You are on page 1of 56

Tous nos cours sur www.sysdream.

com Janvier Dcembre

2010

FORMATIONS EN SCURIT INFORMATIQUE


Scurit & Hacking : Certification s , Audits, Administration Systme Rseau, Dveloppement

Certfications Scurit

ECCouncil Certified Ethical Hacker, ECSA/LPT, CHFI, CISSP CISCO, ISO27001, CISM

Ethical Hacking

Internet Hacking, Scurit Systmes & Rseaux, VOIP Scuris, Test dintrusion pratique, Virtualisation

Administration Scurise

Scurit Windows, Linux et Rseaux, Architecture Scurise, Veille Technologique

Dveloppement Scuris

Dveloppement doutils dadministration et de scurit, plarteformes Web, applications en C# et .NET, PHP / AMP

Centre de formation agr n 11 93 05949 93 4, impasse de la Gendarmerie 93400 St Ouen - France Tel : Fax : E-mail : +33 1 78 76 58 00 +33 1 40 10 27 69 info@sysdream.com

Une quipe dexperts pour vos projets dAudit en Scurit


Test Intrusif Audit dinfrastructure Audit Applicatif Audit de Code

Des formations techniques avances en Scurit Informatique


Ethical Hacking Administration Scurise Certifications Scurit Dveloppement Scuris

Cabinet de Conseil et Centre de Formation en Scurit Informatique

w w w. s y s d re a m . c o m

Editorial

Editorial

To us n o s c o ur s sur w w w.sys dr e a m.c o m

Fonde en 2004 par deux consultants en scurit informatique, Paulin Cadeac et Paulo Pinto, SYSDREAM sest ensuite entoure des meilleurs profils techniques dans ce domaine. Les experts de Sysdream ont au moins 10 annes dexprience pendant lesquelles ils ont activement particip aux efforts de recherches publiques, visant amliorer la scurit des applications et des systmes dinformations, libres comme commerciaux. Les rsultats de ces recherches sont principalement publis sur des portails de recherche internationaux et dans de nombreuses publications et magazines spcialiss. Par ailleurs, les fondateurs et autres consultants de Sysdream ont activement particip depuis 1999 au dveloppement du premier centre de formation ayant propos des formations hautement techniques et apprhendant la scurit du point de vue du hacker, The Hackademy School. Ils en ont t les uniques formateurs jusqu aujourdhui. Quand en 2004 la demande en terme de consulting et de formation des socits sest acclre, Sysdream a t cre pour y rpondre professionnellement en terme de management et de suivi commercial, tout en assurant ses clients de leur trouver les profils techniques les plus spcialiss. Dans le cadre de nos formations, nous avons form plus de 3000 professionnels (techniciens, consultants, analystes scurit ), ainsi que les quipes techniques des plus grands groupes (Ministre de la Dfense, Barep, DGA, Universit Louis Pasteur, Keyrus, Osiatis, PMU, Ministre de la Justice ). Vous bnficiez des comptences uniques de nos consultants et de leurs annes dexprience et de recherche dans une approche de la scurit toujours plus oriente pratique !

Quelques unes de nos rfrences :


Socit Gnrale Minisre de la Dfense Universit Pasteur PMU Keyrus Socit Gnrale AOL Institut Pasteur Orange Saint Gobain Airbus Ministre des aff. Etrangres Ministre de la justice ENPC Osiatis Ubisoft PlusValues (Pigier) Sagem La Poste SkyGuide Reuters Crdit Agricole France Telecom Euriware

C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

Sommaire
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Sommaire
Planning 2010 Ethical Hacking Hacking & Scurit : Les Fondamentaux Hacking & Scurit : Avanc Hacking & Scurit : Expert Dveloppement doutils dexploitation : Expert Virtualisation & Scurit Penetration Testing Veille Technologique Wifi & Bluetooth Scuriss VoIP Scurise Immunity Windows Overflow Immunity Spike & OllyDbg Hacking & Scurit Logiciel Administration Scurise Architecture Rseau Scurise Windows & Scurit : Les Fondamentaux Linux & Scurit : Les Fondamentaux Certification Scurit Technique Certified Ethical Hacker (CEH) EC Council Certified Security Analyst/LPT (ECSA/LPT) Computer Hacking Forensic Investigator (CHFI) EC Council Network Security Administrator EC Council VoIP Professional EC Council Disaster Recovery - Virtualisation Technology Certified Information Systems Auditor Certification Scurit Management ISO27001 Basel II Certified Information Security Manager (CISM) Certified Information Systems Security Professional (CISSP) Practitioner Certificate in information Risk Management (PCIRM) CISCO Scurit Securing Networks with ASA Fundamentals (SNAF) Securing Networks with ASA Advanced (SNAA) Implementing Cisco Intrusion Prevention System (IPS) Securing Networks with Cisco Routers and Switches (SNRS) Dveloppement scuris Dveloppement C# Dveloppement PHP / AMP scuris Dveloppement Python Scuris Dveloppement Java scuris Dveloppement C Scuris FONGECIF Administrateur & Scurit Auditeur technique Auditeur certifi Dveloppement scuris Informations pratiques
4 C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54-55-56

Planning des formations inter entreprise 2010

Planning des formations inter entreprise 2010


Ethical Hacking Nb jours Jan Fev Mar Avr Mai Juin Juil Aout Sep Oct Nov Dec

To us n o s c o ur s sur w w w.sys dr e a m.c o m

HSF HSA HSE DOE VTS WBS VS PNT VT IWO ISO HSL CEH ECSA CHFI ENSA EDRP-VT ECVP CISA ISO27001 BASEL2 CISM CISSP PCIRM

Hacking & Scurit: Les Fondamentaux Hacking & Scurit: Avanc Hacking & Scurit: Expert
Dveloppement dOutils dExploitaiton: Expert

2 4 5 5 5 3 3 3 1 2 1 5 5 5 5 5 5 5 5 5 2 4 5 5 5 5 4 5 3 5 3

21 26 8

18 27 1

6 25 17 31 5 14 7 10 26

3 22 14 6

26 7 20

14 19 25

18 7 6 15

Virtualisation & Scurit Wifi & Bluetooth Scuriss VoIP Scurise


Penetration Testing : Mise en Situation dAudit

13

24

2 30 7 14 nous consulter nous consulter 25

1 15 6

6 6 6 4 24 29

1 1

Veille Technologique Immunity Windows Overflow Immunity Spike & OllyDbg Hacking & Scurit Logiciel
Certification Scurit Technique

8 11 22 15 22 29 12

17 14 28 21 nous consulter nous consulter nous consulter nous consulter nous consulter nous consulter nous consulter 19 7 nous consulter nous consulter nous consulter nous consulter nous consulter 5 23

20 20 25 4 11

15 22 29 13 13

Certified Ethical Hacker v6


ECCouncil Certified Security Analyst / LPT v3

Computer Hacking Forensic Investigator v4


ECCouncil Network Security Administrator v4
ECCouncil Certified Disaster - Virtualization Technology

ECCouncil Certified VoIP Professional


CISA - Certified Information Systems Auditor
Certification Scurit Management

Formation auditeur principal certifi ISO 27001

Basel II Certified Basel II Professional Certificate in Information Security Management Principles Prparation la Certification CISSP Practitioner Certifcate in Informaton Risk Management
CISCO

11

SNAF SNAA IPS SNRS

Securing Networks with ASA Fundamentals

Securing Networks with ASA Advanced


Implementing Cisco Intrusion Prevention System Securing Networks with Cisco Routers and Switches
Administration Scurise

WSF AS LSF SSI

Windows et Scurit : les Fondamentaux Architecture rseau Scurise Linux & Scurit: Les Fondamentaux Sensibilisation la Scurit Informatique/ Seminaire
Dveloppement Scuris

7 12 10 28

9 28 30 intra entreprise uniquement : nous consulter 27 22

3 13

DC DPA DPY DJA DCS Dveloppement C# Dveloppement PHP / AMP Dveloppement Python Dveloppement Java Dveloppement C Scuris 4 4 4 4 4 16 9 16 25 9

14 8 21 19 19 16

C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Ethical Hacking

Destines aux consultants et experts en scurit, ainsi quaux administrateurs et techniciens, les formations Ethical Hacking vous permettront dacqurir les connaissances fondamentales pour la mise en oeuvre pratique de tests techniques avancs sur les systmes et quipements rseaux du S.I., lors de vos audits techniques et de vos tests de pntration. Vous bnficierez, dans ces formations, des annes dexpertise de nos intervenants en matire daudit.

Gnral
Hacking & Scurit : Les Fondamentaux

HSF

Hacking & Scurit : Avanc

HSA

Hacking & Scurit : Expert

HSE

Penetration Test

PNT

Veille Technologique

VT

Dveloppement dOutils dexploitation : Expert

DOE

Rseau
Wifi & Bluetooth Scuriss

WBS

VoIP Scuris

VS

Systme
Immunity Windows Overflow

IWO

Virtualisation & Scurit


Immunity Spike & Ollydbg

VTS

ISO

Hacking & Scurit Logiciel

HSL

Les Fondamentaux
6

Avanc
C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

Expert

Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Hacking & Scurit : Les Fondamentaux


Apprenez les fondamentaux de la scurit informatique ! Description
Cette formation est une premire approche des pratiques et des mthodologies utilises dans le cadre dintrusions sur des rseaux dentreprises. Nous mettons laccent sur la comprhension technique et la mise en pratique des diffrentes formes dattaques existantes. Lobjectif est de vous fournir les premires comptences techniques de base, ncessaires la ralisation daudit de scurit (test de pntration), en jugeant par vous-mme de la criticit et de limpact rel des vulnrabilits dcouvertes sur le S.I.

Informations gnrales
Code : HSF Dure : 2 jours Participants : 10 Maximum Prix : 890 HT

Il sagit dune bonne introduction au cours HSA pour toute personne souhaitant acqurir les connaissances techniques de base. La prsentation des techniques dattaques est accompagne de procdures de scurit applicables sous diffrentes architectures (Windows et Linux). Jour 1
Introduction sur les rseaux Introduction TCP/IP Prise d'informations Prise dinformations distance sur des rseaux dentreprise et des systmes distants Informations publiques Localiser le systme cible Enumration des services actifs Attaques distance Intrusion distance des postes clients par exploitation des vulnrabilits sur les services distants, et prise de contrle des postes utilisateurs par troyen Authentification par brute force Recherche et exploitation de vulnrabilits Prise de contrle distance

Public
RSSI Consultants en scurit Ingnieurs / Techniciens Administrateurs systmes / rseaux Toute personne sintressant la scurit

Jour 2
Attaques systmes Attaques du systme pour outrepasser lauthentification et/ou surveiller lutilisateur suite une intrusion Attaque du Bios Attaque en local Cracking de mot de passe Espionnage du systme Se scuriser Outils de base permettant dassurer le minimum de scurit son S.I. Cryptographie Stganographie Dtection dactivit anormale Initiation la base de registre Firewalling Anonymat

Pr-requis
Administration Windows basique TCP/IP

Moyens
Support de cours (200 pages) 70% dexercices pratiques 1 PC par personne CD avec outils

Objectifs
Comprendre et dtecter les attaques sur un S.I. Exploiter et dfinir limpact et la porte dune vulnrabilit Corriger les vulnrabilits Scuriser un rseau, et intgrer les outils de scurit de base

Retrouvez nos plannings de formation sur www.sysdream.com


C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com 7

Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Hacking & Scurit : Avanc


Pratiquez les attaques avances pour mieux vous dfendre Description
Ce cours est une approche avance et pratique des mthodologies utilises dans le cadre dintrusions sur des rseaux dentreprises. Nous mettons laccent sur la comprhension technique et la mise en pratique des diffrentes formes dattaques existantes. Lobjectif est de vous fournir les comptences techniques ncessaires la ralisation daudits de scurit (tests de pntration), en jugeant par vous-mme de la criticit et de limpact rel des vulnrabilits dcouvertes sur le S.I.

Informations gnrales
Code : HSA Dure : 4 jours Participants : 10 Maximum Prix : 2490 HT

La prsentation des techniques dattaques est accompagne de procdures de scurit applicables sous diffrentes architectures (Windows et Linux).
Jour 1 Introduction Rappel TCP/IP Prise dinformations Prsentation des techniques de prise dinformations distance sur des rseaux dentreprise et des systmes distants Informations publiques Enumration des systmes Enumration des services Enumration Netbios Fingerprinting applicatif Enumration des rgles rseau Vulnrabilits clients Intrusion distance des postes clients par exploitation des vulnrabilits sur les navigateurs Web, clients de messagerie... Les troyens Auto excution de troyens Jour 2 Vulnrabilits rseaux Attaques des rgles de Firewalling, interception/analyse des transmissions rseaux cryptes Sniffing rseau Spoofing rseau / Bypassing de firewall Idle Host Scanning Dtournement de connexions Attaques des protocoles scuriss Dnis de service Jour 2 (suite) Vulnrabilits Web Attaque des scripts Web dynamiques (PHP, Perl ), et des bases de donnes associes (MySql, Oracle) Cartographie du site Failles PHP (include, fopen ...) Attaques CGI (Escape shell...) Injections SQL XSS Jour 3 Vulnrabilits applicatives Intrusion distance dun systme Win-dows et Linux par lexploitation des services de type applicatif , avec la plateforme Metasploit Escape shell Buffer overflow Etude de mthodologies dattaques avances en local et prise de contrle du statut administrateur Utilisation et intgration dexploit Metasploit Jour 4 Failles de type systme Backdooring et prise de possession dun systme suite une intrusion et maintien des accs Brute force dauthentification Espionnage du systme Backdoor Kernel Scurit gnrique Outils gnriques de surveillance et de scurisation du systme/rseau. Cryptographie Scurit systme Firewall / VPN / IDS

Public
RSSI Consultants en scurit Ingnieurs / Techniciens Administrateurs systmes / rseaux

Pr-requis
Administration Windows/Linux TCP/IP

Moyens
Support de cours (250 pages) 80% dexercices pratiques 1 PC par personne CD avec outils LiveCD Linux Auditor Support Metasploit

Objectifs
Comprendre et dtecter les attaques sur un S.I. Dfinir limpact et la porte dune vulnrabilit Raliser un test de pntration Corriger les vulnrabilits Scuriser un rseau, et intgrer des outils de scurit adquats

Retrouvez nos plannings de formation sur www.sysdream.com


8 C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Hacking & Scurit : Expert


Lexpertise dans lattaque pour mieux vous dfendre Description
Ce cours vous permettra dacqurir un niveau dexpertise lev dans le domaine de la scurit en ralisant diffrents scnarios complexes datta-ques. Cette formation est particulirement destine aux consultants et administrateurs qui souhaitent pouvoir effectuer des tests techniques volus lors de leurs audits de pntration sur les systmes internes, ou pour appliquer des solutions scurit adaptes leur S.I.

