

Détection de filtrage

Plan d’infrastructure

Forger les paquets

Différents types de scans

Personnalisation des flags

Packet-trace

Utilisation des NSE Scripts

Messages d’erreur / Traceroute

Sorties nmap

Firewalking avec le NSE Firewalk

Commandes de base

Lire des paquets à partir d’un pcap

Créer et envoyer des paquets

Problématiques / Erreurs à ne pas faire

Eléments de défense

Jours 1 & 2

Jour 2 (suite)

Jour 3

Jour 4

Jour 5

Objectifs

Informations générales

Pré-requis

Avoir suivi la formation HSA est fortement recommandé

Être à l’aise dans l’utilisation des outils classiques du pentest (Kali)

Notions avancées sur les principales techniques de hacking (buffer overflows inclus)

Développement occasionnel dans au moins un langage de programmation: Python, PHP, C

Maîtrise de l’administration Linux (shell) et Windows

Maîtrise des technologies de virtualisation (VirtualBox)

Connaissance fondamentale des protocoles réseau (TCP/IP, routage)

Ressources

Support de cours

80% d’exercices pratiques

1 PC par personne / Internet

Environnement Windows de démonstration et Linux

Metasploit

Public visé

Consultants en sécurité

Ingénieurs / Techniciens

Administrateurs systèmes / réseaux

Développeurs

Code : HSEv4

Durée : 5 jours

Prix : 3500 € HT (déjeuners offerts)

Horaires : 9h30 - 17h30

Lieu : Levallois-Perret (92)

Acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques

En déduire des solutions de sécurité avancées

Une analyse poussée de l’attaque pour mieux vous défendre

SÉCURITÉ OFFENSIVE - ETHICAL HACKING

Hacking & Sécurité : Expert v4

Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le do-maine de la sécurité en réalisant différents scénarios complexes d’attaques.

Cette formation porte également sur une analyse poussée des vulnérabilités.

Cette formation est particulièrement destinée aux consultants, administra-teurs et développeurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes ou ex-ternes, ou pour appliquer des solutions de sécurité adaptées à leur SI.

Mise en pratique des connaissances acquises sur un TP final

Sniffer les paquets

Exporter au format pcap

Exporter au format PDF

Filtrage des paquets avec le filtre - filter

Modifier des paquets via scapy

Les outils de fuzzing de scapy

Création d’outils utilisant Scapy

Attaque visant Internet Explorer, Firefox

Attaque visant la suite Microsoft Office

Génération de binaire Meterpreter

Bypass av (killav.rb, chiffrement, padding, etc.)

Détournement de communications

Metasploit

Attaques d’un service à distance

Attaque d’un client et bypass d’antivirus

Utilisation du Meterpreter

Utilisation du cmd/Escalade de privilège

MultiCMD, attaque 5 sessions et plus

Manipulation du filesystem

Sniffing / Pivoting / Port Forwarding

Architecture / PassTheHash

Vol de token (impersonate token)

Rootkit

Attaque d’un réseau Microsoft

Découverte de l’infrastructure et des technologies associées

Recherche des vulnérabilités

Shellcoding Linux

Buffer Overflow avancé sous Linux

Côté serveur (recherche d’identifiant, vecteur d’injection, SQL injection )

Injection de fichiers

Problématique des sessions

Web Service

Côté client (Clickjacking, XSS, CSRF)

Du C à l’assembleur

Suppression des NULL bytes

Exécution d’un shell

Présentation des méthodes standards

Présentation du ROP et des techniques de bypass des dernières protections

Ecrasement de variables

Contrôler EIP

Exécuter un shellcode

ASLR / NX / PIE / RELRO

Page 14: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

CONTACT : (+33) 01 78 76 58 00 - [email protected]

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

13Division Cybersécurité Hub One

Tous nos cours sur sysdream.comSÉCURITÉ OFFENSIVE - ETHICAL HACKING

Objectifs

Informations générales

Pré-requis

Ressources

Support de cours officiel en anglais

Accès au cours en version numérique pendant un an

Cours donné en français

20% d’exercices pratiques

1 PC par personne / Internet

Connaissances professionnelles de TCP/IP, Linux et Windows Server

Public visé

Responsables sécurité

Auditeurs

Professionnels de la sécurité

Administrateurs de site

Toute personne concernée par la stabilité des SI

Code : CEHv10

Durée : 5 jours

Prix : 3950 € HT (déjeuners offerts)

Horaires : 9h30 - 17h30

Lieu : Levallois-Perret (92)

Examen: Inclus*

Maîtriser une méthodologie de piratage éthique

Acquérir des compétences en piratage éthique qui sont hautement recherchées, tout comme, globalement, la certification Certified Ethical Hacker

Se préparer à l’examen Certified Ethical Hacker (ANSI)

Plan de cours

Passage de l’examen

Programme

Certification CEH (incluse avec la formation)

Certification CEH Practical (en option)

Certified Ethical Hacker v10Préparez-vous à la certification CEH en apprenant les dernières techniques d’Ethical Hacking

Le Certified Ethical Hacker (CEHv10) est une formation reconnue et respectée, dont chaque professionnel de la sécurité aura besoin.

Depuis sa création en 2003, le Certified Ethical Hacker est largement diffusé dans le monde entier, c’est une certification respectée et accréditée en conformité ANSI 17024, ce qui ajoute de la crédibilité et de la valeur aux membres certifiés.

Le cours en est maintenant à sa 10ème version, il a été mis à jour afin de vous apporter les outils et techniques utilisés par les pirates et les professionnels de la sécurité, susceptibles de pénétrer dans n’importe quel système d’information.

Ce cours va vous plonger dans « l’état d’esprit du Hacker » dans le but de vous enseigner à penser comme un pirate afin de mieux vous défendre.

Vous apprendrez notamment comment scanner, tester, hacker et sécuriser un système visé. Le cours couvre les cinq phases de l’Ethical Hacking : Reconnaissance, Obtention d’accès, Enumération, Maintien de l’Accès et Disparition des traces. Les outils et techniques de chacune de ces 5 phases seront présentés lors de la formation.

Introduction to Ethical Hacking

Footprinting and Reconnaissance

Scanning Networks

Enumeration

Vulnerability Analysis

System Hacking

Malware Threats

Sniffing

Social Engineering

Denial-of-Service

Session Hijacking

Titre de l’examen : Certified Ethical Hacker (ANSI)

Format de l’examen : QCM

Nombre de questions: 125

Durée : 4 heures

Langue: anglais

Score requis: il se situe entre 70% et 78%, selon la difficulté du set de questions proposées. En conséquence, si le stagiaire a des « questions faciles », il devra au minimum avoir 78% tandis que celui qui tombe sur les « questions difficiles » sera reçu avec un score de 70%.

* Voucher d’examen valable 10 mois et uniquement pour un passage de l’examen dans les locaux de Sysdream.

Passage de l’examen en province ou à l’étranger dans un centre de test Pearson Vue disponible en option.

Evading IDS, Firewalls, and Honeypots

Hacking Web Servers

Hacking Web Applications

SQL Injection

Hacking Wireless Networks

Hacking Mobile Platforms

IoT Hacking

Cloud Computing

Cryptography

Certifiant

L’examen CEH (312-50) aura lieu dans les locaux de Sysdream.

Il est également possible de passer l’examen dans un centre de test Pearson Vue (en option) mais il faudra alors en faire la demande au moment de votre inscription à la formation.

Pour plus d’informations, nous consulter.

avancé

Page 15: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

14

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

expert

SÉCURITÉ OFFENSIVE - ETHICAL HACKING

Objectifs

Informations générales

Public visé

Pré-requis

Ressources

Connaissances générales en informatique, sécurité et audit

Connaissances de base dans le fonctionnement des systèmes d’information

Analyser les différents domaines du programme sur lesquels porte l’examen

Assimiler le vocabulaire et les idées directrices de l’examen

S’entraîner au déroulement de l’épreuve et acquérir les stratégies de réponse au questionnaire

Se préparer au passage de l’examen de certification CISA

Code : CISA

Durée : 5 jours

Prix : 3600 € HT (déjeuners offerts)

Horaires : 9h30 - 17h30

Lieu : Levallois-Perret (92)

Examen non inclus *

Auditeurs

Consultants IT

Responsables IT

Responsables de la sécurité

Directeurs des SI

Support de cours en français

Cours donné en français

Programme

La formation couvre les 5 domaines sur lesquels porte l’examen

Préparation à l’examen

Domaine 1 : Processus d’audit des systèmes d’information

Domaine 2 : Gouvernance et gestion des systèmes d’information

Domaine 3 : Acquisition, conception, implantation des SI

Domaine 4 : Exploitation, entretien et soutien des systèmes d’information

Domaine 5 : Protection des actifs informationnels

La formation prépare à la certification CISA (Certified Information Systems Auditor), seule certification reconnue mondialement dans le domaine de la gouvernance, de l’audit, du contrôle et de la sécurité des SI.

Son excellente réputation au niveau international vient du fait que cette certification place des exigences élevées et identiques dans le monde entier.

Elle couvre donc la totalité du cursus CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini par l’ISACA® (Information Systems Audit and Control Association).

Préparation à la certification CISA

Certified Information Systems Auditor

La gestion de la sécurité : politique et gouvernance

L’audit et la sécurité logique et physique

L’audit de la sécurité des réseaux

L’audit des dispositifs nomades

L’audit de l’exploitation des SI

L’audit des aspects matériels du SI

L’audit des architectures SI et réseaux

La gestion de projet: pratique et audit

Les pratiques de développement

L’audit de la maintenance applicative et des systèmes

Les contrôles applicatifs

La stratégie de la gouvernance du SI

Les procédures et Risk management

La pratique de la gouvernance des SI

L’audit d’une structure de gouvernance

Les standards d’audit

L’analyse de risque et le contrôle interne

La pratique d’un audit SI

* Inscription à l’examen sur le site de l’ISACA Le passage de l’examen est disponible dans plusieurs langues, dont l’anglais et le français.

Certifiant

Page 16: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

CONTACT : (+33) 01 78 76 58 00 - [email protected]

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

15Division Cybersécurité Hub One

Tous nos cours sur sysdream.comSÉCURITÉ OFFENSIVE - ETHICAL HACKING

Programme

Certification ECSAv10 (incluse avec la formation)

Certification ECSA Practical (en option)

Plan de cours

Modules en auto-apprentissage

Passage de l’examen

Pour plus d’informations, nous consulter.

1. Introduction to Penetration Testing and Methodologies

2. Penetration Testing Scoping and Engagement Methodology

3. Open Source Intelligence (OSINT) Methodology

4. Social Engineering Penetration Testing Methodology

5. Network Penetration Testing Methodology- External

6. Network Penetration Testing Methodology- Internal

7. Network Penetration Testing Methodology- Perimeter Devices

8. Web Application Penetration Testing Methodology

9. Database Penetration Testing Methodology

10. Wireless Penetration Testing Methodology

11. Cloud Penetration Testing Methodology

12. Report Writing and Post Testing Actions

Objectifs

Informations générales

Ressources

Pré-requis

Public visé

Support de cours officiel en anglais

Accès au cours en version numérique pendant un an

Cours donné en français

20% d’exercices pratiques

1 PC par personne / Internet

Plateforme MALICE Cybertraining

Les stagiaires doivent posséder une expérience des systèmes d’exploitation Windows et/ou UNIX/LINUX, ainsi que des connaissances en réseau et TCP/IP

La certification CEH est un pré-requis vivement recommandé

Administrateurs réseau / système

Administrateurs pare-feu

Analystes sécurité

Professionnels d’évaluation des risques

Apporter une méthodologie de pentest étape par étape

Apprendre à mener de vrais pentests professionnels

Code : ECSAv10

Durée : 5 jours

Prix : 3950 € HT (déjeuners offerts)

Horaires : 9h30 - 17h30

Lieu : Levallois-Perret (92)

Examen: Inclus*

Le certification du pentester (powered by MALICE )

EC-Council Certified Security Analyst v10

Le programme ECSAv10 est la continuité logique après avoir étudié le CEHv10.

Le nouveau ECSAv10 présente un plan de cours mis à jour et une méthodologie de pentest étape par étape, largement et globalement reconnue par le marché. Cela va permettre aux stagiaires d’augmenter leurs compétences en apprenant de nouvelles techniques à travers challenges et labs.

A l’inverse d’autres programmes de formation pentest, le cours ECSA présente un ensemble de méthodologies complètes et diverses pouvant répondre aux prérequis des différents marchés. C’est un cours interactif, exhaustif, basé sur des normes, qui permettra aux stagiaires d’apprendre à mener des vrais pentest professionnels.

Il fait partie de la « VAPT Track » d’EC-Council (Vulnerability Assessment Penetration Testing). C’est un cours de niveau “Professionnel”, avec le CEH étant le cours principal et le LPT étant la certification « Master ».

Dans ce nouveau programme ECSAv10, les stagiaires passant l’examen de certification ECSAv10 auront la possibilité de poursuivre un examen entièrement pratique (en option), leur proposant donc de tester leurs compétences en obtenant la certification ECSA Practical.

avancé

4. Stolen Laptop, PDAs and Cell Phones Penetration Testing

5. Source Code Penetration Testing

6. Physical Security Penetration Testing

7. Surveillance Camera Penetration Testing

8. VoIP Penetration Testing

9. VPN Penetration Testing

10. Virtual Machine Penetration Testing

11. War Dialing

12. Virus and Trojan Detection

13. Log Management Penetration Testing

14. File Integrity Checking

15. Telecommunication and Broadband Communication Penetration

16. Email Security Penetration Testing

17. Security Patches Penetration Testing

18. Data Leakage Penetration Testing

19. SAP Penetration Testing

20. Standards and Compliance

21. Information System Security Principles

22. Information System Incident Handling and Response

23. Information System Auditing and Certification1. Penetration Testing Essential Concepts

2. Password Cracking Penetration Testing

3. Denial-of-Service Penetration Testing

L’examen aura lieu dans les locaux de Sysdream.

Il est également possible de passer l’examen depuis le lieu de votre choix grâce à la surveillance de votre examen en ligne via Proctor U (en option) mais il faudra alors en faire la demande au moment de votre inscription à la formation. Pour passer l’examen à distance, vous devrez alors disposer d’une webcam et d’une bonne connexion à internet.

* Voucher d’examen valable 10 mois et uniquement pour un passage de l’examen dans les locaux de Sysdream. Passage de l’examen à distance sur la plateforme Proctor U depuis le lieu de votre choix disponible en option.

Certifiant

Titre de l’examen : ECSAv10

Format de l’examen : QCM

Nombre de questions: 150

Durée : 4 heures

Langue: anglais

Score requis : 70%

Page 17: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

16

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

SÉCURITÉ OFFENSIVE - ETHICAL HACKING

Préparation du rapport

Écriture du rapport

Transmission du rapport

faire profiter les stagiaires de son expérience de terrain

mettre en pratique la partie théorique de la première journée

élaborer un planning

aider les stagiaires à trouver et exploiter les vulnérabilités présentes

formater les découvertes faites en vue d’en faire un rapport pour le client

Mise en forme des informations collectées lors de l’audit

Préparation du document et application de la méthodologie vue lors du premier jour

Analyse globale de la sécurité du système

Description des vulnérabilités trouvées

Précautions nécessaires

Méthodologie de transmission de rapport

Que faire une fois le rapport transmis ?

