Professional Documents
Culture Documents
2010
Certfications Scurit
ECCouncil Certified Ethical Hacker, ECSA/LPT, CHFI, CISSP CISCO, ISO27001, CISM
Ethical Hacking
Internet Hacking, Scurit Systmes & Rseaux, VOIP Scuris, Test dintrusion pratique, Virtualisation
Administration Scurise
Dveloppement Scuris
Dveloppement doutils dadministration et de scurit, plarteformes Web, applications en C# et .NET, PHP / AMP
Centre de formation agr n 11 93 05949 93 4, impasse de la Gendarmerie 93400 St Ouen - France Tel : Fax : E-mail : +33 1 78 76 58 00 +33 1 40 10 27 69 info@sysdream.com
w w w. s y s d re a m . c o m
Editorial
Editorial
Fonde en 2004 par deux consultants en scurit informatique, Paulin Cadeac et Paulo Pinto, SYSDREAM sest ensuite entoure des meilleurs profils techniques dans ce domaine. Les experts de Sysdream ont au moins 10 annes dexprience pendant lesquelles ils ont activement particip aux efforts de recherches publiques, visant amliorer la scurit des applications et des systmes dinformations, libres comme commerciaux. Les rsultats de ces recherches sont principalement publis sur des portails de recherche internationaux et dans de nombreuses publications et magazines spcialiss. Par ailleurs, les fondateurs et autres consultants de Sysdream ont activement particip depuis 1999 au dveloppement du premier centre de formation ayant propos des formations hautement techniques et apprhendant la scurit du point de vue du hacker, The Hackademy School. Ils en ont t les uniques formateurs jusqu aujourdhui. Quand en 2004 la demande en terme de consulting et de formation des socits sest acclre, Sysdream a t cre pour y rpondre professionnellement en terme de management et de suivi commercial, tout en assurant ses clients de leur trouver les profils techniques les plus spcialiss. Dans le cadre de nos formations, nous avons form plus de 3000 professionnels (techniciens, consultants, analystes scurit ), ainsi que les quipes techniques des plus grands groupes (Ministre de la Dfense, Barep, DGA, Universit Louis Pasteur, Keyrus, Osiatis, PMU, Ministre de la Justice ). Vous bnficiez des comptences uniques de nos consultants et de leurs annes dexprience et de recherche dans une approche de la scurit toujours plus oriente pratique !
C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com
Sommaire
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Sommaire
Planning 2010 Ethical Hacking Hacking & Scurit : Les Fondamentaux Hacking & Scurit : Avanc Hacking & Scurit : Expert Dveloppement doutils dexploitation : Expert Virtualisation & Scurit Penetration Testing Veille Technologique Wifi & Bluetooth Scuriss VoIP Scurise Immunity Windows Overflow Immunity Spike & OllyDbg Hacking & Scurit Logiciel Administration Scurise Architecture Rseau Scurise Windows & Scurit : Les Fondamentaux Linux & Scurit : Les Fondamentaux Certification Scurit Technique Certified Ethical Hacker (CEH) EC Council Certified Security Analyst/LPT (ECSA/LPT) Computer Hacking Forensic Investigator (CHFI) EC Council Network Security Administrator EC Council VoIP Professional EC Council Disaster Recovery - Virtualisation Technology Certified Information Systems Auditor Certification Scurit Management ISO27001 Basel II Certified Information Security Manager (CISM) Certified Information Systems Security Professional (CISSP) Practitioner Certificate in information Risk Management (PCIRM) CISCO Scurit Securing Networks with ASA Fundamentals (SNAF) Securing Networks with ASA Advanced (SNAA) Implementing Cisco Intrusion Prevention System (IPS) Securing Networks with Cisco Routers and Switches (SNRS) Dveloppement scuris Dveloppement C# Dveloppement PHP / AMP scuris Dveloppement Python Scuris Dveloppement Java scuris Dveloppement C Scuris FONGECIF Administrateur & Scurit Auditeur technique Auditeur certifi Dveloppement scuris Informations pratiques
4 C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com
7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54-55-56
HSF HSA HSE DOE VTS WBS VS PNT VT IWO ISO HSL CEH ECSA CHFI ENSA EDRP-VT ECVP CISA ISO27001 BASEL2 CISM CISSP PCIRM