Informations gnrales
Code : HSE Dure : 5 jours Participants : 8 Maximum Prix : 2885 HT

Recherche Introduction Dmonstration de hacking Expliquer lenvironnement du hacking Penser scurit Les squences dattaque Rappels de sujets divers Rappels sur le rseau TCP/IP Recherche I - La reconnaissance Recherche II - Les cibles Recherche III - Enumration des ressour-ces Attaques de pntration & Techniques I Pntration I - Types dattaques et tech-niques Le Deni de service Interception du trafic et analyse Manipulation du trafic et MITM active Redirection Le ct client Attaques de pntration & Techniques II Attaques sur les mots de passe Buffer overflows Piratage de session Dissimuler son identit

Systme Unix Penetration III - Systmes plateforme Unix Penetration III - Systmes - Services de la plateforme Unix Serveur Web Serveur de base de donnes Serveur de messagerie ftp daemon Service DNS Autres services Clients et applications Web Pntration IV - Interactivit Pntration V - application Web

Public
Consultants en scurit Ingnieurs / Techniciens Administrateurs systmes / rseaux Dveloppeurs

Pr-requis
Niveau cours HSA

Moyens
Support de cours 80% dexercices pratiques 1 PC par personne / Internet Environnement Windows de dmonstration (Windows XP, 2000, 2003 ), et Linux. Support Metasploit

Rseau & Protection des biens Pntration VII - Rseau Rseau - Infrastructures Rseau - Equipements Pntration VIII - Rseau - Scurit Mcanismes Firewalls Dtections dintrusions Honeypots Rsum & Challenge final Protection des biens I - Protections Protection des biens II - Maintenir laccs Protection des biens III - Etendre linfluence

Objectifs
Acqurir un niveau dexpertise lev dans le domaine de la scurit en ralisant diffrents scnarios complexes dattaques En dduire des solutions de scurit avances

Systme Windows Pntration II - Systme - plateforme Windows Pntration II - Systme - Services de la plateforme Windows Serveur Web Base de donnes Serveur de messagerie Serveur de client distant Autres services

Retrouvez nos plannings de formation sur www.sysdream.com


C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com 9

Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Dveloppement dOutils dexploitation : Expert


Soyez matre de vos Audits ! Description
Ce cours vous confrontera aux problmatiques de scurit trs avances sous Windows et Linux au niveau Kernel, applicatif et rseau. Vous y tudie-rez notamment le fonctionnement interne de ces systmes, apprendrez y exploiter les vulnrabilits de type applicatif et systme, puis utiliser ces failles pour outrepasser les nouvelles protections de la mmoire (ASLR, PAX), du systme (antivirus ) et rseau (firewall personnel et de frontire, IDS ). Enfin, vous apprendrez implmenter des attaques et des rootkits en mode Kernel sous ces deux systmes afin doutrepasser les ACL, les rgles daccs rseau Ces techniques sont accompagnes de procdures de scurit directement applicables. Cette formation est particulirement destine aux consultants et administrateurs qui souhaitent pouvoir effectuer des tests techniques volus lors de leurs audits de pntration sur les systmes internes, ou pour appliquer des solutions de scurit adaptes leur S.I.
Jour 1 & 2 Dpassement de tampon en mmoire Attaque de type applicatif des services. Etude approfondie du contexte dexcution des programmes et exploitation de vulnrabilits distance et en local avec laide de Metasploit. Larchitecture IA-32 Dbordement de pile Technique dexploitation Exemple sur une application rseau Dveloppement sous Metasploit Outrepasser lASLR de Windows Outrepasser PAX sous Linux Creation de shellcodes Linux Creation de shellcodes Windows Jour 3 Format String Attaque en local des vulnrabilits de type format bug dans les applicatifs Windows et Linux Prsentation Exploitation sous Windows Exploitation sous Linux Race condition Attaque en local du Kernel sous Linux et Windows et lvation de privilges Prsentation Exploitation sous Linux Exploitation Sous Windows Jour 4 Attaque Systme sous Windows COM (Component Object Model) Prsentation Scnarios dattaques Contournement de pare-feu Implmentation Infection de processus Larchitecture des processus Contournement de la barrire IPC Contournement des ACL et GPO Rootkit en espace utilisateur Rootkit en mode Kernel

Informations gnrales
Code : DOE Dure : 5 jours Participants : 6 Maximum Prix : 2 990 HT

Public
Consultants en scurit Ingnieurs / Techniciens Administrateurs systmes / rseaux Dveloppeurs

Pr-requis
Niveau cours HSA Maitrise de la programmation Assembleur/C

Moyens
Support de cours 80% dexercices pratiques 1 PC par personne / Internet Environnement Windows de dmonstration (Windows XP, 2000, 2003 ) et Linux. Support Metaslpoit, OllyDbg

Jour 5 Attaque systme sous Linux Infection de processus Dtournement dappels systmes Intgration de ces mthodologies dans des shellcodes avancs Rootkit en mode utilisateur Rootkit LKM

Objectifs
Comprendre et exploiter de manire avance les vulnrabilits dans le Kernel et les services locaux et distants sous Windows et Linux. Comprendre, outrepasser et valider les systmes de protection avancs de la mmoire, systme et rseau. Augmenter le champ dexploitation des vulnrabilits pour un test de pntration.

Retrouvez nos plannings de formation sur www.sysdream.com


10 C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Virtualisation & scurit


Ne Virtualisez pas vos vulnrabilits Description
Un aspect essentiel et souvent nglig de la migration vers un environnement virtualis est la scurit. Rares sont les logiciels pret lemploi correctement scuriss ; les outils de virtualisation nchappent pas la rgle. Ce cours va au-del des protocoles de scurit classiques et plonge plus profondment dans lantre de la virtualisation en arborant une tude complte de la virtualisation scurise.

Informations gnrales
Code : VTS Dure : 5 jours Participants : 5 maximum Prix : 2885 HT

Jour 1 & 2
Principe de la virtualisation Les composantes de la virtualisation Les diffrents technologies et produits du march Pourquoi virtualiser ? Comment sont grs les projets de virtualisation ? Comment va voluer la virtualisation dans les annes venir ? Les fondements de la scurit Confidentialit des donnes Disponibilits des donnes Intgrit des donnes Traabilit et preuve La scurit de la couche virtuelle : Quid ? Quels sont les consquences dune surcouche ? Etude de cas sur les principaux produits du march ? Les principales vulnrabilits de la couche virtuelle Comment protger la couche virtuelle ? Le piratage de la couche de virtualisation : mythe ou ralit Lcosystme de la virtualisation : quel danger ? Do vient le danger rel de la virtualisation ? Le danger de lcosystme de la virtualisation Complexification et manque de vision globale Les facteurs aggravant de la virtualisation

Jour 4
Peut-on mieux scuriser avec la virtualisation ? La virtualisation : une arme a double tranchant ? Gestion des droits Filtrage et dtection dintrusion Etude de cas pratique A quoi faut-il sattendre ?

Public
RSSI, responsables et architectes scurit. Responsables dexploitation.

Jour 5
PRA & PCA : Quel changement ? La virtualisation et le PCA/PRA : une complmentarit exemplaire ? RTO et RPO : quelles diffrences ? Mode dgrad et PCA/PRA moindre cots ? La simulation enfin porte de main ? Etude de cas pratique Retours dexpriences et partage des connaissances Retour dexprience sur des cas rels Mise en place dune infrastructure virtuelle dentreprise et vrification des acquis Quels seront les futurs risques et vulnrabilits potentielles ? Cloud Computing : Le cauchemar du responsable scurit ? Partage dexprience et question/rponses

Pr-requis
aucun

Moyens
Support de cours 70% dexercices pratiques 1 PC par personne / Internet Environnement Windows de dmonstration (Windows XP, 2000, 2003 ), et Linux. CD doutils

Objectifs
Offrir aux participants une vision panoramique des interactions entre scurit et virtualisation

Jour 3
Criticit des environnements et analyse de risques : Pourquoi la donne est change ? La redfinition de la notion de criticit Dfense primtrique et virtualisation Lanalyse de risques dans un environnement virtuel La caractrisation des mtriques fort potentiel de risques est elle ralisable ? Comment faire voluer son processus de gestion des risques dans un environnement virtuel ?

Retrouvez nos plannings de formation sur www.sysdream.com


C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com 11

Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Penetration Testing
La mthodologie daudit par la pratique Description
Ce cours vous apprendra mettre en place une vritable procdure daudit de type Pen Test ou Test dIntrusion sur votre S.I. Les stagiaires sont plongs dans un cas pratique se rapprochant le plus possible dune situation relle dentreprise. En effet, le PenTest est une intervention trs technique, qui permet de dterminer le potentiel rel dintrusion et de destruction dun pirate sur linfrastructure auditer, et de valider lefficacit relle de la scurit applique aux systmes, au rseau et la confidentialit des informations. Vous y tudierez notamment lorganisation et les procdures propres ce type daudit ; ainsi qu utiliser vos comptences techniques (des comptences quivalentes aux cours HSF et HSA recommandes) et les meilleurs outils danalyse et dautomatisation des attaques (outils publics ou privs dvelopps par nos quipes) pour la ralisation de cette intervention.
Jour 1 : Mthodologie de lAudit
Quest ce quun Pen Test ? Lintrt dun PenTest Intgration dun PenTest dans un Processus de scurit gnral Dfinition de la politique de management scurit et PenTest itratif. Organiser son intervention Prparer le rfrentiel La porte technique de lAudit Raliser le PenTest La prise dinformation Acquisition daccs Elvation de privilges Maintien des accs sur le systme Les traces de lintrusion Les Outils de PenTest Les outils de Scan Les outils Rseaux Les outils danalyse Systme Les outils danalyse Web Les outils dattaque des collaborateurs Les outils de maintien des accs Les framework dexploitation

Informations gnrales
Code : PNT Dure : 3 jours Participants : 10 Maximum Prix : 1775 HT

Public
Consultants en scurit Ingnieurs / Techniciens Administrateurs systmes / rseaux

Jour 2 : Mise en Situation dAudit


Mise en Situation dAudit Les stagiaires vont auditer sur la base dun scnario se rapprochant le plus possible dun cas rel, un rseau dentrepri-se. La journe est une succession de dcouvertes de vulnrabilits et dexploitation de celles-ci en vue de pntrer le rseau cible. La partie thorique de la journe prcdente est mise en pratique. Le formateur guidera tout au long de lau-dit les stagiaires et leur fera profiter de son exprience terrain. Elaboration du planning Rpartition des taches

Pr-requis
Niveau cours HSF/HSA

Moyens
Support de cours 80% dexercices pratiques 1 PC par personne / Internet Environnement Windows de dmonstration (Windows XP, 2000, 2003 ), et Linux. CD doutils Pentest

Objectifs
Organiser une procdure daudit de scurit de type test de pntration sur son SI. Se mettre en situation relle dAudit Mettre en application vos comptences techniques des cours HSF/HSA dans le cadre dune intervention professionnelle.

Jour 3 : Mise en Situation daudit


Prparation du rapport Collecte des informations Prparation du document Ecriture du rapport Analyse globale de la scurit du systme Description des vulnrabilits trouves Dfinition des recommandations de scurit

Jour 3 : Mise en Situation daudit (suite)


Synthse gnrale sur la scurit du systme Transmission du rapport Prcautions ncessaires Mthodologie de transmission de rapport Que faire une fois le rapport transmis ?

Retrouvez nos plannings de formation sur www.sysdream.com


12 C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Veille Technologique
Organisez votre veille au quotidien Description
Ce cours est une approche mthodologique et pratique de la veille technologique, du besoin jusqu la mise en place dun systme automatis de veille technologique. Laccent est mis sur la pertinence des sources, les mthodes de rcolte dinformation, ainsi que sur les applicatifs permettant la collecte et le tri de ces informations. Lobjectif de ce cours est de dresser dune part un tat des lieux des donnes accessibles via Internet, et dautre part de fournir les mthodes et les outils ncessaires la veille technologique.

Informations gnrales
Code : VT Dure : 1 jour Participants : 10 Maximum Prix : 790 HT

Public
DSI RSSI Consultants en scurit Ingnieurs / Techniciens Administrateurs systmes / rseaux

Jour 1
Mthodologie de veille Rechercher sur Internet Les annuaires Les moteurs de recherche Fonctions avances des moteurs de recherche Utilisation basique, Principaux moteurs Interrogation automatique et APIs Les mta-moteurs Prsentation Bnfices et limites des mta-moteurs Le Web invisible Quest ce que le web invisible ? Bases de donnes Actualit Bibliothques Bibliographie Les sources de donnes Les types de sources Les sources dalertes scurit Les sources dexploits Construction dune base documentaire et capitalisation de linformation Les aspirateurs de site Les outils de recherche documentaire offline Mise en oeuvre dagents intelligents de veille Problmatiques du data-mining Recherche documentaire et collaboration

Pr-requis
Aucun

Moyens
Support de cours 40% dexercices pratiques 1 PC par personne / Internet Environnement Windows de dmonstration (Windows XP, 2000, 2003 ), et Linux. CD doutils

Objectifs
Comprendre le processus de veille technologique Raliser un ou plusieurs agents automatiss de collecte dinformations

Retrouvez nos plannings de formation sur www.sysdream.com


C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com 13

Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Wifi & Bluetooth Scuriss


Scurisez votre WLAN Description
Ce cours est une prsentation dtaille des mthodologies de scurit et dexploitation des vulnrabilits sur les rseaux sans fil. Laccent est mis sur ltude des protocoles, des logiciels et du matriel existant, puis sur la mise en pratique des attaques et de lintgration de solutions de scurit adaptes. La dernire partie prsente galement une procdure complte dintgration dun rseau Wireless scuris authentification centralis (WPA, Radius ).

Informations gnrales
Code : WBS Dure: 3 jours Participants : 10 Maximum Prix : 1 750 HT

Cette formation est particulirement destine aux consultants qui souhaitent pouvoir effectuer des tests techniques volus lors de leurs tests de pntration sur les rseaux et accessoires sans fil, mais aussi aux administrateurs voulant appliquer des solutions de scurit rseau performantes adaptes leur S.I.
Jour 1
Les normes 802.11 (Wifi) 802.16 (Wimax) A.R.C.E.P. Le matriel Wifi et Wimax Les cartes Les antennes Les amplificateurs Les points daccs Les modes Wifi Ad-Hoc Managed Master Point to point Point to multipoint Repeater Configuration dune carte Wifi Configuration dun point daccs Linksys Firmware Windows Linux (debian) Configuration dun point daccs AP matriel AP sous Linux

Public
Consultants en scurit Ingnieurs / Techniciens Administrateurs rseau

Jour 2
Attaques Wifi Dtection de rseaux Falsification adresse MAC Mapping rseau Sniffing Cracking WEP / WPA / WPA2 Hijacking/DoS Scurisation Wifi Filtrage MAC Leurre AP Portail captif Les points daccs WEP/WPA 802.1x VPN

Pr-requis
Administration rseau TCP/IP

Moyens
Support de cours (175 pages) 80% dexercices pratiques Environnement rseau de test et matriel de dmonstration. 1 PC par personne CD doutils

Objectifs
Comprendre et dtecter les vulnrabilits sur un rseau sans fil, et sur les lments mobiles. Administrer et scuriser des rseaux sans fil, et des mobiles (tlphones, PDA ) Passer en revue les diffrents matriels sans fil

Jour 3
Rseau WIFI scuris sous Linux WPA Radius (mode entreprise) FreeRadius Host AP Bluetooth Prsentation du modle de communication et spcifications Configuration sous Linux Prises dinformations HCI et SDP Attaques Bluetooth Scurisation Bluetooth