Méthodologie de l’audit

Objectifs et types de PenTest

Aspect règlementaire

Qu’est-ce qu’un PenTest?

Le cycle du PenTest

Différents types d’attaquants

Types d’audits (Boîte Noire, Boîte Blanche, Boîte Grise)

Avantages du PenTest

Limites du PenTest

Cas particuliers (Dénis de service, Ingénierie sociale)

Responsabilité de l’auditeur

Contraintes fréquentes

Législation : articles de loi

Précautions

Points importants du mandat

Jour 1 Jours 2, 3 & 4

Jour 5

Le PenTest par la pratique (powered by MALICE )

Test d’instrusion : Mise en situation d’audit

Ressources

Pré-requis

Public visé

Objectifs

Informations générales

Code : PNT

Durée : 5 jours

Prix : 3300 € HT (déjeuners offerts)

Horaires : 9h30 - 17h30

Lieu : Levallois-Perret (92)

Support de cours

80% d’exercices pratiques

1 PC par personne / Internet

Environnement virtualisé Windows de démonstration (Windows 2003 …) et Linux

Chaque participant a accès à une infrastructure virtualisée permettant l’émulation de systèmes d’exploitation modernes

Le test d’intrusion s’effectue sur un SI simulé et mis à disposition des participants

Plateforme MALICE Cybertraining

Avoir suivi ou avoir le niveau du cours HSA

Consultants en sécurité

Ingénieurs / Techniciens

Administrateurs systèmes / réseaux

Organiser une procédure d’audit de sécurité de type test de pénétration sur son SI

Se mettre en situation réelle d’audit

Mettre en application vos compétences techniques des cours HSF/HSA dans le cadre d’une intervention professionnelle

Apprendre à rédiger un rapport d’audit professionnel

Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type PenTest ou Test d’Intrusion sur votre S.I.

Les stagiaires seront plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise.

En effet, le PenTest est une intervention très technique, qui permet de déterminer le potentiel réel d’intrusion et de destruction d’un pirate sur l’infrastructure à auditer, et de valider l’efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité des informations.

Vous y étudierez notamment l’organisation et les procédures propres à ce type d’audit ; ainsi qu’à utiliser vos compétences techniques (des compétences équivalentes au cours HSA sont recommandées) et les meilleurs outils d’analyse et d’automatisation des attaques (outils publics ou privés développés par nos équipes) pour la réalisation de cette intervention.

Une Mise en situation d’audit sera faite afin d’appliquer sur un cas concret les outils méthodologiques et techniques vus lors de la première journée.

L’objectif étant de mettre les stagiaires face à un scénario se rapprochant le plus possible d’un cas réel, un réseau d’entreprise.

Le système d’information audité comportera diverses vulnérabilités (Web, Applicatives, etc.) plus ou moins faciles à découvrir et à exploiter. L’objectif étant d’en trouver un maximum lors de l’audit et de fournir au client les recommandations adaptées afin que ce dernier sécurise efficacement son système d’information.

Pour ce faire, le formateur se mettra à la place d’un client pour qui les stagiaires auront à auditer le système d’information. Ces derniers seront laissés en autonomie et des points méthodologiques et techniques seront régulièrement faits par le formateur afin de guider les stagiaires tout au long de la mise en situation.

Le formateur aura un rôle de guide afin de :

Le dernier jour sera consacré au rapport. La rédaction de ce dernier et les méthodes de transmission seront abordées.

La première journée sera utilisée pour poser les bases méthodologiques d’un audit de type test d’intrusion.

L’objectif principal étant de fournir les outils méthodologiques afin de mener à bien un test d’intrusion.

Les points abordés seront les suivants :

Une revue des principales techniques d’attaques et outils utilisés sera également faite afin de préparer au mieux les stagiaires à la suite de la formation.

Exemples de méthodologies et d’outils

Préparation de l’audit (Déroulement, Cas particuliers: habilitations, dénis de service, ingénierie sociale)

Déroulement de l’audit (Reconnaissance, Analyse des vulnérabilités, Exploitation, Gain et maintien d’accès, Comptes rendus et fin des tests)

Éléments de rédaction d’un rapport

Importance du rapport

Composition (Synthèse générale, Synthèse technique)

Evaluation de risque

Exemples d’impacts

Se mettre à la place du mandataire

avancé

Page 18: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

CONTACT : (+33) 01 78 76 58 00 - [email protected]

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

17Division Cybersécurité Hub One

Tous nos cours sur sysdream.comSÉCURITÉ OFFENSIVE - ETHICAL HACKING

Vulnérabilités Web (suite)

Challenge Final

Inclusion de fichier

Envoi de fichiers (Upload)

XML External Entity (XXE)

Service Side Template Injection (SSTI)

Inclusion de fichers locaux (LFI)Inclusion de fichiers distants (RFI)Contremesures

Exploitation basiqueVérification de Content-typeBlocage des extensions dangereusesContremesures

Les entitésDécouverte de la vulnérabilitéExploitation de la vulnérabilitéContremesures

Exemple d’utilisation de TwigExemple d’exploitation sur TwigExemple d’exploitation sur FlaskContremesures

Mise en situation d’audit d’une application Web

Reconnaissance passive

Reconnaissance active

Politique de mise à jourChiffrement des communicationsPolitique de mot de passe

Isolation intercomptes

Gestion des sessions

Contremesures

Contremesures

Les différents types de scanners

Limites des scanners

Base de données WHOISServices en ligne Moteurs de rechercheRéseaux sociauxOutils

Visite du site comme un utilisateurRecherche de page d’administrationRecherche de fichiers présents par défautrobots.txt, sitemapDétection des technologies utilisées

Limiter l’exposition réseauFiltrer les accès aux pages d’administration et aux pages sensiblesRemplacer les messages d’erreurs verbeux par des messages génériques

Scanner de portsScanner de vulnérabilitéScanners dédiés

Mots de passe par défautMots de passe faiblesStockage des mots de passe

Mise à jour des applications et des systèmesChiffrement des communicationsUtilisation et stockage des mots de passeVérification des droits utilisateursSystème de session non prédictible avec une entropie élevéeDrapeaux des cookies

Accès aux données d’autres utilisateursModification d’informations personnelles

Sessions prédictiblesSession transitant dans l’URL

Reconnaissance

Scan

Rappel méthodologie d’audit

Mise en place d’un solution de Proxy (Burp Suite)Cross-site Scripting (XSS)

Cross-site Request Forgery (CSRF)

Injection SQL

Injection de commandes

Service Site Includes (SSI)

Injection d’objet

Plan d’action

Boite noireBoite grise

Prise d’informationScanRecherche et exploitation de vulnérabilitésRédaction du rapport

XSS réfléchieXSS StockéeXSS Dom-BasedContournement des protectionsDémonstration avec l’outil d’exploitation BeEFContremesures

Exploitation d’un CSRF Contremesures

Injection dans un SELECTInjection dans un INSERTInjection dans un UPDATEInjection dans un DELETETechnique d’exploitation - UNIONTechnique d’exploitation - Injections booléennesTechnique d’exploitation - Injections dans les messages d’erreursTechnique d’exploitation - Injection par délaisTechnique d’exploitation - Injection dans des fichiersExempls d’utilisation avec SQLMapContremesures

Exemples d’attaquesContremesures

ExploitationContremesures

Chainage de commandesOptions des commandesExploitationExemples d’exploitation avec commixContremesures

Introduction

VulnérabilitésVulnérabilités de conception

Vulénarabilités WebJour 1

Jour 2

Jour 3

Objectifs

Informations générales

Public visé

Pré-requis

Ressources

Code : AUDWEBDurée : 3 joursPrix : 2200 € HT (déjeuners offerts)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)

Comprendre et exploiter les différentes vulnérabilités d’un site WebAugmenter le champ d’exploitation des vulnérabilités pour un test d’intrusionEtre en mesure de réaliser un audit d’application Web

Consultants en sécuritéDéveloppeursIngénieurs / Techniciens

Niveau cours HSAMaitrise des outils LinuxConnaissance des langages de développement Web

Support de cours70% d’exercices pratiques1 PC par personne / InternetPlateforme MALICE Cybertraining

L’audit web par la pratique (powered by MALICE )Audit de site Web

Ce cours vous apprendra à mettre en place une véritable procédure d’audit de site Web. Vous serez confronté aux problématiques de la sécurité des applications Web. Vous y étudierez le déroulement d’un audit, aussi bien d’un côté méthodologique que d’un côté technique. Les différents aspects d’une analyse seront mis en avant à travers plusieurs exercices pratiques.

Cette formation est destinée aux personnes qui souhaitent pouvoir effectuer des tests techniques lors d’un audit ou d’un déploiement de sites Web.

avancé

Page 19: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

18

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

SÉCURITÉ OFFENSIVE - ETHICAL HACKING

Bien délimiter un audit, connaître les méthodes existantesConnaître les règles et les engagements d’un audit, et ses limitationsConnaître les méthodologies reconnuesMettre en place une situation d’auditLes outils nécessaires pour réaliser un audit

Objectifs

Code : AUDSIDurée : 3 joursPrix : 2200 € HT (déjeuners offerts)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)

Informations générales

Consultants en sécuritéDéveloppeursIngénieurs / Techniciens

Public visé

Niveau cours HSF/HSAConnaissance des systèmes Linux et Windows

Pré-requis

Support de cours1 PC par personne / Internet70% de pratiqueEnvironnement Windows de démonstration (Windows XP, 7, 2008…) et Linux (Kali, Debian)Plateforme MALICE Cybertraining

Ressources

Jour 1 Jour 2

Jour 3

Les outils d’audit de configuration (SCAP, checklists, etc.)

Les outils d’audit de code

Les outils d’attaque

Étude de cas

Les livrables

Les outils de prise d’information

Introduction aux tests d’intrusion

Les types de tests d’intrusion

Méthodologie

Particularités de l’audit

Règles et engagements

Outils réseauOutils d’analyse systèmeOutils d’analyse webFrameworks d’exploitationOutils de maintien d’accès

Définition du test d’intrusion

L’intérêt du test d’intrusion

Les phases d’un test d’intrusion

Portée technique de l’audit

Prise d’information

Scanning

Utilité de la méthodologieMéthodes d’auditMéthodologies reconnues

d’infrastructure classiqued’infrastructure SCADAwebde code

ExterneInterne

ReconnaissanceAnalyse des vulnérabilitésExploitationGain et maintien d’accèsComptes rendus et fin des tests

Responsabilité de l’auditeurContraintes fréquentesLégislation : Articles de loiPrécautions usuelles

Sources ouvertesActive

Scan de portsScan de vulnérabilités

Outils d’analyse de codeOutils d’analyse statiqueOutils d’analyse dynamique

Mener un audit de sécurité : Méthode d’audit d’un SIMettez en place des audits de sécurité de qualité au sein de votre SI (powered by MALICE )

Aujourd’hui, pour affirmer avoir un niveau de protection suffisant sur l’en-semble de son infrastructure, il est nécessaire de réaliser des audits. Ce cours a pour objectif d’illustrer toutes les méthodes pour éprouver les systèmes avec l’ensemble des attaques connues. Mener un audit impose des règles et des limitations qu’il est nécessaire de connaître. Cette formation décrit les dif-férentes méthodologies d’audit ainsi que leur particularité.

Une présentation des outils indispensables ainsi que des travaux pratiques pour comprendre et connaître leur utilisation sera faite. Pour finir une étude de cas de systèmes vulnérables sera étudiée pour illustrer les principales vul-nérabilités rencontrées et comment l’évaluation d’une vulnérabilité est faite en fonction de son impact, de sa potentialité.

avancé

Application de la méthodologie et des outils sur un cas concret

Évaluation des risquesImpact, potentialité et criticité d’une vulnérabilitéOrganiser le rapportPrestations complémentaires à proposer

Page 20: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

CONTACT : (+33) 01 78 76 58 00 - [email protected]

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

19Division Cybersécurité Hub One

Tous nos cours sur sysdream.comSÉCURITÉ OFFENSIVE - ETHICAL HACKING

Informations générales

fondamentaux

Programme

Objectifs

Public visé

Pré-requis

Ressources

Code : SECDurée : 1 jourPrix : 800 € HT (déjeuner offert) Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)

Comprendre le social engineeringApprendre les différentes techniques utilisées par les attaquantsSavoir identifier les menacesAdopter les bonnes pratiques

Toute personne désirant comprendre les attaques par manipulation

Accessible à tous

Support de cours30% d’exercices pratiques1 PC par personne / InternetEnvironnement Windows

La persuasion

Le social engineering appliqué au pentest

Prévention et réduction du risque

Le principeLes points clésImportance de l’influenceLa réciprocitéL’obligationLa concessionL’attractivitéL’autoritéLe cadrage (framing)

Présentation d’outilsGoogle dorksShodanDNSRéseaux sociaux et outils collaboratifs

SETCréation d’une pièce jointe piégée

Prise d’information

Choix de/des victimes

Exploitation humaine

Le modèle de communication

L’incitation

L’imposture, ou comment devenir

n’importe qui

L’importance de la psychologie

Quelques techniques de SE

PrésentationDévelopper son modèle de communication

Le principeLe but Préparer sa cibleComment être efficaceExemples courants d’incitations

Le principeLes points clés pour réussirExemples d’impostures réussies

Les différents mode de perceptionLes sensLe visuelL’auditifLe kinesthésiqueLes micro-expressionsLa programmation neuro-linguitique

La gestuelleL’ancrageL’imitation

Qu’est-ce que le social engineering?Qui l’utilise et dans quel but?Quels sont les risques liés au social engineering?

Introduction au social engineering

Comprendre les failles humaines pour mieux s’en prémunir

Social Engineering et contre-mesures

Cette formation vise à sensibiliser les stagiaires aux attaques par manipulation que peuvent mettre en place les attaquants. Les concepts clés du social engineering et les principales techniques de manipulation y seront abordés.

Vous apprendrez à identifier les menaces et à adopter les bonnes pratiques afin d’éviter de vous faire manipuler.

Apprendre à identifier les attaques par manipulationSensibilisation du personnelPolitique d’accès physiquePolitique de mise à jourLes bonnes pratiques

Page 21: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

20

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

SÉCURITÉ OFFENSIVE - ETHICAL HACKING

avancéSécurité VPN, sans-fil & mobilitéApproche ludique de la sécurité des technologies sans-fil

Informations générales

Objectifs

Public visé

Pré-requis

Ressources

Support de cours70% d’exercices pratiques ou démonstrations1 PC par personne / InternetMise à disposition d’outils radio

Maîtrise de l’administration système et réseauMaîtrise des technologies de virtualisation (VirtualBox)Utilisation autonome de l’invite de commande LinuxNotions de scripting (Shell, Python)

Administrateurs systèmes et réseauxExperts en sécurité

Former et sensibiliser des équipes techniques aux problématiques de sécurité liées aux réseaux sans-fil, dans le contexte actuel de forte mobilité des outils technologiques.