Hacking & Scurit: Les Fondamentaux Hacking & Scurit: Avanc Hacking & Scurit: Expert
Dveloppement dOutils dExploitaiton: Expert
2 4 5 5 5 3 3 3 1 2 1 5 5 5 5 5 5 5 5 5 2 4 5 5 5 5 4 5 3 5 3
21 26 8
18 27 1
6 25 17 31 5 14 7 10 26
3 22 14 6
26 7 20
14 19 25
18 7 6 15
13
24
1 15 6
6 6 6 4 24 29
1 1
Veille Technologique Immunity Windows Overflow Immunity Spike & OllyDbg Hacking & Scurit Logiciel
Certification Scurit Technique
8 11 22 15 22 29 12
17 14 28 21 nous consulter nous consulter nous consulter nous consulter nous consulter nous consulter nous consulter 19 7 nous consulter nous consulter nous consulter nous consulter nous consulter 5 23
20 20 25 4 11
15 22 29 13 13
Basel II Certified Basel II Professional Certificate in Information Security Management Principles Prparation la Certification CISSP Practitioner Certifcate in Informaton Risk Management
CISCO
11
Windows et Scurit : les Fondamentaux Architecture rseau Scurise Linux & Scurit: Les Fondamentaux Sensibilisation la Scurit Informatique/ Seminaire
Dveloppement Scuris
7 12 10 28
3 13
DC DPA DPY DJA DCS Dveloppement C# Dveloppement PHP / AMP Dveloppement Python Dveloppement Java Dveloppement C Scuris 4 4 4 4 4 16 9 16 25 9
14 8 21 19 19 16
C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com
Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Ethical Hacking
Destines aux consultants et experts en scurit, ainsi quaux administrateurs et techniciens, les formations Ethical Hacking vous permettront dacqurir les connaissances fondamentales pour la mise en oeuvre pratique de tests techniques avancs sur les systmes et quipements rseaux du S.I., lors de vos audits techniques et de vos tests de pntration. Vous bnficierez, dans ces formations, des annes dexpertise de nos intervenants en matire daudit.
Gnral
Hacking & Scurit : Les Fondamentaux
HSF
HSA
HSE
Penetration Test
PNT
Veille Technologique
VT
DOE
Rseau
Wifi & Bluetooth Scuriss
WBS
VoIP Scuris
VS
Systme
Immunity Windows Overflow
IWO
VTS
ISO
HSL
Les Fondamentaux
6
Avanc
C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com
Expert
Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : HSF Dure : 2 jours Participants : 10 Maximum Prix : 890 HT
Il sagit dune bonne introduction au cours HSA pour toute personne souhaitant acqurir les connaissances techniques de base. La prsentation des techniques dattaques est accompagne de procdures de scurit applicables sous diffrentes architectures (Windows et Linux). Jour 1
Introduction sur les rseaux Introduction TCP/IP Prise d'informations Prise dinformations distance sur des rseaux dentreprise et des systmes distants Informations publiques Localiser le systme cible Enumration des services actifs Attaques distance Intrusion distance des postes clients par exploitation des vulnrabilits sur les services distants, et prise de contrle des postes utilisateurs par troyen Authentification par brute force Recherche et exploitation de vulnrabilits Prise de contrle distance
Public
RSSI Consultants en scurit Ingnieurs / Techniciens Administrateurs systmes / rseaux Toute personne sintressant la scurit
Jour 2
Attaques systmes Attaques du systme pour outrepasser lauthentification et/ou surveiller lutilisateur suite une intrusion Attaque du Bios Attaque en local Cracking de mot de passe Espionnage du systme Se scuriser Outils de base permettant dassurer le minimum de scurit son S.I. Cryptographie Stganographie Dtection dactivit anormale Initiation la base de registre Firewalling Anonymat
Pr-requis
Administration Windows basique TCP/IP
Moyens
Support de cours (200 pages) 70% dexercices pratiques 1 PC par personne CD avec outils
Objectifs
Comprendre et dtecter les attaques sur un S.I. Exploiter et dfinir limpact et la porte dune vulnrabilit Corriger les vulnrabilits Scuriser un rseau, et intgrer les outils de scurit de base
Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : HSA Dure : 4 jours Participants : 10 Maximum Prix : 2490 HT
La prsentation des techniques dattaques est accompagne de procdures de scurit applicables sous diffrentes architectures (Windows et Linux).