Retrouvez nos plannings de formation sur www.sysdream.com


14 C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m

VoIP Scurise
Audits et implmentation scurit Description
Ce cours est une prsentation dtaille de lanalyse et de limplmentation de la scurit des infrastructures de Voix sur IP. Laccent est mis sur ltude des protocoles (H.323, SIP, IAX) et de larchitecture dun rseau VoIP, puis sur lanalyse des vulnrabilits rseaux et matrielles pouvant permettre de prendre son contrle ou despionner les communications. Sont ensuite dtailles les implmentations de techniques de durcissement de la scurit au niveau des communications (authentification, cryptage, intgrit ) et au niveau des systmes matriels et logiciels utiliss. Une grande partie des dmonstrations et tests sont mens sur des technologies et quipements Cisco (tlphones Cisco et serveur Cisco Call Manager notamment) pour faciliter la prise en main, par les participants, de cet environnement courant. Cette formation est particulirement destine aux consultants qui souhaitent pouvoir effectuer des tests techniques volus lors de leurs audits sur ce type de matriel, ainsi quaux administrateurs dsireux danalyser la scurit de leurs applications et services de VoIP.
Jour 1
Introduction La convergence des tlcommunications Quest ce que la VoIP Les cots financiers prvoir Les acteurs du marchs Prnnit des solutions Architecture dun rseau VoIP Hard phones Soft phones Passerelles VoIP Proxys SIP Protocoles VoIP Protocoles dinitiation de connexion H 323, SIP, IAX Protocoles de transport RTP, RTCP

Informations gnrales
Code : VS Dure: 3 jours Participants : 10 Maximum Prix : 1 880 HT

Public
Consultants en scurit Ingnieurs / Techniciens Administrateurs rseau

Pr-requis
Administration rseau TCP/IP

Jour 2
Attaques VoIP Spoofing Spoofing MAC, SIP Dnis de services TCP Reset Attack, Flood SIP, SPIT Interception des communications Ecoute physique de la ligne, Man in the middle Prise de contrle dun proxy SIP Attaques sur les protocoles et ser-vices secondaires DNS, DHCP, TFTP, HTTP Attaques des softphones

Moyens
Support de cours 80% dexercices pratiques Environnement rseau de test et matriel de dmonstration. 1 PC par personne CD doutils

Objectifs
Administrer un rseau VoIP de faon scurise Comprendre et dtecter les vulnrabilits sur un rseau VoIP et sur les lments associs Utiliser et configurer les lments Cisco Scuriser les communications entre utilisateurs

Jour 3
Scurisation VoIP Scurisation de larchitecture Utilisation des protocoles scuri-ss Durcissement de la scurit applicative Limites de la scurit

Retrouvez nos plannings de formation sur www.sysdream.com


C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com 15

Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Immunity Windows Overflow


Pratiquez les attaques pour mieux vous dfendre ! Description
Ce cours produit par Immunity Inc. (www.immunityinc.com) est une introduction intensive lexploitation de vulnrabilits de type stack overflow dans les applications Windows. Cette session est principalement oriente mise en pratique, travers lanalyse du fonctionnement de la mmoire, la recherche de vulnrabilits et leur exploitation. Laccent est galement mis sur lutilisation de CANVAS* (plateforme professionnelle dexploitation de vulnrabilits pour les tests de pntration), et de VisualSploit*, outil graphique rcent de cration et de gnration dexploit. Cette formation servira principalement aux consultants en scurit souhaitant obtenir de solides bases concernant lexploitation des vulnrabilits dans les services ou applications Windows et analyser leur impact lors daudits techniques de scurit.

Informations gnrales
Code : IWO Langue : Franais ou Anglais Dure : 2 jours Participants : 8 Maximum Prix : 1600 HT

Public
Consultants/Experts en scu-rit Analystes de programme Dveloppeurs

Jour 1 Windows stack overflow Basics Diagnosis of basic stack overflows Construction of stack overflows Finding reliable jump-points Using Ollydbg for exploit development Analyzing exploitation problems

Jour 2 Self-driven Windows Stack Overflow Shellcode Walkthrough and Creation SEH Handling for Fun and Profit

Pr-requis
Programmation en C/C++ Niveau HSA/HSE

Moyens
Support de cours (Anglais) 100% dexercices pratiques 1 PC par personne Environnement Windows de test CD doutils et exercices CANVAS* VisualSploit* OllyDbg

Objectifs
Comprendre et exploiter les vulnrabilits de type applicatif sous Windows Implmenter des attaques de type applicatif via CANVAS et VisualSploit

Retrouvez nos plannings de formation sur www.sysdream.com


16 C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Immunity Spike & OllyDbg


Pratiquez les attaques pour mieux vous dfendre ! Description
Ce cours produit par Immunity Inc. (www.immunityinc.com) est une tude intensive des mthodologies de dtection des vulnrabilits de type applicatif dans les applicatifs et services Windows. Vous y apprendrez galement les fonctions avances de Spike, plateforme de fuzzing rseau, applicatif et Web, ainsi que celles de OllyDbg pour pratiquer de lingnierie inverse sur les applications Windows la recherche de vulnrabilits. Cette formation servira principalement aux consultants en scurit et aux analystes souhaitant utiliser des outils dautomatisation afin dacclrer le temps de recherche de vulnrabilits dans les programmes ou services rseau et Web.

Informations gnrales
Code : ISO Langue : Franais ou Anglais Dure : 1 jour Participants : 6 Maximum Prix : 920 HT

Public
Consultants/Experts en scurit Analystes de programme Dveloppeurs
Jour 1 Laboratories Fuzzing with Spike FTPD DCOM Unknown protocols Binary analysis with OllyDbg Watchpoints Advanced Ollydbg use

Pr-requis
Programmation en C/C++ Niveau HSA/HSE

Moyens
Support de cours (Anglais) 100% dexercices pratiques 1 PC par personne Environnement Windows de test CD doutils et exercices Spike OllyDbg Connexion Internet

Objectifs
Utiliser OllyDBG pour dbug-ger et dtecter des vulnrabilits dans un programme Windows Utiliser Spike comme plateforme de recherche de vulnrabilits

Retrouvez nos plannings de formation sur www.sysdream.com


C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com 17

Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Hacking & Scurit Logiciel


Apprenez protger vos dveloppements Description
Cette formation est une tude technique trs avance des mthodologies de protection et des solutions de scurit logicielles destines lutter contre le piratage en masse des logiciels commerciaux. Ce cours ncessite de possder de bonnes connaissances en dveloppement sous Windows en C, C++ et Assembleur. Nous tudions notamment toutes les solutions actuelles avec leurs forces et faiblesses, et surtout leur rsistance relle face aux attaques des crackers. Vous apprendrez implmenter et optimiser la scurit de solutions du type : encodage du binaire, machine virtuelle Vous apprendrez galement utiliser des outils de type dbuggeur (OllyDbg), et dsassembleur (IDA) pour pratiquer des analyses de codes binaires, au cours de nombreux travaux pratiques sur des crackme implmentant ces solutions de scurit. Cette formation est principalement destine aux dveloppeurs et analystes de code de toutes les socits ddition logicielle, qui souhaitent tre en mesure de pouvoir vrifier et optimiser les protections anti-piratage des logiciels commerciaux qui seront mis sur le march.
Jours 1 & 2 Introduction au cracking Prsentation Qui sont les crackers ? Apprendre le cracking Connaissances et outils de base Premiers problmes Le keygenning Lunpacking Approfondir le cracking Comprhension du code assembleur Les protections anti debugger Eviter les dtections des debuggers Loffuscation de code : le CCA Unpacking : les crypteurs Reconstruction dIAT Jours 3 & 4 Les protections avances La cryptographie Les nanomites Destruction dAT avec redirection Les stolen bytes Les machines virtuelles

Informations gnrales
Code : HSL Dure: 5 jours Participants : 10 Maximum Prix : 3490 HT

Public
Consultants en scurit Ingnieurs / Techniciens Administrateurs rseau

Pr-requis
Administration rseau TCP/IP

Moyens
Support de cours (175 pages) 80% dexercices pratiques Environnement rseau de test et matriel de dmons-tration. 1 PC par personne CD doutils

Objectifs
Comprendre et dtecter les vulnrabilits sur un rseau sans fil, et sur les lments mobiles. Administrer et scuriser des rseaux sans fil, et des mobiles (tlphones, PDA ) Passer en revue les diffrents matriels sans fil

Jour 5 Le cheating Tricher dans quel but ? Mode mon joueur Mode Multi joueur Lidentification en ligne Les numros de srie Authentification simple en ligne Authentification avance en ligne La protection des coordonnes serveur

Retrouvez nos plannings de formation sur www.sysdream.com


18 C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

Administration Scurise
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Administration Scurise

Destines aux administrateurs de rseaux et systmes, ces formations vous permettront dacqurir les connaissances fondamentales lintgration et ladministration scurise dun rseau htrogne de systmes (Windows, Linux, Unix, ...). Vous y apprendrez galement utiliser les outils de scurit adquats, afin dassurer une surveillance et une scurit continues de votre S.I.

Rseau
Architecture rseau Scurise

AS

Windows
Windows & Scurit : les Fondamentaux

WFS

Linux
Linux & Scurit : les Fondamentaux

LSF

Les Fondamentaux

Avanc
C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

Expert
19

Administration Scurise
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Architecture rseau Scurise


La scurit: du primtre du SI au poste client Description
Cette formation vous aidera concevoir une infrastructure scurise avance sur un rseau homogne ou htrogne (systme mixte Linux, Windows, Solaris ...). Laccent est mis sur ltude des protocoles, des logiciels et du matriel existant, puis sur la mise en pratique des attaques et de lintgration de solutions de scurit adaptes. Vous y apprendrez intgrer les solutions de scurit les plus connues en fonction de leur compatibilit avec les systmes existants, et de leurs performances en fonction de vos besoins. Laccent est mis sur la prsentation dtaille, linstallation et ladministration des solutions libres (Netfilter, Snort, IPCOP, FWbuilder, Squid ) et commerciales (ISA, Checkpoint ) avec leurs forces et leurs faiblesses pour diffrents types de S.I. Sont galement tudies les solutions pour scuriser un systme contre les attaques distantes et rseaux, ainsi que limplmentation de canaux de communication scuriss sur Internet, du type VPN, PKI, et divers protocoles scuriss.
Jours 1 & 2 Systme Scuris Dfinition Mthodologie Les patchs de scurit sous Windows, Solaris, Linux, HP-UX & Systme BSD Les logs sous Windows, Solaris & Linux Lauthentification Sous Windows : Active Directory Sous Unix : LDAP + Samba Rendre plus sr son systme Lantivirus Lanti-spyware Le firewall Les alternatives Hardening the OS Les dangers qui nous guettent Les Trojans nouvelles versions Les attaques connues Le social engineering La notion dexploit Les keyloggers Les rootkits Les attaques de type rseau Recherche dune cible Lnumration Les consquences Jours 3, 4 & 5 Les Firewalls dentreprise : Consid-rations et mise en place Les mthodologies de Firewalling ISA 2004 Checkpoint Les solutions libres Les solutions avances Les IDS : intrusion detection system Principe de LIDS Les mthodes de dtection Les limites des IDS Les techniques dvasion Installation et visualisation des logs avec SNORT Les PROXY Proxy transparent sous Linux Mise en place dun proxy avec authen-tification sous ISA 2004 Les protocoles rseaux courants contre les attaques La DMZ NAT / Port Forwarding / DNS interne Les zones de dcontamination Cryptages du trafic PKI (Public Key Infrastructure) Les VPN

Informations gnrales
Code : AS Dure : 5 jours Participants : 10 Maximum Prix : 2 790 HT

Public
RSSI Ingnieur / Technicien Administrateur rseau

Pr-requis
Administration Windows/Linux TCP/IP

Moyens
Support de cours (450 pages) 70% dexercices pratiques 1 PC par personne Environnement Windows/Linux de dmonstration et de mise en pratique.

Objectifs
Implmenter une architecture rseau scurise, dans un environnement Windows/Linux Comprendre les problmatiques lies aux attaques rseau Intgrer des outils de scurit et de surveillance rseau Dployer des solutions Fire-wall, VPN, PKI, IDS, Proxy sous Linux et Windows

Retrouvez nos plannings de formation sur www.sysdream.com


20 C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

Administration Scurise
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Windows & Scurit : Les Fondamentaux


Lessentiel de ladministration Windows scuris Description
Dans cette formation sont passes en revue toutes les techniques de scurisation dun systme Windows en tant que poste client ou comme serveur de production. Vous y apprendrez notamment scuriser le noyau ainsi qu configurer le systme et les services rseaux et applicatifs standards (IIS, DNS, Exchange, Netbios, IPsec ). Vous utiliserez des outils et des mthodologies de surveillance et de veille dun parc Windows pour prvenir les intrusions ou les dtecter, le cas chant. Enfin, vous apprendrez configurer et installer des outils spcifiques pour protger les utilisateurs contre les attaques permettant doutrepasser les protections systmes et rseaux de type antivirus, pare-feu personnel ou de frontire. Cette formation est avant tout destine aux administrateurs systmes et rseaux qui souhaitent apporter des solutions et mthodologies avances pour scuriser leur parc Windows.

Informations gnrales
Code : WSF Dure : 3 jours Participants : 10 Maximum Prix : 1 750 HT

Public
RSSI Ingnieurs / Techniciens Administrateurs systmes
Jours 1 & 2 SECURITE DE BASE Cration dun CD dinstallation jour Scurisation pr et post installation Veille scuritaire Dploiement sur un parc de machines SECURITE DES POSTES CLIENTS Limitation des utilisateurs Politique de scurit Restriction des logiciels Protection des utilisateurs Scurit des applications clientes Antivirus et Firewalls personnels Scurit des services Natifs Gestion des services Scurit des services minimaux SECURITE DES POSTES SERVEURS Services Natifs Gestion des services Scurit des services minimaux Services rseaux IPSEC DNS Internet Information Services Exchange Server Partages Fuite dinformations : login anonyme Contrle distance Jours 3 OUTILS DE SECURISATION Veille Audit Monitoring systme Intgrit des fichiers Rcupration de fichiers effacs Analyses Forensic Process Explorer TCPView, RegMon, FileMon Rootkit Revealer Scanners Microsoft Baseline Security Analyzer (MBSA) GFI LANguard Contexte utilisateur SECURISATION AVANCEE Troyens et firewall personnel OpenProcess CreateProcess SetWindowsHookEx Spcificit des applications Empcher cette exploitation Modification du systme dexploitation Comment seffectue la transition en mode kernel Piloter le driver

Pr-requis
Aucun

Moyens
Support de cours (180 pages) 1 PC par personne CD doutils Environnement Windows de dmonstration et de tests

Objectifs
Installer un systme Windows scuris Installer et scuriser les services de base de Windows Server Protger les postes clients des attaques contre les utilisateurs Dployer un systme dauthentification centralis scuris Pratiquer des audits de vulnrabilits et intgrer un processus de veille scuritaire

Retrouvez nos plannings de formation sur www.sysdream.com


C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com 21

Administration Scurise
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Linux & Scurit : Les Fondamentaux


Lessentiel de ladministration scuris sous Linux Description
Dans cette formation sont passes en revue toutes les techniques de scurisation dun systme Linux en tant que poste client ou comme serveur de production. Le support utilis est Debian, choisi pour sa trs grande stabilit, son systme dinstallation et sa capacit pouvoir tre trs prcisment configur et paramtr. Vous apprendrez utiliser toutes les fonctionnalits utilisateurs offertes par le systme, ainsi qu le contrler en pure ligne de commande pour les interventions distance. Vous tudierez les scripts Bash, trs utiles pour toutes les tches dadministration systmes ou rseaux rcurrentes. Sont galement abordes les techniques et mthodologies de scurit apporter au niveau du noyau, de la configuration du systme et des services applicatifs rseaux standards (SSH, FTP, Apache, Samba, SMTP, DNS ). Cette formation est destine aux administrateurs systmes et rseaux qui souhaitent intgrer et scuriser des systmes Linux dans leur S.I.
Modules enseigns INTRODUCTION Approche thorique Linux : dfinition Le systme de fichier sous Linux Les utilisateurs Mise en Pratique Les bases Comprendre le shell Utilisation quotidienne Les diteurs de texte Linux sur le net Installation et compilation de programmes Les fichiers de configuration Utilisation du mode graphique Les scripts Shell Modules enseigns (suite) La recompilation kernel Prsentation Configurer son nouveau systme Compiler et installer le noyau Patcher votre Kernel Scuriser le kernel : GrSec Administration systme et scurisation Configuration matrielle La connexion Internet La gestion des disques Scurisation du systme Administration et scurit des services applicatifs Les serveurs SSH Les serveurs FTP Les serveurs Apache/PHP/MySql Les serveurs NFS/NIS Les serveurs SAMBA Les serveurs SMTP et POP Les serveurs DNS : Bind Les serveurs IRC Serveur Jabber

Informations gnrales
Code : LSF Dure : 3 jours Participants : 10 Maximum Prix : 1 590 HT

Public
Ingnieurs / Techniciens Administrateurs systmes

Pr-requis
Aucun

Moyens
Support de cours (190 pages) 80% dexercices pratiques 1 PC par personne CD doutils Linux Debian Environnement rseau Linux de dmonstration et de mise en pratique

Objectifs
Utiliser, administrer et scuriser Linux comme poste utilisateur ou serveur de production Installer et scuriser les services rseaux de base de Linux Appliquer des solutions de scurit avances au niveau kernel

Retrouvez nos plannings de formation sur www.sysdream.com


22 C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Certifications Scurit

Destines aux experts, consultants et techniciens en scurit, ces formations vous prparent aux diffrentes certifications ncessaires pour se faire reconnaitre comme auditeur professionnel. Ces certifications vous permettront galement dapporter un diffrenciateur indniable pour la suite de votre volution professionnelle en faisant reconnaitre officiellement votre direction/employeur et/ou client votre comprhension et votre maitrise en tant quauditeur ou manager en scurit.