Code : SVSMDurée : 3 joursPrix : 1950 € HT (déjeuners offerts)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)

Jour 1 Jour 2

Jour 3

SDR, hackRF One et Gnu Radio Companion

Bluetooth

TP Bluetooth

TP SDR

Introduction basique aux technologies radioExplications sur les principes SDRReconnaître les principaux types de modulationMéthodes pour décoder un signal et présentation des principaux outils libresPrésentation du HackRF One et du Yard Stick One

Prise en main du HackRF One, GnuRadio, etc.Etude d’un carillon sans-filAttaque par rejeuDécodage du signal et modulation avec le Yard Stick One

Principes de fonctionnement du Bluetooth (BR, EDR et Low Energy)Les principaux risquesLe paradoxe de la difficulté de détection (attaque et défense)Présentation de l’Urbertooth One

Prise en main de l’UbertoothSniffing du trafic BLE

Introduction: dispositifs sans-fil, enjeux de la mobilité et BYOD

WiFi

TP WiFi

VPN

TP VPN

Rappels sur les technologies WiFiRevue des modes de chiffrementPrésentation du matériel offensifDescription des différentes techniques d’attaquePrésentation des moyens de protection

Configuration d’un routeur dans les différents modesAttaques dans les différents cas de figure (dont injections avec une carte Alpha)Durcissement de la configurationPrésentation du Wifi Pineapple

Présentation des différentes techniques et protocolesSécurisation du transport des donnéesLimites et exemples d’attaques

Mise en place d’un tunnel IPSECSniffingIllustration d’une attaque: le mode agressif

Les réseaux sans-fil sont des facteurs essentiels du développement de la mobilité des outils informatiques.

Cette évolution est liée au phénomène BYOD (Bring Your Own Device), qui se manifeste par l’utilisation de dispositifs personnels (smartphones, tablettes et une multitude de périphériques) dans les locaux professionnels.

Nous ferons le point sur les enjeux de sécurité et passerons en revue les vulnérabilités des différents protocoles sans-fil: WiFi, Bluetooth, GSM, 3G/4G, etc.

Des travaux pratiques seront mis en oeuvre ou démontrés avec du matériel dédié (carte WiFi, HackRF One, Yard Stick One, Ubertooth One, antennes, etc.).

Nous parlerons des différents moyens de protection à disposition.

Page 22: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

CONTACT : (+33) 01 78 76 58 00 - [email protected]

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

21Division Cybersécurité Hub One

Tous nos cours sur sysdream.comSÉCURITÉ OFFENSIVE - ETHICAL HACKING

Le C et Python, Cython

Chaîne d’exploitation

TP Final

Antivirus et Backdoors

ctypesDéveloppement d’un module Cython Antivirus et Backdoors

Shellcodes

Création d’une porte dérobée avancée

Exploitation de multiples vulnérabilitésCréation d’un exploit complet (POC)

Capture the Flag

Volatility

Hachoir

Network Forensics avec Scapy

Introduction à l’attaque SlowlorisDéveloppement d’un exploit slowloris distribué

Introduction à MITMProxyDéveloppement d’un module «SSL Striping»

Python et le forensics

Introduction aux tâches distribuées

Python et l’altération HTTP

Exploitation d’une injection SQL en aveugle

Développement d’un système de recherche exhaustiveContournement de captcha

Introduction à BurpSuite

Développement d’un module de détection passif de Web Application Firewalls

Extraction bit à bit et analyse comportementale

Développement d’un module Python BurpSuite

Python pour le HTTP, requests

Jour 1

Jour 2

Jour 3

Jour 4

Faciliter le développement d’exploits en PythonAutomatiser le traitement de tâches et automatiser les exploitationsContourner les solutions de sécuritéInterfacer différents langages avec Python

Code : PYTPENDurée : 4 joursPrix : 2900 € HT (déjeuners offerts)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)

RSSIConsultants en sécuritéIngénieurs / TechniciensAdministrateurs systèmes et réseaux

Connaissances en Python

Informations générales

Objectifs

Public visé

Pré-requis

Ressources

Support de cours80% d’exercices pratiques1 PC par personne / InternetMachines virtuelles Windows/Linux

avancéDéveloppement et exploitation avec Python pour le Pentest

Python pour le Pentest

Cette formation destinée aux personnes ayant déjà une connaissance basique du langage Python, arbore les différents modules et cas d’utilisation de Python lors de tests d’intrusions.

Nous verrons de nombreuses problématiques rencontrées lors d’audits et les solutions pouvant être mises en place rapidement grâce au scripting Python afin d’automatiser les tâches complexes et spécifiques.

Page 23: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

22

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

SÉCURITÉ OFFENSIVE - ETHICAL HACKING

Jour 1

Jour 2

Jour 3

Jour 4

Jour 5

Shellcoding sous Windows (suite)

Format String

Vulnérabilités liées à la mémoire dynamique

Buffer Overflow sous Windows

Shellcode MessageBoxShellcode Execute

Exploitation sans protectionContournement du stack canary (/GS)Contournement de la protection Safe SEHContournement du DEP

PrésentationExploitation sous WindowsExploitation sous LinuxContremesures actuelles

PrésentationDébordement mémoire dans le tasHead SprayUse After Free

Shellcoding Linux, première partie (32 bits)

Buffer overflow sous Linux (IA-32)

Shellcoding Linux (deuxième partie)

Shellcoding sous Windows

Environnement de conception de shellcodesShellcode standardReverse shell TCPBind shell TCP

Exploitation sans protectionExploitation avec ASLRExploitation avec NXExploitation avec ASLR et NX (ROP)Exploitation sur IA-64 (64 bits)

Shellcoding multi-sagedShellcoding 64 bitsShellcode standard 64 bitsReverse shell 64 bits

Environnement de conception de shellcodesTechnique de shellcoding générique

Informations générales

Objectifs

Pré-requis

Public visé

Savoir exploiter les vulnérabilités applicatives sur des systèmes récents, en contournant les protections usuellesEtre capable d’exploiter une vulnérabilité applicative sur les systèmes Linux et WindowsEtre capable de créer ses propres shellcodes et payloads ROP (Linux et Windows)Etre capable de développer des outils en rapport avec la conception de shellcode (polymorphisme)

Pentesters

Bonnes connaissances des langages Assembleur, C et PythonConnaître les bases de l’exploitation d’un débordement de zone mémoire (d’un point de vue utilisation)

Ressources

Support de cours 70% d’exercices pratiques1 PC par personne / Internet

Code : BEVADurée : 5 joursPrix : 3400 € HT (déjeuners offerts)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)

Maîtrisez l’ensemble des techniques d’exploitation applicatives

Bootcamp Exploitation de Vulnérabilités Applicatives

Ce bootcamp fait le tour des vulnérabilités applicatives et des techniques d’exploitation sur Windows et Linux, de la conception de shellcodes sur mesure pour architectures 32 et 64 bits, à l’exploitation de vulnérabilités de type «use after free» combinée à du «Return Oriented Programming» (ROP). Il s’agit d’une formation pratique avec des exploitations sur des applications d’apprentissage et des programmes réels en situation concrète.

Ce bootcamp est particulièrement destiné aux consultants souhaitant approfondir leurs connaissances des techniques d’exploitation de vulnérabilités applicatives ainsi que des mécanismes de protection associés. De bonnes connaissances en C, Python et assembleur sont requises.

expert

Page 24: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

CONTACT : (+33) 01 78 76 58 00 - [email protected]

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

23Division Cybersécurité Hub One

Tous nos cours sur sysdream.comSÉCURITÉ OFFENSIVE - ETHICAL HACKING

Informations générales

Ressources

expert

Les protections avancées

Rétro-conception sous Linux

Et dans d’autres langages?

TP final

Téléchargement de DLLMise à plat de graphe d’exécutionNanomitesStolenBytesMachines virtuelles

Le format ELFTPInjection de shellcode

JavaPython

Analyse dynamique

Les packers/protectors

Analyse statique

Les bases

Le format PEUPXTP packerExemple de protector

Extraction d’informations statiquesIDAproTPTechniques d’obfuscation simplesAutres outils

Le processusLa pileLes registresL’assembleurLes différents types d’analyse

Qu’est-ce que le «cracking» ?Les originesPourquoi?

Introduction à la rétro-conception

Jour 1

Jour 2

Jour 3

Jour 4

Jour 5

Support de cours80% d’exercices pratiques1 PC par personne / InternetEnvironnement virtualisé de démonstrationEnvironnement logiciel de test

Pré-requis

Développement Assembleur / CTCP/IP

Objectifs

Public visé

Consultants en sécuritéIngénieurs / TechniciensDéveloppeurs

Code : HSLDurée : 5 joursPrix : 3600 € HT (déjeuners offerts)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)

Comprendre et détecter les faiblesses logicielles d’une applicationConcevoir une architecture logicielle sécurisée

Hacking & Sécurité LogicielApprenez à protéger vos développements

Cette formation est une étude technique très avancée des méthodologies de protection et des solutions de sécurité logicielles destinées à lutter contre le piratage en masse des logiciels commerciaux. Ce cours nécessite de posséder de bonnes connaissances en développement sous Windows C, C++ et Assembleur.

Nous étudierons notamment toutes les solutions actuelles avec leurs forces et faiblesses, et surtout leur résistance réelle face aux attaques des crackers. Vous apprendrez à implémenter et à optimiser la sécurité de solutions du type : encodage du binaire, machine virtuelle…

Vous apprendrez également à utiliser des outils de type débuggeur (OllyDbg) et désassembleur (IDA) pour pratiquer des analyses de codes binaires, au cours de nombreux travaux pratiques sur des crackme implémentant ces solutions de sécurité.

Cette formation est principalement destinée aux développeurs et analystes de code de toutes les sociétés d’édition logicielle qui souhaitent être en mesure de pouvoir vérifier et optimiser les protections anti-piratage des logiciels commerciaux qui seront mis sur le marché.

Extraction d’information dynamiqueImmunity debuggerTPTechniques et détections simplesAutres outils

Page 25: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

24

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

SÉCURITÉ OFFENSIVE - ETHICAL HACKING

Soumission d’une vulnérabilitéCorrection des vulnérabilités reportées

Comparaison des programmes de bug bounty

Le futur des bugs Bounty

Session de bug Bounty

Étude des cas avancés / retour d’expérienceNouvelles techniques et astucesLa bonne stratégie pour réussir un bug bounty

Prise d’informationDétection de bug

Etude de cas privés et mise en pratique

Session de bug bounty

Listes de plateformes de bug bountyGestion de son propre bug bounty : Comment procéder?Avantages et inconvénients

Exemples de rapports publicsLa démarche d’un bug hunter

Étude de cas publics

Bug hunter

Le concept de «bug bounty»

Connaissances en sécurité WebBonnes connaissances générales en sécurité

Support de cours80% d’exercices pratiques1 PC par personne / InternetEnvironnement WindowsMachine virtuelle Kali Linux

Ressources

Pré-requis

Public visé

Professionnels IT en charge de la sécurité des systèmes d’informationAuditeurs sécurité

Code : BUGDurée : 3 jours (déjeuners offerts)Prix : 2250 € HTHoraires : 9h30 - 17h30Lieu : Levallois-Perret (92)

Informations générales

Objectifs

Comprendre les bug bounty, ses avantages et inconvénientsMaîtriser les méthodologies et pratiques utilisées à la fois par les bug hunters et les modérateurs dans le cadre d’un programme de bug bountyÉtudier des cas avancésParticiper à un programme de bug bountyCorriger les vulnérabilités reportées

Jour 1

Jour 2

Jour 3

Origine du conceptLe secret des bug bountyPentester vs Bug Hunter

Bug Bounty de A jusqu’à €Découvrez l’univers de «Bug Bounty»

Cette formation est une introduction au concept de bug bounty pour toute personne souhaitant acquérir les connaissances de base, participer à des bug bounty ou bien aussi lancer son propre bug bounty. Il s’agit des méthodologies et pratiques utilisées à la fois par les bug hunters et les modérateurs dans le cadre d’un programme de bug bounty. L’objectif est de vous fournir des techniques et astuces nécessaires à la participation aux programmes de bug bounty, en se basant sur des scénarios et des études de cas réels (publics et privés) et en mettant l’accent sur la mise en pratique via une session de bug bounty.

avancé

Page 26: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

CONTACT : (+33) 01 78 76 58 00 - [email protected]

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

25Division Cybersécurité Hub One

Tous nos cours sur sysdream.comSÉCURITÉ OFFENSIVE - ETHICAL HACKING

Jour 1

Jour 2

Jour 3

Attaque de l’API (suite)

Reverse Engineering

Introduction au système Android

Présentation des outils d’analyse

Préparation à l’analyse

Prise d’information

Modèle de sécurité d’AndroidPermissionsAnatomie d’une applicationManifeste d’applicationActivités et IntentsUtilisation de Content ProvidersStockage de fichiers sur carte SD

Le SDK AndroidADB (Android Debug Bridge)JADXDrozer

Attaque de l’API

Maîtriser les fonctionnalités avancées du système AndroidOrganiser une procédure d’audit de sécurité de type test de pénétration sur une application mobile AndroidSe mettre en situation réelle d’audit

Objectifs

Code : REVADurée : 3 joursPrix : 2500 € HT (déjeuners offerts)

Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)

Informations générales

Ingénieurs / TechniciensResponsables techniquesConsultants sécurité

Public visé

Connaissances en webConnaissances en sécurité

Pré-requis

Support de cours70% d’exercices pratiques1 PC par personne / InternetEnvironnement LinuxMachine virtuelle avec outils d’analyse Android

Ressources

avancé

Apprenez les techniques et méthodes utilisées pour découvrir des vulnérabilités sur les applications Android

Recherche et exploitation de vulnérabilités sur applications Android

Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type PenTest ou Test d’Intrusion sur une application mobile Android.

Les stagiaires seront plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise.

Vous y étudierez l’organisation et les procédures à respecter lors de la mise en place d’un tel audit, ainsi que les différentes approches possibles lors de l’analyse d’une application Android d’un point de vue sécurité.