Jour 1 Introduction Rappel TCP/IP Prise dinformations Prsentation des techniques de prise dinformations distance sur des rseaux dentreprise et des systmes distants Informations publiques Enumration des systmes Enumration des services Enumration Netbios Fingerprinting applicatif Enumration des rgles rseau Vulnrabilits clients Intrusion distance des postes clients par exploitation des vulnrabilits sur les navigateurs Web, clients de messagerie... Les troyens Auto excution de troyens Jour 2 Vulnrabilits rseaux Attaques des rgles de Firewalling, interception/analyse des transmissions rseaux cryptes Sniffing rseau Spoofing rseau / Bypassing de firewall Idle Host Scanning Dtournement de connexions Attaques des protocoles scuriss Dnis de service Jour 2 (suite) Vulnrabilits Web Attaque des scripts Web dynamiques (PHP, Perl ), et des bases de donnes associes (MySql, Oracle) Cartographie du site Failles PHP (include, fopen ...) Attaques CGI (Escape shell...) Injections SQL XSS Jour 3 Vulnrabilits applicatives Intrusion distance dun systme Win-dows et Linux par lexploitation des services de type applicatif , avec la plateforme Metasploit Escape shell Buffer overflow Etude de mthodologies dattaques avances en local et prise de contrle du statut administrateur Utilisation et intgration dexploit Metasploit Jour 4 Failles de type systme Backdooring et prise de possession dun systme suite une intrusion et maintien des accs Brute force dauthentification Espionnage du systme Backdoor Kernel Scurit gnrique Outils gnriques de surveillance et de scurisation du systme/rseau. Cryptographie Scurit systme Firewall / VPN / IDS
Public
RSSI Consultants en scurit Ingnieurs / Techniciens Administrateurs systmes / rseaux
Pr-requis
Administration Windows/Linux TCP/IP
Moyens
Support de cours (250 pages) 80% dexercices pratiques 1 PC par personne CD avec outils LiveCD Linux Auditor Support Metasploit
Objectifs
Comprendre et dtecter les attaques sur un S.I. Dfinir limpact et la porte dune vulnrabilit Raliser un test de pntration Corriger les vulnrabilits Scuriser un rseau, et intgrer des outils de scurit adquats
Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : HSE Dure : 5 jours Participants : 8 Maximum Prix : 2885 HT
Recherche Introduction Dmonstration de hacking Expliquer lenvironnement du hacking Penser scurit Les squences dattaque Rappels de sujets divers Rappels sur le rseau TCP/IP Recherche I - La reconnaissance Recherche II - Les cibles Recherche III - Enumration des ressour-ces Attaques de pntration & Techniques I Pntration I - Types dattaques et tech-niques Le Deni de service Interception du trafic et analyse Manipulation du trafic et MITM active Redirection Le ct client Attaques de pntration & Techniques II Attaques sur les mots de passe Buffer overflows Piratage de session Dissimuler son identit
Systme Unix Penetration III - Systmes plateforme Unix Penetration III - Systmes - Services de la plateforme Unix Serveur Web Serveur de base de donnes Serveur de messagerie ftp daemon Service DNS Autres services Clients et applications Web Pntration IV - Interactivit Pntration V - application Web
Public
Consultants en scurit Ingnieurs / Techniciens Administrateurs systmes / rseaux Dveloppeurs
Pr-requis
Niveau cours HSA
Moyens
Support de cours 80% dexercices pratiques 1 PC par personne / Internet Environnement Windows de dmonstration (Windows XP, 2000, 2003 ), et Linux. Support Metasploit
Rseau & Protection des biens Pntration VII - Rseau Rseau - Infrastructures Rseau - Equipements Pntration VIII - Rseau - Scurit Mcanismes Firewalls Dtections dintrusions Honeypots Rsum & Challenge final Protection des biens I - Protections Protection des biens II - Maintenir laccs Protection des biens III - Etendre linfluence
Objectifs