Certification Scurit Technique


Certified Ethical Hacker

CEH

ECCouncil Certified Security Analyst/ Licensed Penetration Tester

ECSA/LPT

ECCouncil Disaster Recovery - Virtualisation Technology

EDRP- VT

Computer Hacking Forensic Investigator

CHFI

ECCouncil VoIP Professional

ECVP

ECCouncil Network Security Administrator

ENSA

Certified Information Systems Auditor

CISA

Certification Scurit Management


CISSP BASEL II ISO27001 CISM
Practitioner Certificate in Information Risk Management

PCIRM

Certified Systems Security Professional

Certified Information Security Manager

SYSDREAM a t lu en 2009 :

pour la 2me anne conscutive.


C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com 23

Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Certified Ethical Hacker v6


Auditeur technique certifi ECCouncil Description
Cette formation immergera le stagiaire dans une session interactive durant laquelle on lui montrera scanner, tester, pntrer et scuriser son propre systme. Lenvironnement orient laboratoire de test donne chaque tudiant la possibilit dapprofondir ses connaissances et son exprience pratique avec lessentiel de la scurit informatique et la possibilit dimplmenter de vritables audits de scurit technique. Le cours commence par une prsentation du primtre de scurit, puis par la pratique des scans et des dtections de vulnrabilits sur son rseau et systme; puis prconiser des solutions de scurit en consquence. Sont notamment passes en revue dans ce contexte les techniques de dtection dintrusion, de cration de politique de scurit, dingnierie sociale, de DDoS, de buffer overflow et de cration de virus. Dans un centre de formation reconnu par EC Council, ce cours prpare lexamen 312-50 CEH (Certified Ethical Hacker), seule certification reconnue lchelle mondiale pour faire valoir vos comptences dauditeur technique en scurit informatique. Modules enseigns
Module 1: Introduction au Ethical Hacking Module 2: lois sur le Hacking Module 3: Footprinting Module 4: Hacking de Google Module 5: Scanning Module 6: Enumration Module 7: Hacking de systme Module 8: Chevaux de Troie & Backdoors Module 9: Virus & Vers Module 10: Sniffers Module 11: Ingnierie sociale Module 12: Phishing Module 13: Hacking de comptes de messagerie Module 14: Attaques par Dni de Service Module 15: Hijacking de sessions Module 16: Hacking de serveurs Web Module 17: Vulnrabilits dapplication Web Module 18: Techniques de Cracking de mot de passe Web Module 19: Injection SQL Module 20: Hacking de rseaux sans fil

Informations gnrales
Code : CEHv6 Dure: 5 jours Participants : 10 Maximum Prix : 3690 HT

Public
Consultants en scurit Ingnieurs / Techniciens Administrateurs systmes

Pr-requis
Connaissance basique de TCP/ IP, Linux et Windows Server

Modules enseigns (suite)


Module 21: Scurit physique Module 22: Hacking de Linux Module 23: Evading IDS,Firewalls & Dtection de Honey Pots Module 24: Dbordement de tampons Module 25: Cryptographie Module 26: Tests dintrusion Module 27: Covert Hacking ... Module 67: Identifier les terroristes

Moyens
Cours donn en Franais Support de cours v6(5 livres de 500 pages chacun en anglais) 1 PC par personne CD doutils Support Linux et Windows

Objectifs
Pratiquer un test de pntration. Vous faire certifier comme auditeur technique professionnel. Prparation lexamen 312-50 v6.

SYSDREAM est un centre de formation officiel agre par le EC Council pour la prparation au CEH

Retrouvez nos plannings de formation sur www.sysdream.com


24 C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m

EC Council Certified Security Analyst/LPT v4


Auditeur technique certifi ECCouncil Description
Une formation avance sur le Hacking et les diffrents types de tests de pntration qui couvre les intrusions sur toutes les infrastructures modernes, systmes dexploitation et environnements applicatifs. Cette session de 5 jours est hautement oriente pratique et interactive. elle utilise les mthodes LPT (Licensed Penetration Tester) et apprendra aux professionnels de la scurit manager la ralisation dun audit, maitriser les techniques et outils avancs pour implmenter des tests avancs, proposer des prconisations pour corriger les vulnrabilits dcouvertes; puis implmenter une politique de scurit adapt au SI. Dans un centre de formation reconnu par EC Council, ce cours prpare lexamen 412-79 ECSA (EC Council Certified Security Analyst ), puis lobtention de la licence LPT bas sur lapprentissage dune vritable mthodologie. Seule certification reconnue lchelle mondiale pour faire valoir vos comptences dauditeur technique en scurit informatique. Modules enseigns
Module 1 : Le Besoin en Analyse de Scurit Module 2 : Google hacking avanc Module 3 : Analyse de paquets TCP/ IP Module 4 : Techniques de sniffing avances Module 5 : Analyse de vulnrabilit avec Nessus Module 6 : Hacking sans fil avanc Module 7 : Dfinir une DMZ Module 8 : Analyse avec SNORT Module 9 : Analyse de Logs Module 10 : Exploits avancs et outils Module 11 : Methodologie de Tests de Pntra-tion Module 12 : Accords clients et legaux Module 13 : planification et prvision du Test de dintrusion Module 14 : Pre Penetration Testing Checklist Module 15 : La Collecte dinformations Module 16 : Analyse de vulnrabilit Module 17 : Test de Pntration Externe Module 18 : Test de Pntration Interne Module 19 : Test de Pntration Routeur Module 20 : Test de Pntration des pare-feu

Informations gnrales
Code : ECSA/LPT Dure : 5 Jours Prix : 3 990 HT

Public
Ce cours est destin : administrateurs rseaux et systmes, administrateurs scurit et pare-feu, directeurs MIS, auditeurs de scurit, responsables de scurit, analystes de scurit, auditeurs de vulnrabilit, valuateurs de risques

Modules enseigns (suite)


Module 21 : Test de Pntration IDS Module 22 : Test de Pntration des rseaux sans fil Module 23 : Test de Pntration par dni de service Module 24 : Test de Pntration par cracking de password Module 25 : Test de Pntration par ingnierie sociale Module 26 : Test de Pntration par vol de portable Module 27 : Test de Pntration Applicative Module 28 : Test de Pntration de la scurit physique Module 29 : Test de Pntration de base de donnes Module 30 : Test de Pntration de la VoIP Module 31 : Test de Pntration du VPN Module 32 : Analyse du Rapport des Tests de Pntration Module 33 : Rapport des Tests de pntration et criture de la documentation Module 34 : Livrables des Tests de Pntration et conclusion Module 35 : Ethique dun Pen Testeur diplom

Pr-requis
Les stagiaires doivent possder une exprience des systmes dexploitation Windows et/ ou UNIX/LINUX, ainsi que des connaissances en rseau et TCP/ IP. La certification CEH, CISSP ou CISA est obligatoire.

Moyens
Cours donn en Franais Support de cours v6(5 livres de 500 pages chacun en anglais) 1 PC par personne DVD doutils officiel

Objectifs

Pratiquer un test de pntration avanc. Manager un projet scurit. Aprs avoir suivi ce cours, le stagiaire sera capable didentifier et de rduire les risques lies aux infrastructures Vous faire certifier comme Expert en scurit. Prparation lexamen 412-79. Retrouvez nos plannings de formation sur www.sysdream.com Ce cours prpare galement la certification LPT C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com 25

Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Computer Hacking Forensic Investigator v4


Enquteur Informatique Certifi Description
Le cours CHFI donnera aux participants les qualifications ncessaires pour identifier les traces laisses lors de lintrusion dun systme informatique par un tiers et pour collecter correctement les preuves ncessaires des poursuites judiciaires. Lusage de nombreux outils incontournables sera enseign durant cette formation : software, hardware et techniques spcifiques. Le besoin pour lentreprise de devenir plus efficace et intgre avec ses partenaires, ainsi que le dveloppement de linformatique personnelle ont donn naissance un nouveau type de criminel, le cyber criminel Il nest plus question de savoir si votre entreprise va tre un jour attaque, mais plutt quand. Ce cours est adapt si vous ou votre entreprise avez besoin de connaissances pour identifier, traquer et poursuivre judiciairement des cybers criminels. Lexamen de CHFI 312-49 pourra tre plannifi le dernier jour de la formation. Les tudiants doivent passer lexamen en ligne de Prometric pour recevoir la certification de CHFI. Modules enseigns
Module 1 : Linvestigation lgale dans le monde daujourdhui Module 2 : Procds dinvestigation informatique Module 3 : Recherche et saisie dordinateurs Module 4 : Preuve digitale Module 5 : Procdure First Responder Module 6 : Rponse aux incidents Module 7 : Laboratoire dinvestigation lgal Module 8 : Comprendre les systmes de fichiers et les disques durs Module 9 : Appareils multimdia digitaux Module 10 : Investigation lgale de CD/ DVD Module 11 : Processus de dmarrage Windows, Linux et Mac Module 12 : Investigation lgale dans Windows I Module 13 : Investigation lgale dans Windows II Module 14 : Investigation lgale dans Linux Module 15 : Investigation lgale dans Mac Module 16 : Acquisition de donnes et duplication Module 17 : Retrouver des fichiers et des partitions supprims Module 18 : Investigation lgale utilisant AccessData FTK Module 19 : Investigation lgale utilisant Encase

Informations gnrales
Code : CHFI Dure : 5 jours Participants : 8 Maximum Prix : 3 490 HT

Public
Ce cours est destin la police, personnels militaires et de la dfense, professionnels de la scurit E-business, administrateurs systmes, professions juridiques, Banque, assurance et autres professionnels, organismes gouvernementaux, responsables informatiques.

Modules enseigns (suite)


Module 20 : Stganographie Module 21 : Investigation lgale dans les fichiers dimages Module 22 : Investigation lgale dans les fichiers audio Module 23 : Investigation lgale dans les fichiers vido Module 24 : Application de crackage de mots de passe Module 25 : Capture de logs et corrlation dvenements Module 26 : Investigation lgales dans les rseaux et utiliser les journaux de logs des fins dinvestigation Module 27 : Enquter sur le trafic rseau Module 28 : Investigation lgale de routeurs Module 29 : Enquter sur les attaques Wireless Module 30 : Enquter sur les attaques Internet Module 31 : Enquter sur les attaques par Dni de Service Module 32 : Enquter sur les attaques de virus, trojans, logiciels espion et rootkits Module 33 : Enquter sur les cybercrimes Module 34 : Suivre les emails et enquter sur les dlits par email [...] Module 65 : Socits de consulting en investigation lgale

Pr-requis
Il est fortement recommand davoir valid le CEH (certified ethical hacker) avant de suivre le cours CHFI.

Moyens
Cours donn en Franais Support de cours v6(5 livres de 500 pages chacun en anglais) 1 PC par personne DVD doutils officiel

Objectifs
Donner aux participants les qualifications ncessaires pour identifier les traces laisses lors de lintrusion dun systme informatique par un tiers et pour collecter correctement les preuves ncessaires des poursuites judiciaires. Prparation lexamen CHFI EC0 312-49 lissue du cours.

Le programme complet du cours sur : http://www.eccouncil.org/Course-Outline/CHFI%20Course.htm

Retrouvez nos plannings de formation sur www.sysdream.com


26 C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m

EC-Council Network Security Administrator


Lapproche dfensive Description
Le programme ENSA est linverse de la certification CEH, une certification qui introduit la notion de scurit dun point de vue dfensif. Le programme de lENSA est conu pour fournir les comptences ncessaires pour analyser les menaces de la scurit interne et externe dun rseau. Les participants ce cours apprendront valuer les questions de scurit rseau et Internet, ainsi que la faon de mettre en oeuvre des politiques de scurit efficaces et des stratgies de pare-feu.

Informations gnrales
Code : ENSA Dure : 5 jours Participant : 10 maximum Prix : 3290 HT

Dans un centre de formation reconnu par EC Council, ce cours prpare lexamen 312-28 ENSA (EC Council Network Security Administrator). Modules enseigns
Module 01: Les fondamentaux du rseau Module 02: Protocoles de rseau Module 03: Analyse de protocole Module 04: Renforcer la scurit physique Module 05: Scurit du rseau Module 06: Organisations de standards de scurit Module 07: Standards de scurit Module 08: Politiques de scurit Module 09: Standards IEEE Module 10: Menaces sur la scurit du rseau Module 11: Systmes de dtection dintrusion (IDS) & systmes de prvention dintrusion (IPS) Module 12: Firewalls Module 13: Filtrage de paquets & serveurs Proxy Module 14: Bastion Internet & Pots de miel Module 15: Scuriser les modems Module 16: Localiser les pannes de rseaux Module 17: Renforcer les routeurs Module 18: Renforcer les systmes dopration Module 19: Patch Management

Modules enseigns (suite)


Module 20: Analyse de journaux de logs Module 21: Scurit des applications Module 22: Scurit WEB Module 23: Scurit des e-mails Module 24: Authentification: Encryptage, Cryptographie & signatures digitales Module 25: VPN Module 26: Scurit des rseaux sans fil Module 27: Crer une tolrance aux erreurs Module 28: Rponse aux incidents Module 29: Reprise dactivit et plan Module 30: valuation des vulnrabilits du rseau

Public
Administrateur systme Administrateur rseau Toute personne intresse par les technologies de scurit rseau

Pr-requis
niveau CNA/CNE

Moyens
Cours donn en Franais Support de cours v6(5 livres de 500 pages chacun en anglais) 1 PC par personne DVD doutils officiel

Objectifs
Donner aux participants les qualifications ncessaires pour analyser et mettre en place une politique de scurit rseau. Prparation lexamen ENSA 312-28 lissue du cours.