Isolation de comptes utilisateurChiffrement des communicationsGestion des sessions

Cross-Site ScriptingInjection de code SQL

Installation du SDKDéploiement d’une autorité de certification sur Burp Suite

Découverte de l’activité principaleRécupération d’informations concernant l’API utiliséeRécupération d’informations depuis les fichiers de logs

Analyse statique via JADXRécupération des points d’entrée de l’APIAnalyse des algorithmes de chiffrement utilisésEmplacement de stockage des données (local, carte SD)Type de données stockéesMots de passe présents dans le code sourceUtilisation d’intents en broadcast

Page 27: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

26

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

Inforensique

Codes ThématiquesSessions

J F M A M J J A S O N D

Les formations du domaine Inforensique offrent un panel de compétences techniques et organisationnelles pour analyser en profondeur un incident de sécurité et y réagir avec les mesures adéquates. Ces connaissances susceptibles d’intéresser tout responsable ou intervenant technique en sécurité, système ou réseau, constituent aussi l’outillage essentiel d’une organisation de type SOC (Security Operating Center), CERT (Computer Emergency Response Team) ou CSIRT (Computer Security Incident Response Team).INFORENSIQUE

Avancé

CHFIv9Computer Hacking Forensic Investigator v9 - Certifiant

23 25 5 7

AIARIAnalyse inforensique avancée et réponse aux incidents

15 29 16

MDIE Malwares: détection, identification et éradication 15 29 5 7

Expert

RILM Rétro-ingénierie de Logiciels Malveillants 25 28 30

Page 28: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

CONTACT : (+33) 01 78 76 58 00 - [email protected]

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

27Division Cybersécurité Hub One

Tous nos cours sur sysdream.comINFORENSIQUE

Passage de l’examen

Titre de l’examen : CHFI 312-49Format de l’examen : QCMNombre de questions : 150Durée : 4 heuresLangue : anglaisScore requis: il se situe entre 70% et 78%, selon la difficulté du set de questions proposées. En conséquence, si le stagiaire a des « questions faciles », il devra au minimum avoir 78% tandis que celui qui tombe sur les « questions difficiles » sera reçu avec un score de 70%.

Certification

L’examen CHFIv9 (312-49) aura lieu dans les locaux de Sysdream.

Il est également possible de passer l’examen depuis le lieu de votre choix grâce à la surveillance de votre examen en ligne via Proctor U (en option) mais il faudra alors en faire la demande au moment de votre inscription à la formation. Pour passer l’examen à distance, vous devrez alors disposer d’une webcam et d’une bonne connexion à internet.

Computer Forensics in Today’s WorldComputer Forensics Investigation ProcessUnderstanding hard disks and file systemsData acquisition and duplicationDefending anti-forensics techniquesOperating system forensicsNetwork forensicsInvestigating web attacksDatabase forensicCloud forensicMalware forensicInvestigating email crimesMobile forensicForensic report writing and presentation

Modules enseignés

Programe

La certification de l’investigation numérique

Computer Hacking Forensic Investigator v9 Certifiant

Les nouvelles technologies sont en train de changer le monde professionnel. Les entreprises s’accommodant rapidement aux technologies numériques comme le cloud, le mobile, le big data ou encore l’IoT, rendent l’étude du forensique numérique dorénavant nécessaire.

Le cours CHFIv9 a été développé pour des professionnels en charge de la collecte de preuves numériques après un cyber crime. Il a été conçu par des experts sur le sujet et des professionnels du secteur, il présente les normes mondiales en matière de bonnes pratiques forensiques. En somme, il vise également à élever le niveau de connaissances, de compréhension et de compétences en cybersécurité des acteurs du forensique. Le programme CHFIv9 offre une approche méthodologique détaillée du forensique et de l’analyse de preuves numériques. Il apporte les compétences nécessaires à l’identification de traces laissées par un intrus mais également à la collecte de preuves nécessaires à sa poursuite judiciaire. Les outils et savoirs majeurs utilisés par les professionnels du secteur sont couverts dans ce programme. La certification renforcera le niveau de connaissances de toutes les personnes concernées par l’intégrité d’un réseau et par l’investigation numérique.

Professionnels IT en charge de la sécurité des SI, l’investigation légale et la gestion d’incidents

Public visé

Connaissances basiques en cyber sécurité forensique et gestion d’incidentL’obtention préalable de la certification CEH est un plus

Pré-requis

Support de cours officiel en anglaisAccès au cours en version numérique pendant un anCours donné en français20% d’exercices pratiques1 PC par personne / InternetEnvironnement Windows de démonstration et de mise en pratiqueClé USB 32 Go fournie et offerte

Ressources

Informations générales

Code : CHFIv9Durée : 5 joursPrix : 3850 € HT (déjeuners offerts)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)Examen: Inclus*

Objectifs

Donner aux participants les qualifications nécessaires pour identifier et analyser les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciairesSe préparer à l’examen CHFI

avancé

* Voucher d’examen valable 10 mois pour un passage de l’examen dans les locaux de Sysdream.

Passage de l’examen à distance via Proctor U, depuis le lieu de votre choix, disponible en option.

Page 29: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

28

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

INFORENSIQUE

Jour 3

Analyses ciblées et exercices avancés

Mise en pratique sur des cas concrets

Approche manuelleUtiliser un indexeur (ELK)

Jour 1

Jour 2

Les bases de la réponse à incident et de l’analyse inforensique

Approche de l’analyse inforensique sur les principaux domaines techniques

Mise en place de la réponse à incident

Collecte de données et duplication

L’analyse inforensique et la législation française

Méthodologie et outillage pour l’analyse inforensique

Préparation à la réponse à incidentDétection et analyseClassification et classement par ordre de prioritéNotificationConfinementInvestigation inforensiqueÉradication et reprise d’activité

Comprendre les systèmes de fichiers Windows, Linux et BSDOutils et moyens de collecte

S’organiserChoisir ses outilsRespecter les méthodes scientifiquesPrésenter ses conclusions dans un rapport

Informations générales

Objectifs

Public visé

Pré-requis

Ressources

Support de cours

60% d’exercices pratiques

1 PC par personne / Internet

Environnement Windows

Machines virtuelles

Bonne culture générale en informatique

Maîtrise de Linux (administration, commandes et programmation shell)

Connaissance générale des attaques et vulnérabilités (des rappels pourront être effectués)

Connaissances générales en administration Windows

Professionnels IT en charge de la sécurité des systèmes d’information, de la réponse aux incidents ou de l’investigation légale

Être capable de définir et mettre en place un processus de réponse à incident rigoureux

Collecter correctement les preuves nécessaires à une analyse de qualité et à d’éventuelles poursuites judiciaires

Donner aux participants les qualifications nécessaires pour identifier et analyser les traces laissées lors de l’intrusion

Code : AIARI

Durée : 3 jours (déjeuners offerts)

Prix : 2300 € HT

Horaires : 9h30 - 17h30

Lieu : Levallois-Perret (92)

Ce cours vous apprendra à mettre en place une procédure complète d’analyse inforensique sur des environnements hétérogènes.

Vous y aborderez la réponse à incidents d’un point de vue organisationnel.

Vous étudierez également les méthodologies et outils appropriés dans la phase technique de la réponse à incident, à savoir l’analyse inforensique (ou post-incident).

À l’issue de la formation, vous serez capable de préserver les preuves numériques pour en effectuer l’analyse ultérieure et les présenter dans le cadre d’un recours judiciaire.

avancéAnalyse inforensique avancée et réponse à incidentsPréparez-vous à l’analyse post-incident

Retrouver des partitions et des fichiers supprimés

Analyse d’attaques réseaux

Analyse des fichiers de journaux et corrélation d’événements

Récupération et analyse d’une capture de mémoire vive (Volatility)

Analyse inforensique des navigateurs

Analyse inforensique des e-mails

Les sources de captureRevue d’attaques répandues

Page 30: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

CONTACT : (+33) 01 78 76 58 00 - [email protected]

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

29Division Cybersécurité Hub One

Tous nos cours sur sysdream.com

Apprenez les bases de l’analyse de malwares sous Windows

INFORENSIQUE

Malwares: détection, identification et éradication v2

Objectifs

Informations générales

Public visé

Pré-requis

Ressources

Support de cours50% d’exercices pratiques1 PC par personne / Internet

Connaissances du Système Microsoft Windows

Responsables gestion incidentTechniciens réponse incidentAuditeurs techniquesAnalystes de sécurité

Code : MDIEv2Durée : 3 joursPrix : 2150 € HT (déjeuners offerts)

Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)

Connaitre les différents malwaresIdentifier un malwareAnalyser un malwareMettre en œuvre des contre-mesures adéquates

Cette formation aborde l’historique et le fonctionnement des malwares. Vous apprendrez à distinguer les grandes familles de malwares et leurs techniques d’infection, de propagation et de persistance, mais également à effectuer une analyse avancée et à établir un plan de remédiation.

Jour 2

Jour 3

Jour 1

Techniques de persistance

Moyens de détection et d’identification avancés

Introduction à la réponse à incident

Travaux pratiques

Introduction aux malwares

Vecteurs d’infection

Techniques de persistence

HistoriqueEvolution

Analyse statique des binairesOutils d’analyse dynamiquesSandboxingReverse engineering et debuggingPackers et crypters modernesTravaux pratiques

avancé

Propagation via le réseauInfection de fichiersVoie physique

Persistance «user»Persistance «admin»Techniques non conventionnelles

Travaux pratiques

Page 31: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

30

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

INFORENSIQUE

Jour 1

Jour 4

Jour 5

Jour 2

Jour 3

Analyse dynamique de logiciels malveillants

Analyse de documents malveillants

Mise en place d’un écosystème d’analyse comportementale

Analyse statique de logiciels malveillants

Installation de Cuckoo/Virtualbox

Mise en pratique

Amélioration via API

Rappels sur les bonnes pratiques d’investigation numérique

Présentation des différentes familles de malwares

Vecteurs d’infection

Mécanisme de persistance et de propagation

Laboratoire virtuel vs. physique

Surveillance de l’activité d’une machine

Ségrégation des réseaux

Variété des systèmes

Services usuels

Licensing

Configuration de l’écosystème

Définition des configurations types

Virtualisation des machines invitées

Prérequis

Outils d’investigation

Utilisation d’IDA Pro

Avantages de la virtualisation

Solutions de virtualisation

Réseau

Système de fichiers

Registre

Service

Réseaux virtuels et réseaux partagés

Confinement des machines virtuelles

Précautions et bonnes pratiques

Soumission d’un malware

Déroulement de l’analyse

Analyse des résultats et mise en forme

Partage de fichiers

Services IRC (C&C)

Possibilités de développement et améliorations

Importance des licences

VmWare ESXi

Virtualbox Server

Assembleur

Architecture

Mécanismes anti-analyse

IDA Pro

Méthodologie

Analyse statique de code

Analyse de flux de d’exécution

Techniciens réponse incidentAnalystes techniquesExperts sécurité

Public visé

Connaissance du système Microsoft WindowsMaîtrise du langage Assembleur 32 et 64 bitsMaîtrise de l’architecture 32 et 64 bits Intel

Pré-requis

Support de cours70% d’exercices pratiques1 PC par personne / Internet

Ressources

Mettre en place un laboratoire d’analyse de logiciels malveillantsSavoir étudier le comportement de logiciels malveillantsAnalyser et comprendre le fonctionnement de logiciels malveillantsDétecter et contourner les techniques d’autoprotectionAnalyser des documents malveillants

Objectifs

Informations générales

Code : RILMDurée : 5 joursPrix : 3500 € HT (déjeuners offerts)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)

Créez votre laboratoire d’analyse de malwares et comprenez leur fonctionnement en plongeant dans leur code

Cette formation prépare à la réalisation d’investigations dans le cadre d’attaques réalisées via des logiciels malveillants, de la mise en place d’un laboratoire d’analyse comportementale à l’extraction et au désassemblage de code malveillant.

Rétro-ingénierie de Logiciels Malveillantsexpert

Mécanismes d’anti-analyse

Précautions

Fichiers PDFs

Analyse statique de différents malwares

OllyDbg

ImmunityDebugger

Zim

Travaux pratiques

Outils d’analyse

Fichiers Office (DOC)

Analyse sous débogueur

Fichiers HTML malveillants

Mécanismes d’anti-analyse

Packing/protection (chiffrement de code/imports, anti-désassemblage

Machine virtuelle

Chiffrement des données

Intervention en machine virtuelle

Configuration réseau

Step into/Step over

Points d’arrêts logiciels et matériels

Fonctions systèmes à surveiller

Génération pseudo-aléatoire de noms de domaines (C&C)

Bonnes pratiques d’analyse

Détection de débogueur

Détection d’outils de rétro-ingénierie

Exploitation de failles système

Introduction au format HTML

Code JavaScript intégré

Identification de code JavaScript malveillant

Outils d’analyse: Editeur de texte

Désobfuscation de code

Analyse de charge

Introduction au format DOC/DOCX

Spécificités

Macros

Objets Linking and Embedding (OLE)

Outils d’analyse: Oledump, Editeur hexadécimal

Extraction de code malveillant

Analyse de la charge

Introduction au format PDF

Spécificités

Intégration de JavaScript et possibilités

Exemples de PDFs malveillants

Outils d’analyse: Origami, Editeur hexadécimal

Extraction de charge

Analyse de charge

Page 32: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

31

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

Management

Codes ThématiquesSessions

J F M A M J J A S O N D

Le management de la Sécurité s’adresse aux responsables d’un système d’information souhaitant mettre en place, ou faire évoluer, une organisation de travail optimisée face aux menaces informatiques contemporaines. Nos formations proposent des démarches organisationnelles et de gestion de risque clés en main, en s’appuyant sur des certifications et des normes internationalement reconnues.

MANAGEMENT

Avancé

ISO 27001 LI

ISO 27001 : Certified Lead Implementer - Certifiant

16 25 21 7

ISO 27001 LA ISO 27001 : Certified Lead Auditor - Certifiant 23 8 28 14

ISO 27005 + EBIOS

ISO 27005 : Certified Risk Manager avec EBIOS - Certifiant

9 11 14 26 23

ECIHv2EC-Council Certified Incident Handler v2 - Certifiant

3 7

Expert

CISSPCertified Information Systems Security Professional - Certifiant

10 6 8 6 21 19 16 14

CCISOCertified Chief Information Security Officer - Certifiant

8 30

CISMCertified Information Security Manager- Certifiant

3 28 7

Page 33: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

32

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

MANAGEMENT

avancé

Jours 1, 2, 3, & 4

Jour 5

Introduction au concept de Système de Management de la Sécurité de l’Information (SMSI) tel que défini par l’ISO 27001; Initialisation d’un SMSI

Mettre en place un SMSI basé sur l’ISO 27001

Contrôler, surveiller, mesurer et améliorer un SMSI conformément à la norme ISO 27001

L’examen «Certified ISO/IEC 27001 Lead Implementer»Les candidats passeront l’examen le vendredi matin.