Acqurir un niveau dexpertise lev dans le domaine de la scurit en ralisant diffrents scnarios complexes dattaques En dduire des solutions de scurit avances
Systme Windows Pntration II - Systme - plateforme Windows Pntration II - Systme - Services de la plateforme Windows Serveur Web Base de donnes Serveur de messagerie Serveur de client distant Autres services
Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : DOE Dure : 5 jours Participants : 6 Maximum Prix : 2 990 HT
Public
Consultants en scurit Ingnieurs / Techniciens Administrateurs systmes / rseaux Dveloppeurs
Pr-requis
Niveau cours HSA Maitrise de la programmation Assembleur/C
Moyens
Support de cours 80% dexercices pratiques 1 PC par personne / Internet Environnement Windows de dmonstration (Windows XP, 2000, 2003 ) et Linux. Support Metaslpoit, OllyDbg
Jour 5 Attaque systme sous Linux Infection de processus Dtournement dappels systmes Intgration de ces mthodologies dans des shellcodes avancs Rootkit en mode utilisateur Rootkit LKM
Objectifs
Comprendre et exploiter de manire avance les vulnrabilits dans le Kernel et les services locaux et distants sous Windows et Linux. Comprendre, outrepasser et valider les systmes de protection avancs de la mmoire, systme et rseau. Augmenter le champ dexploitation des vulnrabilits pour un test de pntration.
Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : VTS Dure : 5 jours Participants : 5 maximum Prix : 2885 HT
Jour 1 & 2
Principe de la virtualisation Les composantes de la virtualisation Les diffrents technologies et produits du march Pourquoi virtualiser ? Comment sont grs les projets de virtualisation ? Comment va voluer la virtualisation dans les annes venir ? Les fondements de la scurit Confidentialit des donnes Disponibilits des donnes Intgrit des donnes Traabilit et preuve La scurit de la couche virtuelle : Quid ? Quels sont les consquences dune surcouche ? Etude de cas sur les principaux produits du march ? Les principales vulnrabilits de la couche virtuelle Comment protger la couche virtuelle ? Le piratage de la couche de virtualisation : mythe ou ralit Lcosystme de la virtualisation : quel danger ? Do vient le danger rel de la virtualisation ? Le danger de lcosystme de la virtualisation Complexification et manque de vision globale Les facteurs aggravant de la virtualisation
Jour 4
Peut-on mieux scuriser avec la virtualisation ? La virtualisation : une arme a double tranchant ? Gestion des droits Filtrage et dtection dintrusion Etude de cas pratique A quoi faut-il sattendre ?
Public
RSSI, responsables et architectes scurit. Responsables dexploitation.
Jour 5
PRA & PCA : Quel changement ? La virtualisation et le PCA/PRA : une complmentarit exemplaire ? RTO et RPO : quelles diffrences ? Mode dgrad et PCA/PRA moindre cots ? La simulation enfin porte de main ? Etude de cas pratique Retours dexpriences et partage des connaissances Retour dexprience sur des cas rels Mise en place dune infrastructure virtuelle dentreprise et vrification des acquis Quels seront les futurs risques et vulnrabilits potentielles ? Cloud Computing : Le cauchemar du responsable scurit ? Partage dexprience et question/rponses
Pr-requis
aucun
Moyens
Support de cours 70% dexercices pratiques 1 PC par personne / Internet Environnement Windows de dmonstration (Windows XP, 2000, 2003 ), et Linux. CD doutils
Objectifs
Offrir aux participants une vision panoramique des interactions entre scurit et virtualisation
Jour 3
Criticit des environnements et analyse de risques : Pourquoi la donne est change ? La redfinition de la notion de criticit Dfense primtrique et virtualisation Lanalyse de risques dans un environnement virtuel La caractrisation des mtriques fort potentiel de risques est elle ralisable ? Comment faire voluer son processus de gestion des risques dans un environnement virtuel ?
Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Penetration Testing
La mthodologie daudit par la pratique Description
Ce cours vous apprendra mettre en place une vritable procdure daudit de type Pen Test ou Test dIntrusion sur votre S.I. Les stagiaires sont plongs dans un cas pratique se rapprochant le plus possible dune situation relle dentreprise. En effet, le PenTest est une intervention trs technique, qui permet de dterminer le potentiel rel dintrusion et de destruction dun pirate sur linfrastructure auditer, et de valider lefficacit relle de la scurit applique aux systmes, au rseau et la confidentialit des informations. Vous y tudierez notamment lorganisation et les procdures propres ce type daudit ; ainsi qu utiliser vos comptences techniques (des comptences quivalentes aux cours HSF et HSA recommandes) et les meilleurs outils danalyse et dautomatisation des attaques (outils publics ou privs dvelopps par nos quipes) pour la ralisation de cette intervention.
Jour 1 : Mthodologie de lAudit
Quest ce quun Pen Test ? Lintrt dun PenTest Intgration dun PenTest dans un Processus de scurit gnral Dfinition de la politique de management scurit et PenTest itratif. Organiser son intervention Prparer le rfrentiel La porte technique de lAudit Raliser le PenTest La prise dinformation Acquisition daccs Elvation de privilges Maintien des accs sur le systme Les traces de lintrusion Les Outils de PenTest Les outils de Scan Les outils Rseaux Les outils danalyse Systme Les outils danalyse Web Les outils dattaque des collaborateurs Les outils de maintien des accs Les framework dexploitation
Informations gnrales
Code : PNT Dure : 3 jours Participants : 10 Maximum Prix : 1775 HT
Public
Consultants en scurit Ingnieurs / Techniciens Administrateurs systmes / rseaux
Pr-requis
Niveau cours HSF/HSA
Moyens
Support de cours 80% dexercices pratiques 1 PC par personne / Internet Environnement Windows de dmonstration (Windows XP, 2000, 2003 ), et Linux. CD doutils Pentest
Objectifs
Organiser une procdure daudit de scurit de type test de pntration sur son SI. Se mettre en situation relle dAudit Mettre en application vos comptences techniques des cours HSF/HSA dans le cadre dune intervention professionnelle.
Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Veille Technologique
Organisez votre veille au quotidien Description
Ce cours est une approche mthodologique et pratique de la veille technologique, du besoin jusqu la mise en place dun systme automatis de veille technologique. Laccent est mis sur la pertinence des sources, les mthodes de rcolte dinformation, ainsi que sur les applicatifs permettant la collecte et le tri de ces informations. Lobjectif de ce cours est de dresser dune part un tat des lieux des donnes accessibles via Internet, et dautre part de fournir les mthodes et les outils ncessaires la veille technologique.