Retrouvez nos plannings de formation sur www.sysdream.com


C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com 27

Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m

EC-Council VoIP Professional


Maitrisez la technologie VoIP Description
Internet et linformatique ont dj chang la faon dont les gens vivent, travaillent et communiquent. La VoIP (Voice over Internet Protocol) est lune de ces technologies converges lorigine de cette rvolution de la communication La VoIP est la famille de technologies qui permet aux rseaux IP dtre utiliss pour les applications vocales, comme la tlphonie, la messagerie vocale instantane, et la tlconfrence. La certification ECVP couvre les technologies VoIP allant des concepts de la mise en uvre au dploiement. Dans un centre de formation reconnu par EC Council, ce cours prpare lexamen 312-78 ECVP (EC Council Certified VoIP Professional). Modules enseigns
Module 01 : Introduction la VoIP Module 02 : Conversions analogues vers numriques Module 03 : Principes traditionnels de tlphonie vocale Module 04 : Appareils VoIP & composants Cisco Module 05 : Configurer la VoIP Module 06 : Implmentation & Applications de la VoIP Module 07 : Qualit de service (QoS) de la VoIP Module 08 : Standards H.323 Module 09 : SIP & Protocoles supports Module 10 : Protocole Megaco Module 11: Protocole de rservation de ressources Module 12 : VoIP sans fil Module 13 : Techniques dencryptage pour la VoIP Module 14 : Rparer les rseaux VoIP Module 15 : Tester la VoIP & Outils Module 16 : Menaces sur les rseaux de communication VoIP Module 17 : Scurit VoIP Module 18 : Sgrgation logique de trafic rseau Module 19 : Vendeurs de logiciel et matriel VoIP Module 20 : Conformit de rgulation de la VoIP Module 21 : Hacking de la VoIP

Informations gnrales
Code : ECVP Dure : 5 jours Participants : 5 maximum Prix : 3490 HT

Public
Ce cours est destin tous les professionels de lindustrie technologique, responsables dun rseau de Voix sur IP

Pr-requis
aucun

Moyens
Cours donn en Franais Support de cours v6(5 livres de 500 pages chacun en anglais) 1 PC par personne DVD doutils officiel

Objectifs
Offrir les qualifiquations ncessaires aux participants la ralisation dun rseau VoIP scuris Permettre la prparation de lexamen 312-78 ECVP

Retrouvez nos plannings de formation sur www.sysdream.com


28 C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m

EC-Council Disaster Recovery-Virtualization Technology


Contrez tous les dsastres Description
Face une catastrophe potentielle cause par une intemprie ou une attaque malveillante, il est rarement vident dassurer la reprise rapide des activits. Ce cours vous enseigne les mthodes pour identifier les vulnrabilits et prendre des contre-mesures appropries pour prvenir et attnuer les risques dchec pour une organisation. Il prvoit galement les principes de rcupration aprs un sinistre, lvaluation des risques dans lentreprise, le developpement des politiques suivre et la comprhension des rles et relations des diffrents membres dune organisation. Dans un centre de formation reconnu par EC Council, ce cours prpare lexamen 312-55 EDRP/ECVT (EC Council Disaster Recovery-Virtualization Technology). Modules enseigns
Module 01 : Introduction au plan de reprise dactivit et continuit dactivit Module 02 : Nature & Causes de dsastres Module 03 : Justice & Lois Module 04 : Problmes lis la scurit des systmes dinformation Module 05 : Plan de reprise dactivit et implmentation Module 06 : Plan de continuit dactivit et sa gestion Module 07 : Planning de contingence pour les systmes de technologie de linformation Module 08 : Gestion du risque Module 09 : valuation du risque Module 10 : Les responsabilits de lvaluation du risque Module 11 : Politiques et procdures lies au contrle du risque Module 12 : Contre-mesures du risque et leurs effets Module 13 : Contrle daccs et mesures administratives Module 14 : Network Attached Storage (NAS) Module 15 : Storage Area Network (SAN) Module 16 : Backup de donnes et reprise Module 17 : Implmenter un backup externalis

Informations gnrales
Code : EDRP-VT Dure : 5 jours Participants :10 maximum Prix : 3790 HT

Public
Administrateur rseau Administrateur systme Auditeur Technique

Modules enseigns (suite)


Module 18 : Services de reprise dactivit Module 19 : Backup dentre & Outils de continuit dactivit Module 20 : Virtualisation pour la reprise & la continuit dactivit Module 21 : Pratiques de reprise dactivit et problmes lis la conformit lgale Module 22 : tudes de cas Module 23 : Modles & Check-lists Module 24 : Certification & Accrditation des SI Module 25 : Introduction la virtualisation Module 26 : VMware ESXi sur plateforme Linux Module 27 : Virtualisation Microsoft Module 28 : Virtualisation Xen Module 29 : Virtualisation Sun Module 30 : Virtualisation HP Module 31 : Virtualisation Red Hat Enterprise Linux Module 32 : NoMachine Module 33 : NComputing Module 34 : Parallles Module 35 : Amazon Elastic Compute Cloud (AEC2) Module 36 : MokaFive Module 37 : Management de Virtual Lab & Automation Module 38 : Scurit de la virtualisation

Pr-requis
aucun

Moyens
Cours donn en Franais Support de cours v6(5 livres de 500 pages chacun en anglais) 1 PC par personne DVD doutils officiel

Objectifs
Donner aux participants les qualifiquations ncessaires pour identifier les vulnrabilits dun systme aprs un sinistre Prparer lexamen 312-55 EDRP/ECVT

Retrouvez nos plannings de formation sur www.sysdream.com


C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com 29

Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m

CISA
Certified Information Systems Auditor Description
Le CISA est la certification dAudit des Systmes dInformation. Cette certification est connue et reconnue dans le monde entier. Elle sanctionne la fois la russite lexamen du CISA (200 questions choix multiple en 4 heures) et la validation de cinq annes dexprience. Il est cependant possible de passer lexamen avant les 5 ans dexprience. Le certificat est alors dcern aprs validation des annes dexprience ou des quivalences.

Informations gnrales
Code : CISA Dure : 5 jours Participants : 10 maximum Prix : 2800 HT

Dans un centre de formation accrdit, ce cours prpare lexamen CISA (Certified Information Systems Auditor). Modules enseigns
Domaine 1 : Processus daudit des SI. Les standards daudit. Lanalyse de risque et le contrle interne. La pratique dun audit SI Domaine 2 : Gouvernance des SI. Stratgie de la gouvernance du SI. Procdures et Risk management. La pratique de la gouvernance des SI. Laudit dune structure de gouvernance Domaine 3 : Gestion du cycle de vie des systmes et de linfrastructure. Gestion de projet : pratique et audit. Les pratiques de dveloppement. Laudit de la maintenance applicative et des systmes. Les contrles applicatifs Domaine 4 : Fourniture et support des services. Audit de lexploitation des SI. Audit des aspects matriels du SI. Audit des architectures SI et rseaux Domaine 5 : Protection des avoirs informatiques. Gestion de la scurit : politique et gouvernance. Audit et scurit logique et physique. Audit de la scurit des rseaux. Audit des dispositifs nomades Domaine 6 : Plan de continuit et plan de secours informatique. Les pratiques des plans de continuit et des plans de secours. Audit des systmes de continuit et de secours. Dans chaque expos, laccent sera mis sur les lments organisationnels et technologiques fondamentaux et leurs impacts sur la stratgie daudit en termes de validit et dexhaustivit des lments audits conformment lapproche ISACA.

Public
Auditeur Consultant IT Responsable IT Responsable scurit

Pr-requis
Connaissances gnrales en informatique, scurit et audit

Moyens
Support de cours anglais Cours donn en franais Un PC par personne

Objectifs
Analyser les diffrents domaines du programme sur lesquels porte lexamen. Assimiler le vocabulaire et les ides directrices de lexamen. Sentraner au droulement de lpreuve et acqurir les stratgies de rponse au questionnaire.

Retrouvez nos plannings de formation sur www.sysdream.com


30 C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m

ISO27001
Formation auditeur principal certifi ISO 27001 Description
Ce cours intensif de cinq jours permet aux participants de dvelopper lexpertise ncessaire pour auditer un systme de management de la scurit de linformation (ISO 27001) et de grer une quipe dauditeurs en appliquant les principes, procdures et techniques daudits gnralement reconnus. Au cours de la formation, le participant acquerra les connaissances ncessaires pour planifier et effectuer des audits conformes au processus de certification la norme ISO 27001. A partir dexercices pratiques, le participant sera en mesure de dvelopper les habilits (matrise des techniques daudit) et aptitudes (gestion dquipes et dun programme daudit, communication avec les clients, rsolution de conflits, etc.) ncessaires la conduite dun audit. Dans un centre de formation accrdit, ce cours prpare lexamen Lead Auditor ISO27001. Jour 1
Introduction Prsentation de la norme ISO Concepts de scurit de linformation Clauses 4 8 (ISO 27001)

Informations gnrales
Code : ISO27001 Dure : 5 jours Participants : 10 maximum Prix : 3900 HT

Public
Personne dsirant diriger des audits de certification ISO 27001 Conseiller interne une organisation Responsable de la scurit de linformation Auditeur interne dsirant prparer et accompagner son organisation lors dun audit de certification ISO 27001 Jour 4
Notes de revue Prsentation du rapport daudit Suivis des audits Profession: Auditeur

Jour 2
Principes daudit Mthodes de travail Documenter des non conformits Communication pendant un audit

Jour 5
Examen

Pr-requis
Formation de ISMS Fondation ou une connaissance de base des normes ISO 27001 et ISO 27002 est recommande.

Jour 3
Techniques daudit Mthodes de travail Documenter des non conformits Communication pendant un audit

Moyens
Support de cours : 400 pages en anglais copie de la norme ISO 27001 CD doutils daudit Certificats de participation de 35 CPE (Continuing Professional Education)

Objectifs
Prparer lexamen de certification ISO 27001

Retrouvez nos plannings de formation sur www.sysdream.com


C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com 31

Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m

BASEL2/SARBANNES
La scurit conomique Description
Ce sminaire a t conu pour fournir aux participants les connaissance et les comptences ncessaires pour comprendre les exigences rglementaires de Ble II. Les normes Ble II sont un dispositif de prudence destin mieux apprhender les risques bancaires et principalement le risque de crdit. Ces directives ont t prpares par le comit de Ble sous lgide de la Banque des Rglements Internationaux.

Informations gnrales
Code : BASEL Dure : 2 jours Participants : 10 maximum Prix : 2290 HT Dans un centre de formation accrdit, ce cours prpare lexamen Basel II (Expert des normes de Ble II). Modules enseigns
Introduction la rforme Ble II Gnralits et objectifs Les trois piliers de la rforme Impacts de la rforme sur les marchs de capitaux Critiques du nouveau ratio Allocation de fonds propres - approche conomique Risques de march. Dfinition et mesure des expositions. Quantification du risque de march (Value at Risk). Traitement dun exemple Risques de crdit. Dfinition et mesure des expositions. Quantification du risque de crdit : approche par les ratings, approche par les modles structurels (KMV), approche par les spreads, CRDITMETRICS, CREDITRISK+Traitement dun exemple Allocation de fonds propres - approche rglementaire (Ble II) Approches utilises pour le risque de crdit. Analyse des mthodes standards. Prsentation dtaille des deux approches internes : IRB foundation et IRB advanced Modalits pratiques de la mise en place du ratio Mac Donough. Mise en place dun systme de notation interne. Dfinition du dfaut, calcul de PD, LGD et EAD. Ajustement de maturit, facteurs de rduction du risque, prise en compte des corrlations. Application pratique plusieurs types de portefeuilles Risques oprationnels. Dfinition. Quantification des risques oprationnels laide dapproches simples. Utilisation de mthodes internes pour quantifier les risques oprationnels Diffrences entre les approches conomique et rglementaire Comparaison des rsultats des deux approches pour le risque de crdit Utilisation des modles dans la gestion. lchelle dune transaction (estimation du risque individuel, tarification interne du cot du risque aux oprateurs). lchelle dun portefeuille (optimisation des portefeuilles sous langleRendement / Risque) Premire comparaison : paramtres requis, mthodes de calcul, utilisation et rsultats

Public
Inspecteurs des finances Responsables risk management Responsables au sein de middleoffice. Responsables ALM, directeurs financiers et trsoriers Gestionnaires (toutes spcialits), grants taux, grants actions, analystes financiers

Pr-requis
aucun

Moyens
Support de cours anglais Cours donn en franais

Objectifs
Comprendre les enjeux de la rforme Ble II et ses consquences sur les mtiers. Matriser les trois piliers du nouveau dispositif. Apprhender les diffrents paramtres de calcul des exigences de fonds propres au titre du risque de crdit et oprationnel.

Retrouvez nos plannings de formation sur www.sysdream.com


32 C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m

CISM
Certified Information Security Manager Description
Ce cours vous fournira les connaissances et la comprhension des directeurs principaux ncessaires pour tre un membre efficace dune quipe de scurit de linformation avec des responsabilits de scurit. Il prpare galement les personnes qui envisagent de faire de la scurit de linformation ou toute fonction connexe. Modules enseigns

Informations gnrales
Code : CISM Dure : 4 jours Participants : 10 maximum Prix : 2800 HT

Public
Responsables de la scurit de linformation Professionels de la scurit se prparant ou voulant se prparer la certification CISM Toute personne cherchant avoir une comprhension globale des risques et contrles IT essentiels

Pr-requis
Un minimum de 5 ans dexprience dans la scurit de linformation, avec un minimum de 3 ans de management de la scurit de linformation dans au moins 3 des domaines de la formation. Lexprience professionelle doit tre obtenue dans les 10 annes prcdant la date dinscription la certification ou dans les 5 ans suivant la date dexamen.

Moyens
Cours donn en Franais 1 PC par personne

Objectifs
Dfinir et dmontrer les comptences de base et les standards internationaux de performance attendus des responsables de la scurit de linformation.