Planifier la mise en œuvre d’un SMSI basé sur l’ISO 27001

Introduction aux systèmes de management et à l’approche processus

Présentation de la suite des normes ISO 27000 ainsi que du cadre normatif, légal et réglementaire

Principes fondamentaux de la sécurité de l’information

Analyse préliminaire et détermination du niveau de maturité d’un système de management de sécurité de l’information existant d’après l’ISO 21827

Rédaction d’une étude de faisabilité et d’un plan projet pour la mise en oeuvre d’un SMSI

Définition du périmètre (domaine d’application) du SMSI

Développement de la politique et des objectifs du SMSI

Sélection de l’approche et de la méthode d’évaluation des risques

Gestion des risques: identification, analyse et traitement du risque (d’après les dispositions de l’ISO 27005)

Rédaction de la Déclaration d’Applicabilité

Mise en place d’une structure de gestion de la documentation

Conception et implémentation des mesures de sécurité

Développement d’un programme de formation et de sensibilisation, et communication à propos de la sécurité de l’information

Gestion des incidents (d’après les dispositions de l’ISO 27035)

Gestion des opérations d’un SMSI

Mise en place d’une structure de gestion de la documentation

Conception et implémentation des mesures de sécurité

Développement d’un programme de formation et de sensibilisation, et communication à propos de la sécurité de l’information

Gestion des incidents (d’après les dispositions de l’ISO 27035)

Gestion des opérations d’un SMSI

Format : examen écrit

Durée : 3h

Langue : disponible en français

Comprendre la mise en œuvre d’un Système de Management de la Sécurité de l’Information conforme à l’ISO 27001

Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques nécessaires pour gérer efficacement un Système de Management de la Sécurité de l’Information

Acquérir l’expertise nécessaire pour assister une organisation dans la mise en œuvre, la gestion et le maintien d’un SMSI, tel que spécifié dans l’ISO 27001

Acquérir l’expertise nécessaire pour gérer une équipe de mise en œuvre d’ISO 27001

Demander la qualification de Certified ISO/IEC 27001 Provisional Implementer, Certified ISO/IEC 27001 AImplementer ou Certified ISO/IEC 27001 Lead Implementer (après avoir réussi l’examen), en fonction du niveau d’expérience

Objectifs

Code : ISO 27001 LI

Durée : 5 jours

Prix : 3350 € HT (déjeuners offerts)

Horaires : 9h30 - 17h30

Lieu : Levallois-Perret (92)

Examen: Inclus*

Les gestionnaires de projets ou les consultants voulant préparer et gérer une structure dans la mise en œuvre et la gestion des systèmes de sécurité d’informations

Les auditeurs qui souhaitent comprendre les systèmes de sécurité d’informations et leur fonctionnement

Les CxO et les managers responsables de la gestion TI d’une entreprise ainsi que la gestion des risques

Les membres d’une équipe de sécurité de l’information

Les conseillers experts en technologie de l’information

Les experts techniques qui veulent se préparer pour un poste en sécurité de l’information ou pour la gestion d’un projet lié à la sécurité de l’information

Public visé

Une connaissance de base de la sécurité des systèmes d’information

Pré-requis

Support de cours en français

Cours donné en français

Copie de la norme ISO 27001

Ressources

Ce cours intensif de 5 jours va permettre aux participants de développer l’expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité d’informations sur ISO 27001. La formation permettra également aux participants d’appréhender rigoureusement les meilleures pratiques utilisées pour mettre en œuvre des contrôles de sécurité des informations liés à ISO 27002. Cette formation est en accord avec les pratiques de gestion de projet établies dans l’ISO 10006 (Quality Management Systems – Guidelines for Quality Management in Projects). Ce cours est également en adéquation avec ISO 27003 (Guidelines for the Implementation of an ISMS), ISO27004 (Measurement of Information Security) et ISO 27005 : (Risk Management in Information Security).

Maîtrisez la mise en œuvre et la gestion d’un système de management de la sécurité de l’information, conforme à la norme ISO/IEC 27001

CertifiantISO 27001 : Certified Lead Implementer

Informations générales

* Passage de l’examen le dernier jour de la formation.

Page 34: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

CONTACT : (+33) 01 78 76 58 00 - [email protected]

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

33Division Cybersécurité Hub One

Tous nos cours sur sysdream.comMANAGEMENT

avancé

Comprendre la mise en œuvre d’un Système de Management de la Sécurité de l’Information conforme à l’ISO 27001

Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques nécessaires pour gérer efficacement un Système de Management de la Sécurité de l’Information

Acquérir l’expertise nécessaire pour assister une organisation dans la mise en œuvre, la gestion et le maintien d’un SMSI, tel que spécifié dans l’ISO 27001

Acquérir l’expertise nécessaire pour gérer une équipe de mise en œuvre d’ISO 27001

Demander la qualification de Certified ISO/IEC 27001 Provisional Implementer, Certified ISO/IEC 27001 Implementer ou Certified ISO/IEC 27001 Lead Implementer (après avoir réussi l’examen), en fonction du niveau d’expérience

Objectifs

Code : ISO 27001 LA

Durée : 5 jours

Prix : 3350 € HT (déjeuners offerts)

Horaires : 9h30 - 17h30

Lieu : Levallois-Perret (92)

Examen: Inclus*

Informations générales

Auditeurs internes

Auditeurs cherchant à réaliser et à mener des audits dans les systèmes de sécurité d’informations

Gestionnaires de projets ou consultants souhaitant maîtriser les audits des systèmes de sécurité d’informations

CxO et managers responsables de la gestion TI d’une entreprise ainsi que la gestion des risques

Membres d’une équipe de sécurité de l’information

Conseillers experts en technologie de l’information

Experts techniques voulant se préparer pour un poste en sécurité de l’information

Public visé

Une connaissance de base de la sécurité des systèmes d’information

Pré-requis

Ressources

Support de cours en français

Cours donné en français

Copie de la norme ISO 27001

Jours 1, 2, 3 & 4

Jour 5

Introduction au concept de Système de Management de la Sécurité de l’Information (SMSI) tel que défini par l’ISO 27001

Planification et initialisation d’un audit 27001

Conduire un audit ISO 27001

Clôturer et assurer le suivi d’un audit ISO 27001

Cadre normatif, légal et réglementaire lié à la sécurité de l’information

Principes fondamentaux de la sécurité de l’information

Processus de certification ISO 27001

Présentation détaillée des clauses 4 à 10 de l’ISO 27001

Principes et concepts fondamentaux d’audit

Approche d’audit basée sur les preuves et sur le risque

Préparation d’un audit de certification ISO 27001

Audit documentaire d’un SMSI

Communication pendant l’audit

Procédures d’audit : observation, revue documentaire, entretiens, techniques d’échantillonnage, vérification technique, corroboration et évaluation

Rédaction des plans de tests d’audit

Formulation des constats d’audit et rédaction des rapports de non-conformité

Documentation d’audit

Mener une réunion de clôture et fin d’un audit 27001

Évaluation des plans d’action correctifs

Audit de surveillance ISO 27001 et programme de gestion d’audit

Maîtrisez l’audit d’un système de management de sécurité de l’information (SMSI) basé sur l’ISO 27001

Ce cours intensif de 5 jours va permettre aux participants de développer l’expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité d’informations sur ISO 27001. La formation permettra également aux participants d’appréhender rigoureusement les meilleures pratiques utilisées pour mettre en œuvre des contrôles de sécurité des informations liés à ISO 27002. Cette formation est en accord avec les pratiques de gestion de projet établies dans l’ISO 10006 (Quality Management Systems – Guidelines for Quality Management in Projects). Ce cours est également en adéquation avec ISO 27003 (Guidelines for the Implementation of an ISMS), ISO27004 (Measurement of Information Security) et ISO 27005 : (Risk Management in Information Security).

ISO 27001 : Certified Lead Auditor Certifiant

* Passage de l’examen le dernier jour de la formation.

L’examen «Certified ISO/IEC 27001 Lead Auditor»Les candidats passeront l’examen le vendredi matin.

Format : examen écrit

Durée : 3h

Langue : disponible en français

Page 35: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

34

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

MANAGEMENT

avancé

Informations générales

Gestionnaires de risques

Responsables de la sécurité de l’information ou de la conformité au sein d’une organisation

Membres d’une équipe de sécurité de l’information

Consultants en technologie de l´information

Personnel de la mise en œuvre de la norme ISO 27001 ou cherchant à s´y conformer ou participant à un programme de gestion du risque basé sur la méthode EBIOS

Public visé

Connaissance de base sur la gestion du risque

Pré-requis

Support de cours en français

Cours donné en français

Copie de la norme ISO 27005

Ressources

Code : ISO 27005 : + EBIOS

Durée : 5 jours

Prix : 3400 € HT (déjeuners offerts)

Horaires : 9h30 - 17h30

Lieu : Levallois-Perret (92)

Examens: Inclus*

Comprendre les concepts, approches, méthodes et techniques permettant un processus de gestion des risques efficace conforme à la norme ISO/CEI 27005

Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques en matière de gestion des risques

Maîtriser les étapes pour conduire une analyse de risque avec la méthode EBIOS

Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d’information appartenant à un organisme

Objectifs

Jours 1 & 2

Jours 3 & 4

Jour 5

Introduction au programme de gestion des risques conforme à la norme ISO/CEI 27005

Mise en œuvre d’un processus de gestion des risques conforme à la norme ISO/CEI 27005

Introduction à la méthode d’appréciation des risques EBIOS

Réalisation de l’appréciation des risques selon la méthode EBIOS

L’examen PECB Certified ISO /CEI 27005 Risk Manager

L’examen PECB Certified EBIOS Risk Manager

Objectifs et structure de la formation

Concepts et définitions du risque

Cadres normatifs et réglementaires

Mise en œuvre d’un programme de gestion des risques

Compréhension de l’organisation et de son contexte

Identification des risques

Analyse et évaluation des risques

Appréciation du risque avec une méthode quantitative

Traitement des risques

Acceptation des risques et gestion des risques résiduels

Communication et concertation relatives aux risques en sécurité de l’information

Surveillance et revue du risque

Format: examen écrit

Durée: 2h

Langue: disponible en français

Format: examen écrit

Durée: 3h

Langue: disponible en français

Développez les compétences nécessaires pour réaliser une analyse de risque avec la méthode EBIOS

Certifiant

ISO 27005 : Certified Risk Manager avec EBIOS

Ce cours intensif de cinq jours permet aux participants de développer les compétences pour la maîtrise des éléments de base de la gestion des risques pour tous les actifs pertinents de la sécurité de l´information en utilisant la norme ISO/IEC 27005:2011 comme cadre de référence et la méthode EBIOS. La méthode EBIOS (expression des besoins et identification des objectifs de sécurité) a été développée par l´ANSSI en France.

A partir d’exercices pratiques et d’études de cas, les participants pourront acquérir les aptitudes et compétences nécessaires pour réaliser une évaluation optimale du risque de la sécurité de l’information et de gérer le risque dans le temps en étant familier à leur cycle de vie. Cette formation s’inscrit parfaitement dans le cadre d’un processus de mise en œuvre de la norme ISO/IEC 27001:2005.

Les candidats passeront cet examen le vendredi matin.

Les candidats passeront cet examen le vendredi après-midi.

* Passage des examens le dernier

jour de la formation

Page 36: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

CONTACT : (+33) 01 78 76 58 00 - [email protected]

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

35Division Cybersécurité Hub One

Tous nos cours sur sysdream.com

Informations générales

Public visé

Pré-requis

Ressources

Cours donné en français

Support de cours de l’Université de Dallas

Le CISSP All-in-One Exam Guide 8th Edition

Le CISSP Practice Exams 5th Edition

Experts de la sécurité des systèmes d’information

Non experts, ingénieurs systèmes / réseaux, consultants, développeurs

Afin d’obtenir la certification CISSP, il faudra justifier de 5 ans d’expérience professionnelle dans au moins 2 des 8 domaines du CBK®

Un candidat qui n’a pas l’expérience requise pour obtenir la certification CISSP peut passer l’examen et obtenir le tire Associate of (ISC)2. Il aura alors jusqu’à 6 ans pour acquérir les 5 années d’expérience requise

Objectifs

Code : CISSP

Durée : 5 jours

Prix (cours au format papier) : 3400 € HT (déjeuners offerts)

Prix avec iPad Air 3 (cours au format papier + version électronique du cours chargé sur un iPad) : 3850 € HT (déjeuners offerts)

Horaires : 9h30 - 17h30

Lieu : Levallois-Perret (92)

Examen: en option*

Maîtriser les 8 domaines du Common Body of Knowledge

Se préparer la certification professionnelle CISSP

Programme

Certification

Nous parcourons les 8 domaines du CBK® - Common Body of Knowledge:

Contenu du kit de formation

Passage de l’examen en option

Examen en langue anglaise Examen en langue française

Découverte des thèmes, domaines et rubriques de la CBK® (Common Body of Knowledge) et révision en profondeur des fondamentaux de la sécurité des SI. Outre la préparation en tant que telle à l’examen de certification CISSP, le but de la formation est d’enrichir les connaissances des participants dans les différents domaines d’expertise. Le contenu a été remanié et mis à jour pour refléter les dernières évolutions des questions de sécurité, des préoccupations et des contre-mesures actuelles.

Le passage de l’examen a lieu dans un centre de test Pearson Vue.

Pour trouver le centre d’examen le plus proche et consulter les dates d’examen disponibles, vous devez vous créer un compte sur le site de Pearson Vue.

Depuis avril 2018, l’examen CISSP en ligne (CAT : computerized adaptive testing) est disponible pour tous les examens en anglais. Dans les autres langues, les examens CISSP sont gérés de façon linéaire et fixe.

1. Gestion des risques et de la sécurité

2. Sécurité des atouts

3. Ingénierie et sécurité

4. Sécurité des télécommunications et des réseaux

5. Gestion de l’identité et des accès

6. Evaluation et tests de sécurité

7. Sécurité des opérations

8. Déveoloppement sécurisé de logiciels

La certification CISSP est mondialement reconnue pour son niveau avancé de compétences IT et notamment pour avoir certifié plus de 100 000 personnes à travers le monde. C’est la première reconnaissance dans le domaine de la sécurité de l’information à détenir les critères mis en place par la norme ISO/IEC 17024.

Obtenir la CISSP prouvera que vous êtes un professionnel qualifié et expert dans le design, la construction et le maintien d’un environnement professionnel sécurisé. Votre CISSP vous permettra de vous afficher comme un futur leader dans le domaine de la sécurité de l’information.

Pour ceci, nous avons développé des supports de cours qui vous aideront à préparer le nombre important de domaines présents dans l’examen, ils sont souvent considérés comme «10 miles wide and two inches deep». Vous disposerez également d’un temps d’étude conséquent pour vous exercer sur les différents supports.

Nous vous fournissons les outils pour réussir, notamment des supports de cours, des vidéos des sujets importants et des manuels d’études. Tout ceci a été développé pour acquérir le CBK – Common Body of Knowledge.