Informations gnrales
Code : VT Dure : 1 jour Participants : 10 Maximum Prix : 790 HT
Public
DSI RSSI Consultants en scurit Ingnieurs / Techniciens Administrateurs systmes / rseaux
Jour 1
Mthodologie de veille Rechercher sur Internet Les annuaires Les moteurs de recherche Fonctions avances des moteurs de recherche Utilisation basique, Principaux moteurs Interrogation automatique et APIs Les mta-moteurs Prsentation Bnfices et limites des mta-moteurs Le Web invisible Quest ce que le web invisible ? Bases de donnes Actualit Bibliothques Bibliographie Les sources de donnes Les types de sources Les sources dalertes scurit Les sources dexploits Construction dune base documentaire et capitalisation de linformation Les aspirateurs de site Les outils de recherche documentaire offline Mise en oeuvre dagents intelligents de veille Problmatiques du data-mining Recherche documentaire et collaboration
Pr-requis
Aucun
Moyens
Support de cours 40% dexercices pratiques 1 PC par personne / Internet Environnement Windows de dmonstration (Windows XP, 2000, 2003 ), et Linux. CD doutils
Objectifs
Comprendre le processus de veille technologique Raliser un ou plusieurs agents automatiss de collecte dinformations
Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : WBS Dure: 3 jours Participants : 10 Maximum Prix : 1 750 HT
Cette formation est particulirement destine aux consultants qui souhaitent pouvoir effectuer des tests techniques volus lors de leurs tests de pntration sur les rseaux et accessoires sans fil, mais aussi aux administrateurs voulant appliquer des solutions de scurit rseau performantes adaptes leur S.I.
Jour 1
Les normes 802.11 (Wifi) 802.16 (Wimax) A.R.C.E.P. Le matriel Wifi et Wimax Les cartes Les antennes Les amplificateurs Les points daccs Les modes Wifi Ad-Hoc Managed Master Point to point Point to multipoint Repeater Configuration dune carte Wifi Configuration dun point daccs Linksys Firmware Windows Linux (debian) Configuration dun point daccs AP matriel AP sous Linux
Public
Consultants en scurit Ingnieurs / Techniciens Administrateurs rseau
Jour 2
Attaques Wifi Dtection de rseaux Falsification adresse MAC Mapping rseau Sniffing Cracking WEP / WPA / WPA2 Hijacking/DoS Scurisation Wifi Filtrage MAC Leurre AP Portail captif Les points daccs WEP/WPA 802.1x VPN
Pr-requis
Administration rseau TCP/IP
Moyens
Support de cours (175 pages) 80% dexercices pratiques Environnement rseau de test et matriel de dmonstration. 1 PC par personne CD doutils
Objectifs
Comprendre et dtecter les vulnrabilits sur un rseau sans fil, et sur les lments mobiles. Administrer et scuriser des rseaux sans fil, et des mobiles (tlphones, PDA ) Passer en revue les diffrents matriels sans fil
Jour 3
Rseau WIFI scuris sous Linux WPA Radius (mode entreprise) FreeRadius Host AP Bluetooth Prsentation du modle de communication et spcifications Configuration sous Linux Prises dinformations HCI et SDP Attaques Bluetooth Scurisation Bluetooth
Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m
VoIP Scurise
Audits et implmentation scurit Description
Ce cours est une prsentation dtaille de lanalyse et de limplmentation de la scurit des infrastructures de Voix sur IP. Laccent est mis sur ltude des protocoles (H.323, SIP, IAX) et de larchitecture dun rseau VoIP, puis sur lanalyse des vulnrabilits rseaux et matrielles pouvant permettre de prendre son contrle ou despionner les communications. Sont ensuite dtailles les implmentations de techniques de durcissement de la scurit au niveau des communications (authentification, cryptage, intgrit ) et au niveau des systmes matriels et logiciels utiliss. Une grande partie des dmonstrations et tests sont mens sur des technologies et quipements Cisco (tlphones Cisco et serveur Cisco Call Manager notamment) pour faciliter la prise en main, par les participants, de cet environnement courant. Cette formation est particulirement destine aux consultants qui souhaitent pouvoir effectuer des tests techniques volus lors de leurs audits sur ce type de matriel, ainsi quaux administrateurs dsireux danalyser la scurit de leurs applications et services de VoIP.