Gouvernance de la scurit dinformation * Elaborer une strategie de scurit de linformation pour lalligner sur la stratgie dentreprise et de la direction * Obtenir lengagement de la haute direction et le soutien la scurit informatique dans toute lentreprise * Dfinir les rles et les responsabilits dans la gouvernance de la scurit de linformation * Mettre en place des voies dinformation et de communication concernant les activits de gouvernance de scurrit de linformation Management du risques de linformation * Dvelopper une approche systmatique et analytique, ainsi que le processus continu de gestion des risques * Comprendre et mettre en oeuvre lidentification des risques et lanalyse. * Dfinir les stratgies dattnuation des risques * Rapporter de faon approprie lvolution de la gestion des risques Dveloppement de programme de scurit de linformation * Crer et maintenir des plans pour mettre en oeuvre un cadre conu avec soin pour la gouvernance de la scurit de linformation * Elaborer des lignes de base de scurit de linformation aux besoins organisationnels, ainsi que des normes internationales * Elaborer les lignes directrice et procdure pour intgrer la gestion du risque pour la scurit dans les processus commerciaux * Elaborer des lignes de base de scurit de linformation aux besoins organisationnels, ainsi que des normes internationales * Sassurer que la scurit est effectivement intgr dans les organisations tablies de gestion du changement des processus * Intgrer efficacement les politiques de scurit de linformation, les procdures, les directives et la responsabilisation dans la culture de lorganisation Management de programmes de la scurit de linformation * Grer les risques de scurit des contracts, ainsi que le transfert des risques * Comprendre les besoin en conformit en scurit de linformation rsultant de la loi Sarbanes-Oxley Gestion des incidents et rponses aux incidents * Aligner proprement la planification IT avec la planification stratgique organisationnelle * Comment positionner la gestion des scurit de linformation au sein de lorganisation * Contrle de risques pour la scurit relative linformatique de financement * Grer le risque associ lingnierie sociale, les menaces les infrastructures physiques, les codes malveillants et les vulnrabilits des logiciels Intgrer la scurit de linformation dans le commerce continue, la rcupration en cas de dsastre et la rponse dincident * laborer et mettre en uvre des processus pour identifier, dtecter et analyser les vnements lis la scurit des procdures * Organiser, former et quiper les quipes dintervention approprie

Retrouvez nos plannings de formation sur www.sysdream.com


C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com 33

Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m

CISSP : Certified Information Systems Security


Professional
La certification des professionnels de la Scurit de linformation Description
Informations gnrales
Code : CISSP Dure : 5 jours Participants : 8 Maximum Prix : 3 100 HT
La certification de rfrence CISSP est indpendante, pragmatique et internationalement reconnue. Elle a t cre et est maintenue par des professionnels de la scurit informatique en exercice. La certification CISSP permet dtalonner son niveau de comptence tant au niveau des connaissances techniques quau niveau analyse des risques et audit des systmes dans une optique de gouvernance des systmes dinformations. Aujourdhui, les entreprises et organisations ont besoin de personnels certifis CISSP afin de fortifier leurs infrastructures. Une personne certifie CISSP nest pas seulement familire avec la technologie, elle saura comment ces technologies sinsrent et sassemblent pour mieux rpondre aux besoins des entreprises en matire de scurit

Public
RSSI Consultants / Auditeurs Administrateurs Systme et rseaux

La mthodologie dapprentissage IP3 :

Pr-requis
Justifier de trois ans dexprience professionnelle minimum dans au moins lun des 10 domaines du CBK

Moyens
Cours donn en Franais 1 PC par personne

Le cours de prparation au CISSP dIP3 propos par Sysdream aborde les concepts de scurit ncessaires lobtention de la certification CISSP. Cette formation permet de se prparer lexamen CISSP, dune manire acclre mais rigoureuse, en couvrant lensemble du CBK (Common Body of Knowledge), tronc commun de connaissances en scurit dfini par lISC2. La mthodologie innovante dveloppe par IP3, utilisant divers supports, facilite lapprentissage des connaissances indispensables lobtention de la certification CISSP. En effet, en plus du Boot Camp classique, prparation de 5 jours qui couvrira les 10 domaines du CBK, vous aurez galement droit un an de sessions de prparation pr- et post- cours, en ligne et interactives, aux Podcasts audio/vido tlchargeables, du online mentoring avec des professeurs pouvant rpondre toutes les questions que vous vous posez lors de la prparation et la meilleure littrature qui existe aujourdhui autour du CISSP. Lobjectif de ce cursus le plus complet actuellement sur le march est simple : mieux accompagner nos stagiaires vers la certification CISSP.

Objectifs
Revoir les 10 disciplines de scurit du CBK (descriptif au verso) Entraner les participants au passage de lexamen CISSP

Contenu de la formation :
Prparation de 5 jours Les principaux sujets abords pendant le cours de 5 jours sont une dcouverte des thmes, des domaines et rubriques du Common Body of Knowledge (CBK) et une rvision en profondeur des fondamentaux de la scurit des SI. Outre la prparation en tant que telle lexamen de certification CISSP, le but de notre formation est denrichir les connaissances des participants dans les domaines dexpertise quils maitrisent. Le contenu de la formation est sans cesse remani et mis jour pour reflter les dernires volutions des questions de scurit, des proccupations et des contre-mesures actuelles. Le cours est un vritable lieu dchange o chaque participant est appel intervenir sur diffrents sujets des domaines du CBK. Un accompagnement dun an avec : Sessions en ligne du CISSP , 2 heures 2 fois par semaine lors de sessions en ligne WebEx, animes par des formateurs CISSP dIP3; Revue des sessions dans chaque domaine ;2 heures 1 fois par semaine ; Tlchargement de podcasts Audio/Vido compatibles IPod 8GB ou 80 GB pour chaque session - Podcasts galement disponibles au format MP4 ;Un forum dchanges en ligne rserv aux stagiaires CISSP; Workbook CISSP IP3 de plus de 300 pages dvelopp et mis jour continuellement par des professionnels de la Securit des S.I. CD dexamens blancs Transcender Tests & Flashcards des tests couvrant chaque domai-ne du CBK pour vous aider vous prparer aux 6 heures de lexamen CISSP. Le livre de rfrence du CISSP : Shon Harris CISSP Exam Guide version 4 CD doutils de scurit

Nous parcourrons les 10 domaines du CBK : Scurit des informations et gestion des risques Contrle daccs Architecture et modles de scurit Scurit des tlcommunications et des rseaux Continuit des oprations et plan de reprise Scurit des applications Cryptographie Lois, rglementations Scurit physique Scurit des oprations

Retrouvez nos plannings de formation sur www.sysdream.com


34 C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m

PCIRM
Practitioner Certificate in Information Risk Management Description
Informations gnrales
Code : PCIRM Dure : 5 jours Participants : 10 maximum Prix : 2500 HT Ce module sur linformation de gestion des risques est destin (mais non exclusivement) ceux qui sont impliqus dans les domaines de la scurit de linformation et lassurance de linformation. Le module contient un certain nombre de sances de travaux pratiques, qui visent sappuyer sur les composants du module, et encourager le dbat et le partage des connaissances et dexpriences entre les tudiants. Le module favorise une approche pratique de linformation de gestion des risques, en appliquant des normes internationales en vigueur, permettant aux lves dutiliser directement le module leur retour dans leurs organisations Modules enseigns
Concepts & Importance de la gestion des risques informatiques 1. La ncessit dune gestion des risques informatiques 2. Le contexte de risque dans le secteur 3. Examen des fondements scurit de linformation Le risque de gestion de linformation Environnement 1. Dvelopper une stratgie de gestion des risques informatiques 2. Information sur la gestion des risques, valuation des risques et de traitement 3. Actif 4. Information sur le risque de management terminologie Les tapes de gestion des risques informatiques 1. Dfinir le champ dapplication 2. Analyse de limpact du buisness 3. valuation des menaces et de la vulnrabilit 4. Dtermination des risques 5. Information sur les risques de contrle de gestion Action et Excution 1. Information sur les risques des mthodologies de gestion 2. Report de risque et de prsentation 3. La prise de dcision 4. Traitement du risque 5. Surveillance des risques Classification des informations sur les rgimes 1. Processus de classification 2. Les questions de classification 3. Schmas de classification typique

Public
Les personnes responsables pour lanalyse des risques et la gestion des systmes dinformation Les personnes qui ont besoin de comprendre lanalyse des risques, lvaluation et la gestion Ceux qui ont besoin de prendre des dcisions de risques de lentreprise selon les principes de gouvernance dentreprise La scurit et le personnel de gestion des risques, chefs dentreprises, les dcideurs de projet et directeurs de programme

Pr-requis
Une comprhension gnrale de lassurance de linformation Pas de diplme exig

Moyens
Support de cours anglais Cours donn en franais

Objectifs
lissue de ce module, les participants auront une comprhension dtaille de : la gestion des risques de linformation apportera des avantages commerciaux importants lusage de la terminologie dinformation de gestion des risques lvaluation de la menace et la vulnrabilit, des analyses dimpact entreprises et des risques principe de contrle et de traitement des risques

Retrouvez nos plannings de formation sur www.sysdream.com


C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com 35

To us n o s c o ur s sur w w w.sys dr e a m.c o m

36

C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

CISCO Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m

CISCO Scurit

Toutes les formations scurit des matriels CISCO

Securing Networks with ASA Advanced

SNAA

Securing Networks with ASA Fundamentals

SNAF

Implementing Cisco Intrusion Prevention System

IPS

Securing Networks with Cisco Routers and Switches

SNRS

C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

37

CISCO Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Securing Networks with ASA Fundamentals


Description
Informations gnrales
Code: SNAF Dure : 5 jours Participants : 10 Maximum Prix : 3100 HT Ce cours vous permettra dacqurir les connaissances et les comptences ncessaires pour configurer et maintenir le matriel Cisco ASA. Conu pour simuler un rseau de production classique, les exercices vous guideront dans lexcution de la maintenance gnrale, de la configuration des ACLs et de la configuration des VPNs. Tests et Certifications: Ce cours prpare au test 642-524 (SNAF) Programme Dtaill: Prsentation des technologies et des fonctionnalits des dispositifs de scurit Cisco Prsentation de la scurit des ASA et des PIX Prise en main des dispositifs de scurit Cisco Configuration du dispositif de scurit Configuration de la translation et des limites de connexion Utilisations des ACLs et filtrage Configuration des objets groupes Commutation et routage sur les dispositifs de scurit Cisco Configuration de AAA ( Authentication Authorization accouting ) Configuration de la politique modulaire Cisco (suite) Configuration et prise en charge des protocoles avancs Configuration des dtections de menace Configuration site site des VPNs laide des cls pre-shared Configuration de laccs distant avec Easy VPN Configuration du dispositif ASA pour VPN SSL Configuration des Pare-feux en mode transparent Configuration des contextes de scurit Configuration des redondances Gestion des dispositifs de scurit

Public
Ce cours est destin aux techniciens, ingnieurs et administrateurs rseaux qui seront amens installer, configurer, vrifier et grer les produits des familles PIX et ASA

Pr-requis
Avoir suivi le cours IINS ou possder les connaissances quivalentes. Etre certifi CCNA ou avoir un niveau quivalent. Avoir des bonnes connaissances de TCP/ IP et des techniques de chiffrement et dauthentification. Etre familiaris avec les notions de scurit rseaux

Moyens
Support de cours Officiel 1 PC par personne CD doutils

Objectifs
Etre capable de dcrire, configurer, vrifier et grer les produits des familles PIX et ASA. Prparation au test 642-524

Retrouvez nos plannings de formation sur www.sysdream.com


38 C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

CISCO Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Securing Networks with ASA Advanced


Description
Informations gnrales
Code: SNAA Dure : 5 jours Participants : 10 Maximum Prix : 3100 HT Dans ce cours qui fait suite au SNAF, vous decouvrirez des sujets avancs tel que la gestion de certificats numrique sur IPSEC ou lanalyse approfondie de paquet. Le contenu de ce cours est applicable toutes les familles PIX et ASA lexception des modules couvrant le SSL VPN Cisco ou les modules de scurit spcifique car ces caractristiques ne sont pas prises en charge sur les pare-feu Cisco PIX. Tests & Certifications: Ce cours prpare la certification CCSP Cisco Certified Security Professional et la spcialisation CQS Firewall. Modules enseigns
1. Configuration et vrification du NAT, du routage dynamique, et du switching sur les solutions de scurit. Configurer les VLAN en utilisant ASDM Configurer les protocoles de routage dynamique et les redistributions de route en utilisant ASDM Configurer les politiques de NAT en utilisant ASDM 2. Configuration et vrification de linspection des protocoles applicatifs et la politique modulaire pour les solutions de scurit. Dcrire les capacits de traitement des protocoles applicatifs sur la solution de scurit Configurer et vrifier linspection des protocoles applicatifs en utilisant ASDM Configurer et vrifier la politique modulaire en utilisant ASDM 3. Configurer une connexion scurise en utilisant des VPN IPsec Dcrire les points cls et les capacits des certificats digitaux Dcrire comment utiliser linscription des certificats digitaux avec la solution de scurit et le client VPN Cisco Configurer les VPN accs distant avec des certificats digitaux en utilisant ASDM Configurer les clients VPN IPsec avec des certificats digitaux en utilisant Configurer un VPN site site avec des certificats digitaux en utilisant ASDM Configurer un VPN accs distant avanc en utilisant ASDM

Public
Ce cours sadresse aux techniciens, ingnieurs et administrateurs rseaux

Pr-requis
Avoir suivi le cours SNAF Securing Networks with ASA Fundamentals ou possder les connaissances quivalentes.

(suite)
Configurer un ASA 5505 comme client de laccs distant en utilisant ASDM Configurer de la QOS pour le trafic passant dans un tunnel en utilisant ASDM 4. Configurer et valider une connexion scurise en utilisant du VPN SSL Dcrire les fonctionnalits et les capacits dun VPN SSL Configurer et vrifier lautorit de certification locale en utilisant ASDM Configurer et vrifier des smart tunnels des plug-ins et des liens en utilisant ASDM Configurer et vrifier la redirection de port en utilisant ASDM Configurer la solution de scurit pour laccs client VPN SSL Configurer le client AnyConnect Configurer le Cisco Secure Desktop en utilisant ASDM Configurer le Dynamic Access Policies en utilisant ASDM 5. Configurer et valider les modules SSM Expliquer la fonction dun module AIP-SSM et CSC-SSM dans un rseau Configurer et valider le module AIP-SSM Configurer et valider le module CSC-SSM

Moyens
Support de cours Officiel 1 PC par personne CD doutils

Objectifs
Ce cours permettra aux stagiaires dacqurir les comptences et connaissances ncessaires pour configurer, maintenir et faire fonctionner les Cisco ASA 5500 Series Adaptive Security.

Retrouvez nos plannings de formation sur www.sysdream.com


C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com 39

CISCO Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Implementing Cisco Intrusion Prevention System


Description
Informations gnrales
Code: IPS Dure : 4 jours Participants : 5 maximum Prix : 2 500 HT Ce cours fournit les comptences ncessaires pour mettre en uvre, installer et configurer une solution Cisco de prvention contre les intrusions. Cette nouvelle version inclut le support passif de la prise dempreinte systme ou encore la dtection danomalie. Tests et Certifications: Ce cours prpare au test 642-533 (IPS) Programme Dtaill:
Prsentation de la dtection dintrusion et des technologies de protection contre les intrusions Terminologie et technologies de la dtection dintrusion Examiner les produits Cisco IPS Examiner les solutions de sondes IPS Examiner les techniques pour tenter dchapper la dtection Installation des sondes Cisco IPS 42XX Installer une sonde IPS laide de CLI Utiliser Cisco IDM Configurer les paramtres de base de la sonde Signatures Cisco IPS Configurer les signatures et alertes Cisco IPS Personnaliser les signatures Configuration avance de Cisco IPS Amliorer le tuning avanc des sondes IPS Assurer la surveillance et la gestion des alarmes Configurer une sonde virtuelle Configurer les caractristiques avances des sondes Configurer lIP Blocking

Public
Ingnieurs, Consultants.

Pr-requis
Avoir suivi le cours IINS. Savoir mettre en oeuvre la scurit des rseaux IOS Cisco. Possder les connaissances de base sur Windows. Connatre la terminologie et les concepts de la scurit rseau.