La certification des professionnels de la sécurité de l’information

MANAGEMENT

Certified Information Systems Security ProfessionalCertifiant

expert

Support de cours de l’Université de Dallas

CISSP All-in-One Exam Guide 8th Edition (mise à jour des 8 domaines du CBK, un contenu digital avec + de 1400 questions pratiques)

CISSP Practice Exams 5th Edition (+ 250 questions pratiques couvrant les 8 domaines du CBK, des questions concrètes avec des réponses expliquées et détaillées, un contenu digital avec + de 100 questions pratiques additionnelles)

Durée: 3 heures

Nombre de questions: entre 100 et 150 questions (le nombre de questions est variable car il dépend des questions et réponses précédentes)

Score requis: 700/1000

Durée: 6 heures

Nombre de questions: 250

Type de questions: choix multiples et questions avancées innovantes

Score requis: 700/1000

* Examen disponible en option sur

demande

Page 37: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

36

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

MANAGEMENT

Objectifs

Informations générales

Pré-requis

Ressources

Pour passer la certification CCISO il faudra justifier de 5 ans d’expérience professionnelle dans au moins 3 des 5 domaines

Un stagiaire n’ayant pas cette expérience ou n’ayant pas rempli sa demande pourra passer l’examen EC-Council Information Security Manager (EISM). Une fois les 5 années d’expérience acquises, le candidat pourra s’inscrire à l’examen CCISO.

Support de cours officiel en anglais

Cours donné en anglais

1 PC par personne / Internet

Public visé

RSSI

Directeurs sécurité confirmés souhaitant affirmer leurs compétences par une certification mondialement reconnue

Aspirants directeurs sécurité souhaitant développer leurs compétences

Maîtriser les 5 domaines du programme CCISO

Se préparer à la certification professionnelle CCISO

Modules enseignés

Domaine 1 – Gouvernance (Politique, Légal, et Conformité)

Domaine 5 –Planification stratégique et financière

Domaine 4 –Compétences principales en SI

Domaine 3 – Gestion et Opérations des Projets Technologiques

Domaine 2 – Contrôles de gestion de la SI et Gestion des audits

Le programme de gestion de la sécurité de l’information

La définition d’un programme de gouvernance de la sécurité de l’information

La conformité réglementaire et légale

La gestion des risques

Le design, le déploiement et la gestion des contrôles de sécurité

Comprendre les types de contrôles de sécurité et les objectifs

Mettre en place des cadres d’assurance de contrôle

Comprendre les processus de gestion d’audit

Le rôle d’un CISO

Les projets de SI

L’intégration des contraintes de sécurité au sein des autres processus opérationnels (gestion du changement, contrôle de version, reprise d’activité, etc.)

Les contrôles d’accès

La sécurité physique

Le plan de reprise d’activité

La sécurité réseau

La gestion des menaces et des vulnérabilités

La sécurité des applications

La sécurité des systèmes

L’encodage

L’évaluation des vulnérabilités et les tests d’intrusion

Forensique et réponse aux incidents

Planification stratégique de la sécurité

Alignement entre les objectifs d’entreprise et la tolérance des risques

Tendances émergentes de sécurité

Les KPI : Key Performance Indicators

Planification financière

Développement de cas d’entreprises pour la sécurité

Analyser, anticiper et développer un budget principal de dépenses

Analyser, anticiper et développer un budget opérationnel de dépenses

Retour sur investissement (ROI) et analyse des coûts

Gestion de la force de vente

Contraintes d’intégration de la sécurité dans les accords contractuels et dans les processus d’approvisionnement

Assemblés, ces cinq domaines du programme CCISO donneront les compétences et les connaissances requises en SI à un dirigeant d’entreprise

Code : CCISO

Durée : 4 jours

Prix : 3500 € HT (déjeuners offerts)

Horaires : 9h30 - 17h30

Lieu : Levallois-Perret (92)

Examen: Inclus*

Programme

expertLa certification des RSSI

Certified Chief Information Security Officer Certifiant

Le programme CCISO d’EC-Council certifie des dirigeants de la sécurité de l’information partout dans le monde. C’est la première formation visant à certifier des responsables à des hauts niveaux de compétences dans la sécurité de l’information. Le cours CCISO ne se concentre cependant pas seulement sur les connaissances techniques, il s’oriente plus particulièrement sur l’impact de la gestion de la sécurité de l’information d’un point de vue managérial. Le programme CCISO a donc été développé par des CISO en poste à destination de leurs pairs et des aspirants CISO.

Chaque module de ce programme a été développé avec la volonté de certifier des aspirants CISO et l’objectif de leur transmettre les compétences nécessaires pour rejoindre la nouvelle génération de dirigeants capables de développer et gérer une réelle politique de sécurité de l’information.

* Valable 10 mois et uniquement dans les locaux de Sysdream.

Disponible en option hors de nos locaux.

Page 38: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

CONTACT : (+33) 01 78 76 58 00 - [email protected]

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

37Division Cybersécurité Hub One

Tous nos cours sur sysdream.comMANAGEMENT

expert

Programme

Information Security Program Development and Management

Information Security Incident Management

CISM Sample Exam

Information Risk Management

Information Security Governance

Domaine 1: Gouvernance de la sécurité de l’information

Domaine 2: Gestion des risques de l’information

Domaine 3: Développement et gestion de programme de sécurité de l’information

Domaine 4: Gestion des incidents de sécurité de l’information

Examen blanc et procédure de certification

Explain the need for and the desired outcomes of an effective information security strategy

Create an information security strategy aligned with organizational goals and objectives

Gain stakeholder support using business cases

Identify key roles and responsibilities needed to execute an action plan

Establish metrics to measure and monitor the performance of security governance

Explain the importance of risk management as a tool to meet business needs and develop a security management program to support these needs

Identify, rank, and respond to a risk in a way that is appropriate as defined by organizational directives

Assess the appropriateness and effectiveness of information security controls

Report information security risk effectively

Align information security program requirements with those of other business functions

Manage the information security program resources

Design and implement information security controls

Incorporate information security requirements into contracts, agreements and third-party management processes

Understand the concepts and practices of Incident Management

Identify the components of an Incident Response Plan and evaluate its effectiveness

Understand the key concepts of Business Continuity Planning, or BCP and Disaster Recovery Planning, or DRP

La formation couvre les 4 domaines sur lesquels porte l’examen

Plan de coursObjectifs

Informations générales

Pré-requis

Code : CISM

Durée : 3 jours

Prix : 3100 € HT (déjeuners offerts)

Horaires : 9h30 - 17h30

Lieu : Levallois-Perret (92)

Examen non inclus

Découvrir et maîtriser les 4 grands domaines sur lesquels porte l’examen CISM

Assimiler le vocabulaire de la certification CISM et les idées directrices de l’examen

S’entrainer au déroulement de l’épreuve et acquérir les stratégies de réponse au questionnaire

Se préparer au passage de l’examen de certification CISM

Public visé

Professionnels en sécurité

Responsables de la sécurité de l’information

Consultants en sécurité

Toute personne souhaitant acquérir des connaissances en la matière

Connaissances de base dans le fonctionnement des systèmes d’information

Afin d’obtenir la certification CISM, il faudra justifier de 5 ans d’expérience dans la gestion de la sécurité de l’informations. Des dérogations sont néanmoins possible pour un maximum de 2 ans

Ressources

Cours délivré en français

Support de cours en anglais

La formation prépare à l’examen CISM (Certified Information Security Manager), la certification professionnelle mondialement reconnue et délivrée par l’ISACA® (Information Systems Audit and Control Association).

Elle couvre donc la totalité du cursus CBK (Common Body of Knowledge), le tronc commun de connaissances en sécurité défini par l’ISACA®.

Préparation à la certification CISM

Certified Information Security Manager Certifiant

* Inscription à l’examen sur le site de l’ISACA.

Trois langues sont disponibles pour le

passage de l’examen dont l’anglais. La langue

française n’est pas disponible.

®

Page 39: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

CONTACT : (+33) 01 78 76 58 00 - [email protected]

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

38Division Cybersécurité Hub One

Tous nos cours sur sysdream.com

avancé

Programme

Plan de cours

Certification ECIH (incluse avec la formation)

Introduction to Incident Handling and ResponseIncident Handling and Response ProcessForensic Readiness and First ResponseHandling and Responding to Malware IncidentsHandling and Responding to Email Security IncidentsHandling and Responding to Network Security IncidentsHandling and Responding to Web Application Security IncidentsHandling and Responding to Cloud Security IncidentsHandling and Responding to Insider Threats

Titre de l’examen : EC-Council Certified Incident HandlerFormat de l’examen : QCMNombre de questions: 100Durée : 3 heuresLangue: anglaisScore requis: 70%

Passage de l’examen

Objectifs

Code : ECIHv2

Durée : 3 jours

Prix : 2400 € HT (déjeuners offerts )

Horaires : 9h30 - 17h30

Lieu : Levallois-Perret (92)

Examen ECIH : inclus*

Informations générales

gestionnaires d’incidents

administrateurs d’évaluation des risques

pentesteurs

cyber-enquêteurs judiciaires

consultants en évaluation de vulnérabilité

administrateurs de systèmes

ingénieurs de systèmes

administrateurs de pare-feu

responsables de réseaux

responsables IT

professionnels IT

toute personne intéressée par la gestion et la réponse aux incidents

Public visé

Connaissances générales en réseau et en sécurité

Pré-requis

Support de cours officiel en anglais

Cours donné en français

1 PC par personne / Internet

Ressources

Apprendre les différentes étapes permettant de gérer et répondre à un incident de sécurité

Se préparer au passage de l’examen de certification Certified Incident Handler

Le programme ECIHv2 propose une approche holistique qui couvre de nombreux concepts autour de la réponse et de la gestion d’incident.

Cela va de la préparation et planification du processus de réponse à incident jusqu’à la récupération des atouts majeurs de l’organisation après un incident de sécurité. Dans l’objectif de protéger les organisations, ces concepts sont désormais essentiels pour pouvoir gérer et répondre aux futures menaces et attaques.

Ce programme aborde toutes les étapes du processus de gestion et réponse à incident, cela permettra aux candidats de développer et de réellement valoriser des compétences dans ce domaine.

Cette approche permet à la certification ECIHv2 d’être une des plus complètes sur le marché aujourd’hui, dans le domaine de la réponse et gestion d’incident.

Les compétences acquises dans le programme ECIHv2 sont de plus en plus recherchées à la fois par les professionnels de la cybersécurité mais également par les employeurs, et ce dans le monde entier.

L’examen ECIH (212-89) aura lieu dans les locaux de Sysdream.

Il est également possible de passer l’examen depuis le lieu de votre choix grâce à la surveillance de votre examen en ligne (en option) mais il faudra alors en faire la demande au moment de votre inscription à la formation. Pour passer l’examen à distance, vous devrez alors disposer d’une webcam et d’une bonne connexion à internet.

Apprenez à gérer les incidents de sécurité - « Accredited Training Center » by EC-Council

Certifiant

MANAGEMENT

EC-Council Certified Incident Handler v2

* Valable 10 mois pour un passage de

l’examen dans les locaux de Sysdream.

Passage de l’examen à distance depuis le lieu

de votre choix disponible en option.

Page 40: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

39

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

Sécurité Défensive

Codes ThématiquesSessions

J F M A M J J A S O N D

Les formations de Sécurité Défensive fournissent des éléments de sécurisation concrets et techniques sur les briques essentielles d’un système d’information. Elles sont ouvertes à tout personnel technique et couvrent les principaux domaines : Réseau, Système, Développement Logiciel et Supervision de la Sécurité.

SÉCURITÉ DEFENSIVE

FONDAMENTAUX

VTS Veille technologique Sécurité Nous consulter

AVANCÉ

SLv2 Sécurisation Linux v2 30 29 14 23

SW Sécurisation Windows 23 3 21 30

SR Sécurisation des Réseaux 27 6 23

SIEMVTS SIEM et Veille Technologique Nous consuler

MSIEM Mise en place d’un SIEM Nous consulter

LCP Lutte contre la cybercriminalité : Panorama 18 26

SDS Sensibilisation au développement sécurisé 28 29

DSWPHP Développement Sécurisé pour le Web : session PHP 25 26

Page 41: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

CONTACT : (+33) 01 78 76 58 00 - [email protected]

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

40Division Cybersécurité Hub One

Tous nos cours sur sysdream.comSÉCURITÉ DÉFENSIVE

Protégez efficacement vos systèmes Linux contre toute attaque

Sécurisation Linux v2

Ressources

Informations générales

Pré-requis

Public visé

Jour 3Jour 1

Jour 2

Sauvegardes

Système de fichier

Sécurité des services

Présentation des politiques de sécurité

Présentation du système Linux

Mise en place des premières sécurisations

Journalisation avancée

Gestion des droits et des accès

Sécurité réseau

System Hardening

Détection d’intrusion

Définir une politique de sécurité efficace

Mettre en place une politique de sécurité efficace

Ajouter des mécanismes de protection

avancé

Ce cours a pour objectif d’aborder les problèmes de la sécurisation des serveurs et postes Linux, ce qu’il est nécessaire de savoir et de mettre en place pour protéger son parc. Il comprendra une présentation de GNU Linux et de son fonctionnement, les méthodes de durcissement du noyau ainsi que les principes généraux de l’utilisation de Linux de façon sécurisée (gestion des droits, politique de mot de passe, etc.).

Les protections mises en place par le système contre les dépassements de mémoire tampon seront étudiées ainsi que les principes de leur contournement. Des démonstrations des bonnes pratiques à appliquer pour utiliser sûrement les services les plus répandus, ainsi que les techniques d’isolation des services feront également partie de la formation. L’automatisation des processus d’automatisation et de déploiement de configuration sera mise en œuvre.

Cette formation se destine à des administrateurs, consultants souhaitant sécuriser leur SI.

Secure Boot

Signatures MOK / EFI

Grub

Attaques DMA

Monotoring avec auditd

Journaliation centralisée

Double Authentification

Authentification centralisée (Kerberos)

ACCEPT/DROP/REJECT

Rate Limiting

Connection Limiting / Tracking

Syn Proxy

OpenVPN

Strongswan / L2TP / IPSec

Write-Only Backups

SUID/SGID

dm-crypt

LUKS

Chroot

Sandboxing (policycoreutils-sandbox)

Containers (Namespace, Cgroups, Seccomp) : Docker/LXC/LXD/SystemD

Virtualization KVM

Software

Hardware

NIDS

SURICATA

HIDS

OSSEC

sysctl

Protection des secrets

Le système d’authentifcation PAM

Firewalls

VPNs

Gestion des sauvegardes

Sauvegardes complètes

Permissions

ACL / Quotas

Chiffrement

ZFS/BTRFS

Effacement sécurisé

Kernel Hardening

Application Hardening

IPTables

NFtables

SUDO

Kernel capabilities

SELinux / AppArmor

Support de cours

1 PC par personne / Internet

60% d’exercices pratiques

Environnement Linux (Fedora, Debian, Kali Linux)

Connaissances en administration Linux

Connaissances en réseau

Connaissances en système virtualisé

Administrateurs

Ingénieurs / Techniciens

Consultants

Code : SLv2

Durée : 3 jours

Prix : 1900 € HT (déjeuners offerts)

Horaires : 9h30 - 17h30

Lieu : Levallois-Perret (92)

Définir les besoins des clients

Identifier les points de sensibilité

Choisir une politique efficace

Connaître les dangers de configuration Linux

Comprendre la sécurité mise en place

Déployer des configurations robustes

Bien configurer son firewall

Compléter son firewall avec d’autres mécanismes

Isoler l’exécution des applications

Objectifs Delayed Syncs

Sauvegardes bases de données

Page 42: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

41

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

SÉCURITÉ DÉFENSIVE

Jour 3

Protection des services

Protection de la mémoire sous Windows

Présentation du système Windows

Protection du BIOS/UEFI

Protection du système

Définir une politique de sécurité efficace Mettre en place une politique de sécurité efficace

Evaluer sa configuration

Administration du Powershell

Protection des utilisateurs

Déploiement d’un domaine sécurisé

Mises à jour

Journaux d’événements Windows

La suite d’outils Sysinternals

La base SAM et le stockage des mots de passe

Les méthodes d’authentification sous Windows

Chiffrement du disque avec Bitlocker

Gestion des droits

SmartScreen

Applocker

Device Guard

UAC

Stratégie de groupe essentielle

Déploiement de la solution LAPS

La technologie ATA

Déploiement de certificat

Tester la configuration de son infrastructure (BTA, BloodHound, etc.)