(suite)
Priphriques Additionnels Installer le module IDSM sur les commutateurs Catalyst 6500 Installer le module AIP-SSM sur les ASA Administration Assurer la maintenance des sondes IPS Grer les sondes IPS

Moyens
Support de cours officiel 1 PC par personne

Objectifs
Configurer et grer les sondes IPS Cisco Visualiser et rpondre aux alarmes IPS

Retrouvez nos plannings de formation sur www.sysdream.com


40 C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

CISCO Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Securing Networks with CISCO Routers and Switches

Description
Informations gnrales
Code: SNRS Dure : 5 jours Participants : 5 maximum Prix : 3 100 HT Ce cours est destin aux techniciens, ingnieurs et administrateurs rseaux ayant configurer toutes les fonctions de scurit prsentes au sein de lIOS. Il est recommand aux stagiaires davoir suivi le cours Securing Cisco Network Devices, de possder la certification CCNA ou davoir un niveau quivalent, davoir des connaissances de base du systme dexploitation Windows et dtre familiaris avec les notions de scurit rseau. Programme Dtaill:
Scurisation de la couche 2 Examiner les attaques de niveau Configurer la validation des changes DHCP (DHCP Snooping) Confiance et Identit Mettre en oeuvre la gestion des identits Mettre en oeuvre Cisco IBNS Protection de base du rseau Cisco Prsenter Cisco NFP Scuriser le plan de contrle Scuriser le plan de gestion Scuriser le plan de donnes Connexion scurise Prsenter IPSec Examiner les VPNs SSL (WebVPN) Mettre en oeuvre un VPN IPSec utilisant les secrets partags Mettre en uvre un VPN IPSec utilisant les certificats (PKI) Configurer les tunnels GRE

Public
Techniciens Ingnieurs Administrateur rseau

(suite)
Configurer les VPNs multipoints dynamiques (DMVPN) Configurer un accs distant Easy Adaptation des dfenses face aux menaces Configurer la fonction pare-feu sur router (IOS Firewall de Cisco) Configurer la fonction pare-feu base sur zones (IOS Zoned-Based Policy Firewall) Configurer la fonction Authentification Proxy de lIOS Firewall Configurer la fonction prvention dintrusion (IPS) de lIOS Firewall

Pr-requis
Avoir suivi le cours IINS. Possder la certification CCNA ou avoir un niveau quivalent. Avoir des connaissances de base du Systme dexploitation Windows. Etre familiaris avec les notions de scurit rseau.

Moyens
Support de cours Officiel 1 PC par personne

Objectifs
Acqurir les connaissances et les comptences ncessaires pour scuriser les routeurs et les commutateurs.

Retrouvez nos plannings de formation sur www.sysdream.com


C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com 41

Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Dveloppement Scuris

Nos cours de dveloppement sont des initiations destines aux administrateurs, techniciens, consultants qui souhaitent tre en mesure de dvelopper des modules spcifiques de faon scurise. Vous acquerrez les connaissances fondamentales en dveloppement rseau, systme et objet sous Windows, Linux et UNIX, pour vos besoins dadministration ou de dveloppement dapplications mtiers.

Dveloppement Java

DJA

Dveloppement C#

DC

Dveloppement C Scuris

DCS

Dveloppement Python

DPY

Dveloppement PHP / AMP

DPA

42

C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Dveloppement C#
Le dveloppement par des experts scurit Description
Vous apprendrez concevoir et dvelopper des applications .NET bases sur le langage C#, dans le cadre de limplmentation de plateformes Web et doutils dadministration systme, ainsi qu utiliser les API de type rseau et graphique pour la conception dapplications mtiers centralises. Ce cours est bas sur le support de Visual Studio 2005 comme outil de dveloppement, particulirement adapt aux applications professionnelles.

Informations gnrales
Code : DC Dure : 4 jours Participants : 10 Maximum Prix : 1740 HT
Jours 1 & 2 Introduction C# Le framework .NET et CLR Introduction au C# Introduction Visual studio 2005 LEDI Visual studio 2005 Dveloppement avec Visual studio 2005 Introduction aux applications C# Visual C# Express Oprateurs de relation Introduction aux classes et objets Les variables dinstances Les types de valeur et de rfrence Objets et constructeurs Instructions de contrle Utilisation avance des mthodes Packaging de code en C# Mthodes et variables Pile dappel Transtypage La bibliothque de classe .NET Surcharge de mthode Les tableaux Dclaration et cration de tableau Passer des tableaux aux mthodes Tableaux multidimensionnels Arguments en ligne de commande Classes et objets : avanc Contrler laccs au membre Rfrer au membre de lobjet courant Indexeurs, constructeurs par dfaut, com-position, destructeurs Les variables dinstance en lecture seule Labstraction et lencapsulation Jours 3, 4 La programmation oriente objet Classe de base et classe drive Membres protgs Ingnierie logicielle avec hritage Polymorphisme, hritage multiple, surcharge doprateur et interface Implmentation du polymorphique Les classes et mthodes abstraites La surcharge doprateur Les classes et les mthodes scelles Gestion des exceptions Introduction la gestion des exceptions La hirarchie des exceptions .NET Les classes dexception Les chanes de caractres Les constructeurs de String Les index de string Comparaison, extraction, concatnation Diffrentes mthodes de traitement Interface graphique (basique) Les Windows Form Gestion des vnements La proprit des contrles Les fichiers Cration et lecture dun fichier texte Srialisation Programmation rseau Cration dun serveur et client Remoting .NET Connexion aux bases de donnes ADO.NET

Public
Ingnieurs / Techniciens Administrateurs systmes Dveloppeurs

Pr-requis
Aucun

Moyens
Support de cours 1 PC par personne CD doutils et de dveloppement Visual Studio 2005 Support Windows

Objectifs
Dveloppement objet en C# Utilisation de Visual Studio 2005 comme support de programmation Utilisation du C# en .NET Programmation Rseau Programmation Web Programmation dinterface graphique Connexion aux bases de donnes Scurit en C#

Retrouvez nos plannings de formation sur www.sysdream.com


C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com 43

Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Dveloppement PHP / AMP scuris


Le dveloppement par des experts scurit Description
Apprenez utiliser la puissance du langage PHP pour dvelopper des plateformes Web de type portail, intranet ou e-business, sur un support Apache et MySQL. Les fonctions avances sont galement passes en revue (Expressions rgulires, XML, objets, polymorphismes) ncessaires limplmentation dun support technique efficace. Tout au long de cette formation sont galement prsentes les bonnes procdures de scurit intgrer dans le code pour viter les vulnrabilits.
Jours 1 & 2 Introduction Quest-ce que PHP PHP 4 et PHP 5 Installation et configuration de PHP et MySQL Syntaxe Les Variables Types de donnes Les Oprateurs Instructions Instructions conditionnelles Boucles Inclusion de fichier Quitter une page PHP Fonctions Comment a marche ? Porte et dure de vie dune variable Imbrication et rcursivit Affectation une variable Tableaux Tableau Simple Indexation par chane Tableau multidimensionnel Fonctions associes Jours 3, 4 Programmation avance Expressions rgulires Manipulation de fichiers Gnration et manipulation dimages Utiliser Cookies Le support Mail XML et connectivit Programmation oriente objet Avantages et Inconvnients ? Crer & Structurer une Classe Hritage Interface Le modle PHP5 Interaction avec MySQL Connexion Requtes Interaction avec la BDD

Informations gnrales
Code : DPA Dure : 4 jours Participants : 10 Maximum Prix : 1560 HT

Public
Ingnieurs / Techniciens Administrateurs systmes Dveloppeurs

Pr-requis
Aucun

Moyens
Support de cours 1 PC par personne / Internet Support Linux ou Windows, Apache, Mysql

Objectifs
Dvelopper des applications de type Web en PHP Intgrer vos applications PHP sur Apache Connecter des bases de donnes MySql, en mode ODBC (portable sur Oracle, MSSQL, Pgsql). Implmentation de supports avancs (XML, expressions rgulires )

Retrouvez nos plannings de formation sur www.sysdream.com


44 C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Dveloppement Python Scuris


Le dveloppement objet agile Description
Python est maintenant reconnu comme un langage puissant et stable, permettant de facilement et rapidement dvelopper des applications ou des plateformes Web, orientes objet ds la base. Cest galement devenu loutil le plus adapt pour les administrateurs qui souhaitent pouvoir trs rapidement coder des outils dadministration systme, rseau et de scurit dployer sur leur S.I.

Informations gnrales
Code : DPY Dure: 4 jours Participants : 10 Maximum Prix : 1650 HT

Les supports pour un grand nombre de fonctionnalits et de connecteurs dautres applications (SGDB, XML, RPC, Graphique, de traitement de chane de caractres, traitement de fichiers, dimages ) ont t ports, et sont passs en revue. Cest enfin un langage trs scuris de base de par sa conception mme.
Jours 1 & 2 Introduction Caractristiques du langage Domaines dapplication Installation de Python Linterprteur interactif Entres-sorties basiques Syntaxe Structures de contrle Types de donnes Nombres Chanes Tuples Listes Dictionnaires Dfinition de fonctions Rgles de nommage Arguments optionnels Les docstrings Introspection Oprateurs fonctionnels Gestion des exceptions Interception dexceptions Leve dexceptions Jours 3, 4 Manipulation de fichiers Fichiers texte / CSV Fichiers XML, XML-RPC et scurit Expressions rgulires Programmation avance Programmation rseau Programmation BDD Srialisation et scurit Threads Programmation oriente objet Intrts Structuration dun programme complexe Hritage Surcharge Polymorphisme Cration dinterfaces graphiques Design dune interface avec Qt Designer Compilation et import de linterface Ajout du code actif APIs utiles

Public
Ingnieurs / Techniciens Administrateurs systmes Dveloppeurs

Pr-requis
Aucun

Moyens
Support de cours 1 PC par personne CD doutils

Objectifs
Dvelopper des applications de type Web en Python. Apprendre utiliser Python pour faciliter vos taches quotidiennes dadministration systme, rseau et de scurit. Intgrer vos applications Python dans votre S.I. Implmentation de supports avancs (XML, RPC, expressions rgulires, SGDB )

Retrouvez nos plannings de formation sur www.sysdream.com


C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com 45

Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Dveloppement Java Scuris


Le dveloppement par des experts scurit Description
La matrise du Java est devenue indispensable dans la cration dapplications mtiers, quelles soient orientes rseau, Web ou systme. Vous apprendrez dans cette formation matriser toutes les notions lmentaires de ce langage, ainsi que le dveloppement avanc en terme de rseau, de bases de donnes et systme, ainsi qu apprhender la conception et le dveloppement objet. Enfin, vous apprendrez concevoir des applications graphiques, dans le cadre de programmes en local, ou comme client pour vos applications de type rseau. Les programmes Java peuvent tre galement grandement scuriss, via lutilisation de certaines API et mthodes particulires que nous passons largement en revue.
Jours 1 & 2 Introduction Caractristiques du langage Domaines dapplication Installation de Java Structure minimale dun programme Entres-sorties basiques Structures de contrle Principaux types de donnes Dfinition de fonctions Rgles de nommage Javadoc : utilisation et cration de docu-mentations Gestion des exceptions Interception dexceptions Leve dexceptions Manipulation de fichiers Fichiers texte / CSV Fichiers XML Jours 3, 4 Programmation avance Programmation rseau Programmation BDD Srialisation Threads Programmation oriente objet Intrts Hritage Surcharge Polymorphisme Les modificateurs Cration dinterfaces graphiques Design dune interface avec JBuilder Ajout du code actif APIs utiles Scurit Java Applets signs Dcompilation & obfuscation APIs cryptographiques

Informations gnrales
Code : DJA Dure : 4 jours Participants : 10 Maximum Prix : 1560 HT

Public
Ingnieurs / Techniciens Administrateurs systmes Dveloppeurs

Pr-requis
Aucun

Moyens
Support de cours 1 PC par personne / Internet Support Linux ou Windows. Jbuilder

Objectifs
Utiliser Java pour dvelopper vos applications mtiers. Programmation systme et rseau. Utilisation des bases de donnes en modle ODBC. Crer des applications graphiques. Programmer en modle Objet. Scuriser vos applications.

Retrouvez nos plannings de formation sur www.sysdream.com


46 C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Dveloppement C scuris
Le dveloppement par des experts scurit Description
Le C est le langage indispensable pour la conception dapplicatifs systme et rseau, quand un accs et une matrise directe sur les lments du systme dexploitation et du matriel sont exigs. De plus, la majorit des programmes des divers systmes dexploitation (Unix/Windows) sont cods en C. Sa comprhension est donc indispensable pour la pratique daudits de scurit trs techniques et danalyse de code (recherche de vulnrabilits).

Informations gnrales
Code : DCS Dure: 4 jours Participants : 10 Maximum Prix : 1750 HT

Nous insistons grandement tout au long de cette formation sur les aspects scurit de ce langage, et sur les erreurs ne pas commettre pour viter les failles qui sont la cause dintrusion sur les systmes. Nous veillons suivre les normes ANSI, qui permettent dassurer le portage simple de vos applications entre diffrents types darchitectures (Unix/Windows).
Jours 1 & 2 Introduction Caractristiques du langage Domaines dapplication Structure minimale dun programme Types de donnes de base Entres-sorties basiques Structures de contrle Pr et post-incrmentation Le prprocesseur Le processus de compilation Cration de Makefile Structures de donnes Les pointeurs Tableaux Les structures Dfinition de types Manipulation de fichiers Lecture de fichiers Ecriture de fichiers Traitement de chanes de caractres Jours 3, 4 Programmation systme Gestion de la mmoire Accder au systme de fichiers Chronomtrer un temps de traitement Gestion des processus Communication inter-processus Gestion des verrous : mutex et smaphores Programmation rseau Cration dun client TCP Cration dun serveur TCP Interfaage avec une base de donnes Connexion la base Cration de curseurs Requtage Traitement des rsultats

Public
Ingnieurs / Techniciens Administrateurs systmes Dveloppeurs

Pr-requis
Aucun

Moyens
Support de cours 1 PC par personne CD doutils Support Linux et Windows Dev C++, Visual C++, GCC

Objectifs
Programmer des applications de type systme et rseau en C Comprendre la gestion et la protection de la mmoire en x86 Interfacer des bases de donnes sur le modle ODBC Scuriser vos applications la base

Retrouvez nos plannings de formation sur www.sysdream.com


C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com 47

FONGECIF
To us n o s c o ur s sur w w w.sys dr e a m.c o m

FONGECIF

Les FONGECIF ou Fonds de Gestion des Congs Individuels de Formation sont en France des OPACIF (pour Organisme Paritaire au titre du Cong Individuel de Formation). Rle : Les FONGECIF grent les CIF (Congs Individuels de Formation) et CBC (Congs Bilan de Comptences) dans le cadre de la formation continue. Ces fonds sont financs par les entreprises via le paiement obligatoire de la contribution la formation de leurs employs.

48

C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

FONGECIF
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Formation administrateur & Scurit


Description
Informations gnrales
Dure : 9 mois Nombre dheures : 1400 heures Maitriser la scurit dun rseau informatique par la pratique. Ladministration scurise dun rseau informatique ncessite une bonne connaissance technique des rseaux et des systmes qui les composent. Cette formation complte permettra aux participants de grer de faon scurise tous types de rseau informatique.
Mois 1 HSF + HSA (Hacking scurit les Fondamentaux et Avanc). Cette formation est une premire approche des pratiques et des mthodologies utilises dans le cadre dintrusions sur des rseaux dentreprises. La seconde partie, est plus pousse, car nous mettons laccent sur la comprhension technique et la mise en pratique des diffrentes formes dattaques existantes. Mois 2 HSE (Hacking scurit Expert). Ce cours vous permettra dacqurir un niveau dexpertise lev dans le domaine de la scurit en ralisant diffrents scnarios complexes dattaques. Mois 3 WBS (Wifi & Bluetooth Scuriss) + VS (Voip scurise). La premire partie (WBS), est une prsentation dtaille des mthodologies de scurit et dexploitation des vulnrabilits sur les rseaux sans fil, en mettant laccent sur ltude des protocoles, des logiciels et du matriel existant. La deuxime partie, (VS) est une prsentation dtaille de lanalyse et de limplmentation de la scurit des infrastructures de Voix sur IP. Mois 4 PNT (Penetration Testing). Cette session, vous apprendra mettre en place une vritable procdure daudit de type pen test sur votre S.I. vous y tudierez notamment lorganisation et les procdures propres ce type daudit. Mois 5 VT (Veille Technologique). Ce cours est une approche mthodologique et pratique de la veille technologique, elle vous permettra de comprendre le processus de veille technologique, de raliser un ou plusieurs agents automatiss de collecte dinformations.