Segmentation en silos

Déployer une autorité de certification

Infrastructure à clé publique

Durcissement du service LDAP

Durcissement du service SMB

Durcissement du service Microsoft SQL

Durcissement du service Bureau à distance

Durcissement du service DNS

Durcissement du service IIS

DEP

ASLR

Stack canary

SEHOP

Jour 1

Jour 2

Administrateurs

Ingénieurs / Techniciens

Connaissances en administration Windows

Maîtrise des outils de virtualisation (ici VirtualBox)

Pré-requis

Ressources

Définir les besoins des clients

Identifier les points de sensibilité

Choisir une politique efficace

Connaître les dangers de configuration Windows

Comprendre les processus de sécurité mis en place par l’OS

Créer une infrastruture

Déployer des GPO efficaces

Objectifs

Code : SW

Durée : 3 jours

Prix : 1900 € HT (déjeuners offerts)

Horaires : 9h30 - 17h30

Lieu : Levallois-Perret (92)

Informations générales

Public visé

Support de cours

1 PC par personne / Internet

50% d’exercices pratiques

Environnement Windows de démonstration (Windows 7, 10, 2008 et 2012…) et Kali Linux

Plateforme MALICE Cybertraining

Ce cours vous confrontera à la mise en place de la sécurité des systèmes Windows. Il vous permettra de définir une politique de sécurité efficace en fonction des composantes du réseau d’entreprise.

Les principales vulnérabilités du système et les problèmes de configuration seront étudiés et les corrections et bonnes pratiques à appliquer seront vues.

Des protections mises en place par le système d’exploitation seront étudiées et analysées.

La mise en place d’un domaine peut amener à des erreurs de configuration et des bonnes pratiques doivent être appliquées afin d’optimiser la protection des postes. L’utilisation des GPO permet de les appliquer de manière automatique sur l’ensemble du parc et de forcer les clients à appliquer des principes de sécurité.

Des systèmes d’analyse des configurations déployés seront montrés afin de simplifier la mise en œuvre des bonnes pratiques. Cette formation se destine à des administrateurs, techniciens et ingénieurs souhaitant sécuriser leur SI.

Protégez efficacement votre infrastructure Windows (powered by MALICE )

Sécurisation Windowsavancé

Page 43: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

CONTACT : (+33) 01 78 76 58 00 - [email protected]

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

42Division Cybersécurité Hub One

Tous nos cours sur sysdream.comSÉCURITÉ DÉFENSIVE

Bien comprendre les vulnérabilités Déployer des configurations robustes et appliquer les bonnes pratiquesProtéger efficacement les utilisateursDéfendre les points d’entrée extérieursConfigurer correctement les équipements de protection

Objectifs

Code : SRDurée : 3 joursPrix : 1900 € HT (déjeuners offerts)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)

Informations générales

Administrateurs réseau / systèmeTechniciens réseau / systèmeIngénieurs réseau / système

Public visé

Connaissances en réseauAdministration d’équipements réseau

Pré-requis

Support de cours70% d’exercices pratiques1 PC par personne / InternetEnvironnement de démonstration

Ressources

TESTS D’INTRUSION EXTERNE

Protégez votre réseau des attaques informatiques

Sécurisation des Réseaux avancé

Jour 3Jour 1

Jour 2

Attaques et contre-mesures sur les passerelles virtuelles

Attaques et contre-mesures sur les VPN

Chiffrement des communications : utilisations et bonnes pratiques

Les outils de protection réseau

Présentation des enjeux de la sécurité des réseaux

Démonstration des attaques ciblant les équipements de niveau 2 et leurs contre-mesures

Attaque et protection des équipements et protocoles de niveau 3

Sécuriser les réseaux d’entreprise

ARPVLANCDPSpanning Treeetc.

Ipv4 et Ipv6RIPOSPFEIGRPBGP

VRRPHSRPGLBP

Pare-feuIDS/IPSService mandataire

Cette formation a pour but de passer en revue les différentes attaques visant les protocoles et équipements réseau. Une démonstration et mise en pratique des attaques sera faite ainsi que l’explication des contre-mesures à apporter.

Nous étudierons dans un premier temps les attaques visant ou utilisant les protocoles de couche 2 qui profitent de problèmes de configuration des commutateurs (switch). Suivront les attaques ciblant les routeurs et les systèmes VPN.

Enfin, nous nous intéresserons aux équipements permettant de renforcer la sécurité d’un réseau informatique (Pare-feu, IDS/IPS, Proxy, etc.)

Page 44: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

43

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

SÉCURITÉ DÉFENSIVE

fondamentaux

Devenir efficace dans la veille technologiqueObtenir les clés pour monter une équipe de veille au sein d’une organisation

Objectifs

Code : VTSDurée : 1 jourPrix : 790 € HT (déjeuner offert) Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)

Informations générales

Tout public avec une culture ou des intérêts techniques

Public visé

Maîtrise de l’utilisation d’un poste informatique et d’InternetUtilisation basique recommandée de la virtualisation avec Virtualbox

Pré-requis

Support de cours1 PC par personne / Internet40% d’exercices pratiques ou démonstration

Ressources

Programme

Enjeux de la veille technologique

Objectifs propres à la cybersécurité

Définition d’une vulnérabilitéDéfinition de l’exploitationTypes de mesures correctivesBase de données CVE et score CVSSSources d’information (listes de diffusion Twitter, Reddit, etc.)

Flux RSS (Tiny Tiny RSS)

Automatisation (Google Alerts, Zapier, Netvibes)

Organisation d’une équipe de veille (CERT, CSIRT, ENISA)

Les évolutions technologiques, et en particulier dans le domaine de la sécurité, sont comme chacun le sait très rapides.

De plus, le volume d’information à traiter pour se tenir à jour est très important. Ces contraintes exigent de la méthode.

La formation permet de bien comprendre les enjeux de la veille technologique en sécurité. Nous expliciterons les terminologies propres au domaine, les vulnérabilités, les exploits, les niveaux de risque, etc.

Nous présenterons également les sources d’information les plus efficaces, ainsi que des outils pour faciliter la récupération de contenu, le tri et le partage.

Nous conclurons la session en décrivant le fonctionnement d’une équipe de veille au travers du fonctionnement d’un CERT/CSIRT.

Veille Technologique SécuritéMaîtrisez les sources d’information et apprenez à faire le tri pour vous tenir informé des évolutions technologiques

Page 45: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

CONTACT : (+33) 01 78 76 58 00 - [email protected]

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

44Division Cybersécurité Hub One

Tous nos cours sur sysdream.com

Devenir efficace dans la veille technologique

Comprendre les limites des outils de sécurité classiques

Découvrir les principes technologiques derrière l’acronyme SIEM

Apprendre à détecter les menaces parmi un grand volume d’information

Objectifs

Code : SIEMVTS

Durée : 5 jours

Prix : 3650 € HT (déjeuners offerts)

Horaires : 9h30 - 17h30

Lieu : Levallois-Perret (92)

Informations générales

Consultants en sécurité

Ingénieurs / Techniciens

Responsables techniques

Public visé

Utilisation basique recommandée de la virtualisation avec Virtualbox

Maîtrise de l’administration Linux

Bonnes connaissances réseau / système

Notions de Scripting

Pré-requis

Support de cours

1 PC par personne / Internet

Environnement de démonstration (plateformes virtualisées Linux et Windows)

Clé USB 32 Go fournie et offerte

Ressources

Maîtrisez votre gestion d’évènements et restez au cœur de l’actualité en mettant en œuvre une veille efficace

SÉCURITÉ DÉFENSIVE

SIEM et Veille Technologique Sécurité

Jour 4

Jour 5

Jour 1

Jour 2

Jour 3

Défis modernes posés à la supervision classique

TP

TP

Visualisation des résultats dans Kibana

Conclusion

Limites des IDS

Limites avec les autres composants du SI

Points importants dans le cadre d’un appel d’offre

Veille Technologique

Rôle de la détection d’intrusion

Terminologie

Architectecure et types d’IDS

Présentation de l’IDS Suricata

Langage d’écriture de règles

Journalisation via Syslog TP

Présentation du HIDS OSSEC et architecture

Déploiement et configuration de base

Syntaxe d’écriture de règles

Enjeux de la veille technologique

Objectifs propres à la cybersécurité

Définition de l’exploitation

Types de mesures corrective

Base de données CVE et score CVSS

Sources d’information (listes de diffusion Twitter, Reddit, etc.)

Flux RSS (Tiny Tiny RSS)

Automatisation (Google Alerts, Zapier, Netvibes)

Organisation d’une équipe de veille (CERT, CSIRT, ENISA)

Faux positifs, détection, prévention, etc.

Mise en place d’une architecture IDS virtualisée: firewall, cible, attaquant

Jeu d’attaques et création de règles de détection (scans, bruteforce, exploitation de vulnérabilité)

Objectifs d’un SIEM

Architecture et fonctionnalités

Syslog et centralisation des journaux

Synchronisation du temps (NTP)

Présentation d’ELK

Configuration avancée de Logstash

Configuration d’agents Logstash

Ecritures de Groks avancés

Environnement hétérogène : Linux, Windows

Ecriture de règles

Discussions sur les solutions alternatives

Préparation des points-clés pour un appel d’offre

Ce cours est un guide pratique visant à présenter les technologies défensives autour de la terminologie SIEM et de la détection d’intrusion. Le contenu est indépendant de tout constructeur et vise à donner une vue globale et impartiale, sur les aspects fonctionnels et techniques. L’objectif est de fournir aux stagiairex les outils et les connaissances nécessaires pour aborder un marché où les solutions sont multiples, complexes et parfois diffi-ciles à discerner.

Nous étudierons dans un premier temps la mise en place de sondes de détection d’intrusion autour des solu-tions Suricata et OSSEC. Les stagiaires apprendront notamment à écrire des règles de détection Snort et OSSEC. Nous apprendrons ensuite comment centraliser et gérer les journaux en provenance de ces sondes et d’autres sources des systèmes d’exploitation.

Après un bref rappel des menaces contemporaines et des défis posés aux équipes de supervision comme aux outils historiques, nous nous attacherons enfin à décrire le fonctionnement d’une solution SIEM et de ses avan-tages dans le cadre de la gestion de ces évènements.

Nous réaliserons la mise en pratique des connaissances sur une plateforme libre, au code source ouvert, et très en vogue : ELK (Elastic Search, Logstash, Kibana).

De plus ce cours sera accompagné par une présentation des méthodes de mise en place d’une veille technolo-gique efficace et organisée. La démonstration d’outils collaboratifs offrant la possibilité d’échanger simplement des informations cruciales sur l’émergence de nouvelles vulnérabilités et de techniques d’attaque. L’information étant n’importe où, des techniques de recherche avancées sera faite.

En somme, cette formation permettra de faire un tour des points clé à retenir dans le cadre d’un appel d’offre pour choisir la solution du marché la plus adaptée à son besoin.

avancé

Page 46: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

45

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

SÉCURITÉ DÉFENSIVE

Objectifs

Code : MSIEM

Durée : 4 jours

Prix : 3000 € HT (déjeuners offerts)

Horaires : 9h30 - 17h30

Lieu : Levallois-Perret (92)

Informations générales

Consultants en sécurité

Ingénieurs / Techniciens

Responsables techniques

Public visé

Maîtrise de l’administration Linux

Bonnes connaissances réseau / système

Notions de Scripting

Pré-requis

Support de cours

1 PC par personne / Internet

80% d’exercices pratiques

Environnement de démonstration (plateformes virtualisées Linux et Windows)

Clé USB 32 Go fournie et offerte

Ressources

Comprendre les limites des outils de sécurité classiques

Découvrir les principes technologiques derrière l’acronyme SIEM

Apprendre à détecter les menaces parmi un grand volume d’information

Maîtrisez votre gestion d’évènements

Mise en place d’un SIEM avancé

Jour 4

Jour 3

Jour 2

Jour 1

TP

Virtualisation des résulats dans Kibana

Conclusion

Défis modernes posés à la supervision classique

Présentation du HIDS OSSEC et architecture

Déploiement et configuration de base

Syntaxe d’écriture de règles

TP

Limites des IDS

Points importants dans le cadre d’un appel d’offre

Rôle de la détection d’intrusion

Terminologie

Ecriture de règles

Mise en place d’une architecture IDS

Jeu d’attaques et création de règles de détection (scans, bruteforce, exploitation de vulnérabilité)

Configuration d’agents Logstash

Ecriture de Groks avancés

Environnement hétérogène : Linux, Windows

Discussion sur les solutions alternatives

Préparation des points-clés pour un appel d’offre

Objectifs d’un SIEM

Architecture et fonctionnalités

Syslog et centralisation des journaux

Synchronisation du temps (NTP)

Présentation d’ELK

Configuration avancée de Logstash

Ce cours est un guide pratique visant à présenter les technologies défensives autour de la terminologie SIEM et de la détection d’intrusion. Le contenu est indépendant de tout constructeur et vise à donner une vue globale et impartiale, sur les aspects fonctionnels et techniques. L’objectif est de fournir aux stagiaires les outils et les connaissances nécessaires pour aborder un marché où les solutions sont multiples, complexes et parfois difficiles à discerner.

Nous étudierons dans un premier temps la mise en place de sondes de détection d’intrusion autour des solutions Suricata et OSSEC. Les stagiaires apprendront notamment à écrire des règles de détection Snort et OSSEC.

Nous apprendrons ensuite comment centraliser et gérer les journaux en provenance de ces sondes et d’autres sources des systèmes d’exploitation.

Après un bref rappel des menaces contemporaines et des défis posés aux équipes de supervision comme aux outils historiques, nous nous attachons enfin à décrire le fonctionnement d’une solution SIEM et de ses avantages dans le cadre de la gestion de ces évènements.

Nous réaliserons la mise en pratique des connaissances sur une plateforme libre, au code source ouvert, et très en vogue : ELK (Elastic Search, Logstash, Kibana).

En conclusion, nous ferons un tour des points clé à retenir dans le cadre d’un appel d’offre pour choisir la solution du marché la plus adaptée à son besoin.

Architectecure et types d’IDS

Présentation de l’IDS Suricata

Langage d’écriture de règles

TP

Faux positifs, détection, prévention, etc.

Page 47: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

CONTACT : (+33) 01 78 76 58 00 - [email protected]

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

46Division Cybersécurité Hub One

Tous nos cours sur sysdream.comSÉCURITÉ DÉFENSIVE

Comprendre les enjeux liés à la cybersécuritéDéfinir les acteursConnaitre les risques numériquesSavoir mettre en place les contre-mesures adaptées

Objectifs

Code : LCPDurée : 2 joursPrix : 1700 € HT (déjeuners offerts)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)

Informations générales

Personnes en charge de la sécuritéPersonnel informatique technique

Public visé

Connaissances générales en sécurité

Pré-requis

Support de cours40% d’exercices pratiques1 PC par personne / InternetEnvironnement WindowsMachine virtuelle Kali Linux

Ressources

Mise en place de contre-mesures par thème (suite)

Attaques ciblées

Fuite d’information et vie privée

Cloud et Infrastructure critiques

MenacesDétectionContre-mesure (Monitoring et journalisation)

MenacesDétectionContre-mesure (Veille quotidienne et outils)

MenacesDétectionContre-mesure (Veille sécurité et mise à jour)

Jour 1 Jour 2

Définition des enjeux liés à la cybercriminalité

Besoin de sécurité

Notion de vulnérabilité, attaque et menace

Mécanisme de sécurité et moyen de protection

Mise en place de contre-mesures par thème

Internet des objets et smartphones

Surface WebProtection contre les logiciels malveillantsChiffrementContrôles d’accès logiquesIsolation réseauSécurité physiqueAuditabilitéNorme et conformitéFormation et sensibilisation

MenacesDétectionContre-mesure (Mobile Security Management)

MenacesDétectionContre-mesures (audit, Bug Bounty, firewall applicatif)

avancéApprenez à vous défendre face aux cybermenaces

Lutte contre la cybercriminalité : Panorama

Cette formation permet de faire une revue des vulnérabilités et des menaces actuelles en proposant des contre-mesures associées. Nous aborderons les différents mécanismes de sécurité ainsi que les moyens de protection. La partie pratique de la formation vous préparera à faire face aux enjeux de la cybersécurité.

Page 48: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

47

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

SÉCURITÉ DÉFENSIVE

Débordement de tamponProblèmes de permissionsChiffrement des communicationsContre-mesures et recommandations

Analyseurs statiques et dynamiquesTechniques de ‘fuzzing’

Principales attaques sur les applications

Outils d’analyse

Jour 2 (suite)Jours 1 & 2

Le contexte de la sécuritéRisques encourus et impacts

Vulnérabilités techniques (Injection SQL, Cross-Site Scripting, Inclusion de fichier, etc.)Vulnérabilités logiques et spécifiques (Conditions de course, Timing Attacks, etc.)Contre-mesures et recommandations

Introduction à la sécurité informatique

Principales attaques sur les applications web

Comprendre les enjeux de la sécurité des applications classiques et sur le webAcquérir les bonnes pratiques et les bons réflexes pour le développement d’applications Savoir utiliser les outils pour développer de façon sécurisée

Objectifs

Code : SDSDurée : 2 joursPrix : 1500 € HT (déjeuners offerts)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)

Informations générales

Développeurs Web et Applicatifs

Public visé

Bases en développement

Pré-requis

Ressources

Support de cours1 PC par personne / InternetEnvironnement Windows de démonstration (Windows, Linux)

avancéSensibilisez-vous aux attaques les plus utilisées afin de mieux protéger vos applications

Sensibilisation au Développement Sécurisé

Cette formation vous explique les vulnérabilités web et applicatives les plus utilisées par les attaquants afin de mieux comprendre comment vous protéger. Vous apprendrez les bonnes pratiques et les bons réflexes de développement afin de minimiser les risques de compromission.

Cette formation couvre l’essentiel du développement sécurisé dans différents langages, de la conception au déploiement.

Page 49: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

CONTACT : (+33) 01 78 76 58 00 - [email protected]

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

48Division Cybersécurité Hub One

Tous nos cours sur sysdream.comSÉCURITÉ DÉFENSIVE

Gestion des informations confidentiellesValidation des entrées utilisateurGestion des redirectionsGestion des erreurs et des exceptions

Test unitaireIntégration continueSystème de déploiementAnalyse statique de code

Jour 3

Patterns de développement

Déploiement d’une application

Le contexte de la sécuritéRisques encourus et impacts

SystèmeApplications web

Historique : du langage de script à aujourd’huiL’écosystème PHP

Utilisation de la documentationTypage faibleGénération de données aléatoiresAttaques temporellesSérialisation

Cross Site ScriptingInjection SQLInclusion de fichierVulnérabilités logiquesRace conditionsDéni de serviceExécution de code à distanceCross Site Request ForgerySession fixation

Utilisation de composerPDO et les ORMFrameworksCaptchasSécurisation des flux

Introduction à la sécurité informatique

Mises à jour

Présentation de PHP

Les pièges de PHP

Principales attaques

Bonnes pratiquesJour 1

Jour 2

Comprendre les enjeux de la sécurité des applications webAcquérir les bonnes pratiques et les bons réflexes pour le développement d’applications web sécurisées sous PHPSavoir utiliser les outils pour développer de façon sécurisée

Objectifs

Code : DSWPHPDurée : 3 joursPrix : 1750 € HT (déjeuners offerts)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)

Informations générales

DéveloppeursAdministrateurs systèmes

Public visé

Bases en développementConnaissances du langage PHP

Pré-requis

Support de cours1 PC par personne / InternetEnvironnement Windows de démonstration (Windows XP, W7,2008 …) et LinuxMetasploit, OllyDbg

Ressources

Développement Sécurisé pour le Web : session PHPProgressez en sécurité web avec PHP

avancé

Le PHP est un puissant langage permettant le développement rapide de sites web, portails intranet ou applications métier. Vous apprendrez à éviter les principales vulnérabilités liées aux applications web, ainsi que celles propres à la plateforme PHP. Cette formation vous permettra aussi d’intégrer les principales bonnes pratiques à votre cycle de développement pour minimiser les risques et améliorer la qualité de votre application. Cette formation couvre l’essentiel du développement sécurisé avec PHP, de la conception au déploiement.

Page 50: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

49

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

Sysdream metet plus encore

l’accès à

tout en oeuvre pour vous offrir son expertise !

Les atouts de Sysdream

Spécialiste de la sécurité OffensiveS ysdream est née en 2004 de la

collaboration de deux consultants passionnés de sécurité informatique et

issus de la Rédaction du bimestriel Hackademy, Magazine d’Hackerzvoice.

Pour ce faire, Sysdream ne met pas seulement à contribution ses consultants lors de ses stages de

formation mais elle publie régulièrement les résultats de leurs recherches par le biais d’une multitude de canaux.

LE LAB

Répondre à la demande croissante de transfert de compétences dans l’expertise de la sécurité des systèmes.

Notre objectif ?

Page 51: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

50

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

En France, chaque employeur de droit privé est soumis à une obligation de financement de la formation professionnelle continue. Cette obligation est calculée en fonction de la taille de l’entreprise en part de la masse salariale.

Cette obligation est composée de trois parties : une partie destinée principalement au plan de formation, une autre à des actions de formation plus longues, la professionnalisation et une dernière pour les congés individuels de formation.

Toutes nos formations s’inscrivent dans le cadre de la formation professionnelle continue et peuvent à ce titre être financées par les OPCO.

Financer sa formation

Sysdream est référencé dans

le Datadock, la plateforme officielle des formations.

Le Datadock c’est quoi ?

Le 1er janvier 2017, le décret sur la qualité de la formation entre en vigueur. Les organismes de formation devront être référencés pour prétendre au financement de leurs actions. Les Opca, Opacif, Fongecif, Pôle emploi et les Régions sont désormais garants de la qualité des formations qu’ils financent.

En soit, Datadock est une base de données unique sur la formation professionnelle sous l’angle de la qualité et gage de crédibilité. Les objectifs sont d’améliorer la transparence de l’offre de formation et favoriser une montée en charge progressive de la qualité des actions de formation.

FORMATIONS

Formation professionnelle continue.

Page 52: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

51

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

Formule Description Réduction

2 Résa Réservation de 2 formations ou plus 5%

4 Résa Réservation de 4 formations ou plus 10%

6 Résa Réservation de 6 formations ou plus 20%

Sysdream s’engage à vous accompagner tout au long de votre parcours professionnel.

Dans le cas d’un financement personnel ou sur présentation d’un justificatif de demandeur d’emploi du Pôle Emploi, nous vous offrons une remise exceptionnelle pouvant aller jusqu’à moins 70% sur les formations non certifiantes en Sécurité Offensive, Management, Sécurité Défensive et sur certaines formations certifiantes (hors kits de formation).

Remises sur les réservations

Vous désirez vous engager sur un volume d’achat plus important ?

N’attendez plus pour assurer votre employabilité sur

le marché de la sécurité informatique.

Inscriptions multiples

Réduisez votre budget formation jusqu’à en bénéficiant de nos formules remisées !-20%

et demandeurs d’emploi

Financement personnel

Consultez-nous !

Page 53: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

52

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

Le centre de formation est accessible par la ligne 3 du métro à seulement 15 minutes de la gare de Paris Saint-Lazare et à 300 mètres de la station de métro Pont de Levallois-Bécon.

Sysdream14 Place Marie-Jeanne Bassot

92300 Levallois-Perret • France

Le centre de formation

Sysdream14 Place Marie-Jeanne Bassot92300 Levallois-Perret • France

Metro Ligne 33

Page 54: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

53

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

Nous mettons à votre disposition le matériel le plus récent et assurons à chacun des stagiaires un poste individuel équipé des logiciels nécessaires pour toutes nos formations. Toutes nos salles sont lumineuses et climatisées.

Un espace détente est mis à disposition de nos clients.

Le centre de formation

postes individuels équipés

matériel le plus récent

espace détente

salles lumineuses et climatisées

Page 55: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

54

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

Faites le choix d’une intervention en Intra. Cette formule vous permet de former ou sensibiliser plusieurs agents en même temps, dans nos locaux ou dans les vôtres. Sysdream est en mesure d’organiser toute formation relevant de son domaine de compétences.

Le contenu pédagogique de chaque formation est défini au cas par cas, en fonction des spécificités de votre structure et du niveau des agents à former.

Vous souhaitez former ou sensibiliser un groupe d’agents?

Nos prestations sur mesure

TESTS D’INTRUSION

La norme de sécurité PCI DSS (Payment Card Industry Data Security Standard) a été développée par le groupement des réseaux de cartes afin de renforcer la sécurité des données des titulaires de cartes de paiement.

En tant qu’entreprise QSA (Qualified Security Assessor), Sysdream est habilitée à vous accompagner et à vous certifier lors de vos projets PCI DSS.

AUDITS TECHNIQUES

Evaluez votre niveau de résistance aux attaques informatiques et protegez votre SI en identifiant vos failles

Intrusion externe

Intrusion interne

Intrusion réseaux sans fil

Ingénierie sociale

Red Team

Audit de configuration

Audit de code

Audit d’architecture

Test DDoS

Test d’exposition

Test de robustesse

Analyse inforensique

Le test d’intrusion a pour objectif de mesurer le risque associé à un système d’information en simulant des conditions d’attaque réalistes.

ACCOMPAGNEMENT & CERTIFICATION PCI DSS

TESTS D’INTRUSION RED TEAM

PCI DSS

Audits et expertise

Formations en Intra et sensibilisation

C’est possible !

Page 56: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

55

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

Supervision continue de la sécurité de votre organisation afin d’anticiper, identifier et réagir aux menaces cyber.

SOC

SOC • Centre d’Opérations et de Sécurité

Notre service s’appuie sur notre expertise historique en sécurité offensive, au travers de notre connaissance des méthodes utilisés par les attaquants, des outils offensifs et de l’efficacité des mesures de sécurité.

Enfin, notre cellule inforensique nous permet de maîtriser la phase de réaction lorsqu’une menace se produit.

Grâce à notre équipe SOC, nous supervisons votre infrastructure afin de permettre :

Besoin de superviser en continu votre système d’information

Une veille sécurité et supervision en continu

La gestion eicace des vulnérabilités

La surveillance des actifs

La détection des incidents de sécurité

prêt en cas de cyberattaque ?et d’être

Nos prestations sur mesure

Page 57: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

CYBERTRAINING

www.malice.fr

14 Place Marie-Jeanne Bassot, 92300 Levallois-Perret+33 1 78 76 58 00 - [email protected] - twitter : @sysdreamwww.sysdream.comDivision Cybersécurité Hub One

Sensibilisez votre personnel technique et le CODIR aux enjeux de la Cybersécurité par le biais d’un serious game avec pour objectif la familiarisation aux vulnérabilités des plus courantes (type

Top 10 OWASP) aux plus pointues.

La mise à l’épreuve par la compétition au travers d’un évènement ludique, propice aux échanges inter-équipes apportera une plus-value à vos campagnes de sensibilisation.

Page 58: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

57

Tous nos cours sur sysdream.com

CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93

CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One

Hack in Paris

Hack In Paris est un évènement organisé par Sysdream dans le but de rassembler, sur 5 jours, les professionnels de la Sécurité des S.I. autour de conférences internationales de haut niveau et de formations (boot camp) en sécurité informatique.

Lors de sa dernière édition en 2019, Hack In Paris a rassemblé plus de 750 professionnels.

Du 15 au 19 juin 2020 beaucoup d’activités seront au programme : workshops, wargame, Hacker Jeopardy et Bug Bounty.

Nuit du HackSysdream est à l’origine du développement de La Nuit du Hack, la plus grande convention annuelle dédiée au hacking éthique en France. Elle a par ailleurs proposé durant des années des challenges type CTF (Capture The Flag) durant cet événement.

Créée par Paolo Pinto alias CrashFr et initiée en 2003 par l’équipe HackerzVoice, La Nuit Du Hack est aujourd’hui organisée par HZV en partenariat avec Sysdream, inspirée par la célèbre conférence DEFCON, la «Nuit du Hack» est l’une des plus importantes et des plus anciennes conférences de hacking francophone.

Autour de conférences, d’ateliers et de challenges type CTF (Capture The Flag), la Nuit du Hack vise à rassembler les passionnés de la sécurité informatique et les hackers, peu importe leur niveau de qualification. Ils viennent y découvrir les dernières avancées techniques dans ce domaine et évaluer leurs compétences. La Nuit du Hack 2016 a rassemblé plus de 2000 participants à l’hôtel New York à DisneyLand Paris.

CYBER SECURITY CONFERENCE10th edition

Nos évènements

Page 59: Division Cybersécurité Hub One - Sysdreamau terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins

Division Cybersécurité Hub One

sysdream.com

14 Place Marie-Jeanne Bassot92300 Levallois-Perret, France

Tel : +33 1 78 76 58 00

Mail : [email protected]

@sysdream

SYSDREAM S.A.S