Public
Administrateur Systme/Rseau, toute personne dsirant ajouter une comptence scurit informatique son CV.

Mois 6 AS (Architecture rseau scurise). Cette formation vous aidera concevoir une infrastructure scurise avance sur un rseau homogne ou htrogne (systme mixte linux, Windows, Solaris) Vous y apprendrez intgrer les solutions de scurit les plus connues en fonction de leur compatibilit avec les systmes existants, et de leurs performances en fonction de vos besoin. Mois 7 WSF (Windows & Scurit les Fondamentaux). Cette formation WSF vous guidera afin de scuris un systme Windows en tant que poste client ou comme serveur de production. Mois 8 LSF (Linux & scurit les Fondamentaux). Dans cette formation LFS, vous passerez en revues toutes les techniques de scurisation dun systme Linux en tant que poste client ou comme serveur. Mois 9 CEH (Certified Ethical Hacker). Ce cours prpare lexamen 312-50 CEH, seule certification reconnue lchelle mondiale pour faire valoir vos comptences dauditeur technique en scurit informatique. Cette formation vous immergera dans une session interactive durant laquelle on vous montrera, scanner, tester, pntrer et scuriser votre propre systme.

Pr-requis
Vous tes titulaire dun bac scientifique ou technique, dun BTS/DUT Informatique, vous tes passionns par la scurit informatique et les autodidactes peuvent galement postuls.

Moyens
Rvisions et exercices pratiques. Le stagiaire participera des projets et des audits de scurit rels.

Retrouvez nos plannings de formation sur www.sysdream.com


C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com 49

FONGECIF
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Formation auditeur technique


Description
Informations gnrales
Dure : 9 mois Nombre dheures : 1400 heures Laudit technique dont principalement les Tests dIntrusion reprsente une des armes pour dtecter les failles de scurit informatique en amont. Dans un environnement en constante volution, lanalyse des technologies employes permet de dtecter lavance les erreurs et les imperfections qui peuvent conduire des problmes majeurs de scurit. Vous apprendrez auditer par vous mme vos infrastructures en vous appuyant sur les mthodologies de Tests dintrusion.
Mois 1 HSF + HSA (Hacking scurit les Fondamentaux et Avanc). Cette formation est une premire approche des pratiques et des mthodologies utilises dans le cadre dintrusions sur des rseaux dentreprises. La seconde partie, est plus pousse, car nous mettons laccent sur la comprhension technique et la mise en pratique des diffrentes formes dattaques existantes. Mois 2 HSE (Hacking scurit Expert). Ce cours vous permettra dacqurir un niveau dexpertise lev dans le domaine de la scurit en ralisant diffrents scnarios complexes dattaques. Mois 3 DOE (Dveloppement doutils dexploitation). Cette formation vous confrontera aux problmatiques de scurit trs avances sous Windows et linux au niveau kernel, applicatif et rseau. Mois 4 WBS (Wifi & Bluetooth Scuriss) + VS (Voip scurise). La premire partie (WBS), est une prsentation dtaille des mthodologies de scurit et dexploitation des vulnrabilits sur les rseaux sans fil, en mettant laccent sur ltude des protocoles, des logiciels et du matriel existant. La deuxime partie, (VS) est une prsentation dtaille de lanalyse et de limplmentation de la scurit des infrastructures de Voix sur IP. Mois 5 PNT (Penetration Testing). Cette session, vous apprendra mettre en place une vritable procdure daudit de type pen test sur votre S.I. vous y tudierez notamment lorganisation et les procdures propres ce type daudit.

Public
Administrateur Systme/Rseau, toute personne dsirant ajouter une comptence scurit informatique son CV.

Mois 6 VT (Veille Technologique). Ce cours est une approche mthodologique et pratique de la veille technologique, elle vous permettra de comprendre le processus de veille technologique, de raliser un ou plusieurs agents automatiss de collecte dinformations. Mois 7 AS (Architecture rseau scurise). Cette formation vous aidera concevoir une infrastructure scurise avance sur un rseau homogne ou htrogne (systme mixte linux, Windows, Solaris) Vous y apprendrez intgrer les solutions de scurit les plus connues en fonction de leur compatibilit avec les systmes existants, et de leurs performances en fonction de vos besoin. Mois 8 CEH (Certified Ethical Hacker). Ce cours prpare lexamen 312-50 CEH, seule certification reconnue lchelle mondiale pour faire valoir vos comptences dauditeur technique en scurit informatique. Cette formation vous immergera dans une session interactive durant laquelle on vous montrera, scanner, tester, pntrer et scuriser votre propre systme. Mois 9 ECSA (EC COUNCIL certified security Analyst/LPT). Cette session prpares lexamen ECSA/LPT, elle est avance sur le hacking et les diffrents types de tests de pntration qui couvre les intrusions sur toutes les infrastructures modernes, systmes dexploitation et environnement applicatifs.

Pr-requis
Vous tes titulaire dun bac scientifique ou technique, dun BTS/DUT Informatique, vous tes passionns par la scurit informatique et les autodidactes peuvent galement postuls.

Moyens
Rvisions et exercices pratiques. Le stagiaire participera des projets et des audits de scurit rels.

Retrouvez nos plannings de formation sur www.sysdream.com


50 C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

FONGECIF
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Formation auditeur certifi


Description
Informations gnrales
Dure : 6 mois Nombre dheures : 1100 heures Faites vous reconnaitre Auditeur certifi en scurit informatique. Apprenez concevoir, grer et mettre en uvre une procdure complte daudit de scurit. Allant de la technique en passant par lorganisationnel, lauditeur certifi a une parfaite maitrise des concepts et des technologies utilises pour assurer la scurit et la fiabilit de tout systme dinformation. Cette formation de 9 mois offre de nombreuses certifications reconnues internationalement dans ces domaines par les professionnels.
Mois 1 HSA (Hacking scurit Avanc). Cette session vous permettra de comprendre et dtecter les attaques sur un SI (systme dinformation), dfinir limpact et la porte dune vulnrabilit, raliser un test de pentration, corriger les vulnrabilits et scuriser un rseau, et intgrer des outils de scurit adquats. Mois 2 VT (Veille Technologique). Ce cours est une approche mthodologique et pratique de la veille technologique, elle vous permettra de comprendre le processus de veille technologique, de raliser un ou plusieurs agents automatiss de collecte dinformations. Mois 3 CEH (Certified Ethical Hacker). Ce cours prpare lexamen 312-50 CEH, seule certification reconnue lchelle mondiale pour faire valoir vos comptences dauditeur technique en scurit informatique. Cette formation vous immergera dans une session interactive durant laquelle on vous montrera, scanner, tester, pntrer et scuriser votre propre systme. Mois 4 ECSA (EC COUNCIL certified security Analyst/LPT). Cette session prpares lexamen ECSA/LPT, elle est avance sur le hacking et les diffrents types de tests de pntration qui couvre les intrusions sur toutes les infrastructures modernes, systmes dexploitation et environnement applicatifs. Mois 5 CHFI (Computer Hacking Forensic Investigator). Ce cours certifiant donnera aux participants les qualifications ncessaires pour identifier les traces laisses lors de lintrusion dun systme informatique par un tiers et pour collecter correctement les preuves ncessaires des poursuites judiciaires. Mois 6 CISSP (Certified Information Systems Security Professionnal). Cette certification de rfrence est indpendante, pragmatique et internationalement reconnue. Elle permet dtalonner son niveau de comptence tant au niveau des connaissances techniques quau niveau analyse des risques et audit des systmes dans une optique gouvernance des systmes dinformations.

Public
Administrateur Systme/ Rseau, Responsable scurit, toute personne dsirant ajouter une comptence scurit informatique son CV.

Pr-requis
Vous tes titulaire dun bac scientifique ou technique, dun BTS/DUT Informatique, vous tes passionns par la scurit informatique et les autodidactes peuvent galement postuls.

Moyens
Rvisions et exercices pratiques. Le stagiaire participera des projets et des audits de scurit rels.

Retrouvez nos plannings de formation sur www.sysdream.com


C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com 51

FONGECIF
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Formation dveloppement scuris


Description
Informations gnrales
Dure : 9 mois Nombre dheures : 1400 heures La scurit des logiciels dpend bien souvent de leur conception dorigine. Les erreurs de programmation sont monnaie courante et seule une bonne mthodologie prenant en compte la scurit permet la conception de logiciels fiables. Cette formation reprend les fondements de la programmation en offrant aux participants tous les lments ncessaires au bon dveloppement dapplications scurises.
Mois 1 HSF + HSA (Hacking scurit les Fondamentaux et Avanc). Cette formation est une premire approche des pratiques et des mthodologies utilises dans le cadre dintrusions sur des rseaux dentreprises. La seconde partie, est plus pousse, car nous mettons laccent sur la comprhension technique et la mise en pratique des diffrentes formes dattaques existantes. Mois 2 HSE (Hacking scurit Expert). Ce cours vous permettra dacqurir un niveau dexpertise lev dans le domaine de la scurit en ralisant diffrents scnarios complexes dattaques. Mois 3 DOE (Dveloppement doutils dexploitation). Cette formation vous confrontera aux problmatiques de scurit trs avances sous Windows et linux au niveau kernel, applicatif et rseau. Mois 4 PNT (Penetration Testing). Cette session, vous apprendra mettre en place une vritable procdure daudit de type pen test sur votre S.I. vous y tudierez notamment lorganisation et les procdures propres ce type daudit. Mois 5 HSL (Hacking & Scurit Logiciel). Cette formation est une tude technique trs avance des mthodologies de protection et des solutions de scurit logicielles destines lutter contre la piratage en masse des logiciels commerciaux. Mois 6 DPY ( Dveloppement Python Scuris). Cette session vous permettra de dvelopper des applications de type Web en Python, mais vous apprendrez aussi utiliser Python pour faciliter vos taches quotidiennes dadministration systme, rseau et de scurit. Mois 7 DJA (Dveloppement Java scuris). La matrise du java est devenue indispensable dans la cration dapplications mtiers, quelles soient orientes rseau, web ou systme. Vous apprendrez maitriser toutes les notions lmentaires de ce langage, ainsi que le dveloppement avanc en terme de rseau, de base de donnes et systme. Mois 8 DCS (Dveloppement C scuris). Cette session, dcrit que le C est le langage indispensable pour la conception dapplicatifs systme et rseau, quand un accs et une matrise directe sur les lments du systme dexploitation et du matriel sont exigs. Mois 9 CEH (Certified Ethical Hacker). Ce cours prpare lexamen 312-50 CEH, seule certification reconnue lchelle mondiale pour faire valoir vos comptences dauditeur technique en scurit informatique. Cette formation vous immergera dans une session interactive durant laquelle on vous montrera, scanner, tester, pntrer et scuriser votre propre systme.

Public
Dveloppeur, Administrateur Systme/Rseau, Auditeur, toute personne dsirant ajouter une comptence scurit informatique son CV.

Pr-requis
Vous tes titulaire dun bac scientifique ou technique, dun BTS/DUT Informatique, vous tes passionns par la scurit informatique et les autodidactes peuvent galement postuls.

Moyens
Rvisions et exercices pratiques. Le stagiaire participera des projets et des audits de scurit rels.

Retrouvez nos plannings de formation sur www.sysdream.com


52 C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

FONGECIF
To us n o s c o ur s sur w w w.sys dr e a m.c o m

Nos salles de formation


St Ouen ( 10 minutes de Paris )

Mthodes de formation
Environnement de travail complet

Le matriel le plus rcent est mis la disposition des lves durant leur formation. Un rseau virtuel hberge tous les types de systmes Microsoft, Linux et Unix ncessaires au bon droulement des travaux pratiques.
Travaux pratiques

Dans toutes nos formations, laccent est mis sur la mise en application concrte des lments tudis, au cours de travaux pratiques dirigs par le professeur.
Formations taille humaine

4, impasse de la Gendarmerie, 93400 St Ouen

Notre centre de formation est accessible par mtro en 10 minutes depuis la gare St Lazare. La station de mtro la plus proche se situe ligne 13, Mairie de St Ouen . Nous sommes galement situs 15 minutes en voiture de laroport Roissy - Charles de Gaulle.

Parce que lapprentissage passe par une participation interactive aux Travaux Pratiques, nous assurons un poste par lve, et ne dpassons jamais 8 10 personnes pour assurer la disponibilit du formateur.
Les Formateurs

Tous font activement partie de plusieurs laboratoires de recherche internationalement connus. Ils sont galement consultants pour de grands groupes industriels et des ministres.

Nous mettons votre disposition le matriel le plus rcent, et assurons un poste individuel, dj quip des logiciels ncessaires pour toutes nos formations. Nos salles sont climatises, et une salle de pause est votre disposition.

C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

53

To us n o s c o ur s sur w w w.sys dr e a m.c o m

Bnficiez des ressources de lun de nos formateurs spcialiss pour grer les comptences de vos collaborateurs sur vos besoins particuliers.
Intra entreprise

Solutions dentreprises

Toutes nos formations peuvent tre assures sur votre site. Lensemble des systmes et outils ncessaires la bonne ralisation du cours est gr dans un environnement virtuel, apport pour loccasion par nos soins. Aucun travail prparatoire nest ncessaire sur votre rseau en vue de la prparation du cours.
Cours personnalisables

Nous pouvons, dans le cas dune formation en intra, modulariser nos cours votre convenance, partir de lensemble des produits de notre catalogue.
Mise disposition dun formateur

Nous mettons votre disposition les ressources de lun de nos consultants et formateurs, qui vous accompagnera pour vos projets de formation.

Faites des conomies


Rduisez votre investissement en formation jusqu 25% en bnficiant de nos offres Rsa 2, 4 et 6 cours.
En rservant lavance les formations de vos collaborateurs sur une anne roulante, vous bnficiez de rductions sur votre budget final :

Formule

Description
Rservation de 2 formations ou plus Rservation de 4 formations ou plus Rservation de 6 formations ou plus

Rduction
10% 15% 25%

Rsa 2 Rsa 4 Rsa 6

Engagement sur un volume dachat : nous consulter.

Dveloppement Professionnel Continu DIF


54

Nos formations rentrent dans le cadre de la formation professionnelle continue, finance par les OPCA de votre socit.

Toutes nos formations rentrent galement dans le cadre du Droit Individuel la Formation dont bnficient les salaris depuis 2004.
C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

FONGECIF
To us n o s c o ur s sur w w w.sys dr e a m.c o m To us n o s c o ur s sur w w w.sys dr e a m.c o m

55

C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

55

Informations pratiques
To us n o s c o ur s sur w w w.sys dr e a m.c o m

SYSDREAM

Centre de formation agr n 11 93 05949 93 4, impasse de la Gendarmerie 93400 St Ouen - France Tel : +33 1 78 76 58 00 Fax : +33 1 40 10 27 69 E-mail : info@sysdream.com http://www.sysdream.com
56 C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com

You might also like