Jour 1
Introduction La convergence des tlcommunications Quest ce que la VoIP Les cots financiers prvoir Les acteurs du marchs Prnnit des solutions Architecture dun rseau VoIP Hard phones Soft phones Passerelles VoIP Proxys SIP Protocoles VoIP Protocoles dinitiation de connexion H 323, SIP, IAX Protocoles de transport RTP, RTCP
Informations gnrales
Code : VS Dure: 3 jours Participants : 10 Maximum Prix : 1 880 HT
Public
Consultants en scurit Ingnieurs / Techniciens Administrateurs rseau
Pr-requis
Administration rseau TCP/IP
Jour 2
Attaques VoIP Spoofing Spoofing MAC, SIP Dnis de services TCP Reset Attack, Flood SIP, SPIT Interception des communications Ecoute physique de la ligne, Man in the middle Prise de contrle dun proxy SIP Attaques sur les protocoles et ser-vices secondaires DNS, DHCP, TFTP, HTTP Attaques des softphones
Moyens
Support de cours 80% dexercices pratiques Environnement rseau de test et matriel de dmonstration. 1 PC par personne CD doutils
Objectifs
Administrer un rseau VoIP de faon scurise Comprendre et dtecter les vulnrabilits sur un rseau VoIP et sur les lments associs Utiliser et configurer les lments Cisco Scuriser les communications entre utilisateurs
Jour 3
Scurisation VoIP Scurisation de larchitecture Utilisation des protocoles scuri-ss Durcissement de la scurit applicative Limites de la scurit
Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : IWO Langue : Franais ou Anglais Dure : 2 jours Participants : 8 Maximum Prix : 1600 HT
Public
Consultants/Experts en scu-rit Analystes de programme Dveloppeurs
Jour 1 Windows stack overflow Basics Diagnosis of basic stack overflows Construction of stack overflows Finding reliable jump-points Using Ollydbg for exploit development Analyzing exploitation problems
Jour 2 Self-driven Windows Stack Overflow Shellcode Walkthrough and Creation SEH Handling for Fun and Profit
Pr-requis
Programmation en C/C++ Niveau HSA/HSE
Moyens
Support de cours (Anglais) 100% dexercices pratiques 1 PC par personne Environnement Windows de test CD doutils et exercices CANVAS* VisualSploit* OllyDbg
Objectifs
Comprendre et exploiter les vulnrabilits de type applicatif sous Windows Implmenter des attaques de type applicatif via CANVAS et VisualSploit
Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : ISO Langue : Franais ou Anglais Dure : 1 jour Participants : 6 Maximum Prix : 920 HT
Public
Consultants/Experts en scurit Analystes de programme Dveloppeurs
Jour 1 Laboratories Fuzzing with Spike FTPD DCOM Unknown protocols Binary analysis with OllyDbg Watchpoints Advanced Ollydbg use
Pr-requis
Programmation en C/C++ Niveau HSA/HSE
Moyens
Support de cours (Anglais) 100% dexercices pratiques 1 PC par personne Environnement Windows de test CD doutils et exercices Spike OllyDbg Connexion Internet
Objectifs
Utiliser OllyDBG pour dbug-ger et dtecter des vulnrabilits dans un programme Windows Utiliser Spike comme plateforme de recherche de vulnrabilits
Ethical Hacking
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : HSL Dure: 5 jours Participants : 10 Maximum Prix : 3490 HT
Public
Consultants en scurit Ingnieurs / Techniciens Administrateurs rseau
Pr-requis
Administration rseau TCP/IP
Moyens
Support de cours (175 pages) 80% dexercices pratiques Environnement rseau de test et matriel de dmons-tration. 1 PC par personne CD doutils
Objectifs
Comprendre et dtecter les vulnrabilits sur un rseau sans fil, et sur les lments mobiles. Administrer et scuriser des rseaux sans fil, et des mobiles (tlphones, PDA ) Passer en revue les diffrents matriels sans fil
Jour 5 Le cheating Tricher dans quel but ? Mode mon joueur Mode Multi joueur Lidentification en ligne Les numros de srie Authentification simple en ligne Authentification avance en ligne La protection des coordonnes serveur
Administration Scurise
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Administration Scurise
Destines aux administrateurs de rseaux et systmes, ces formations vous permettront dacqurir les connaissances fondamentales lintgration et ladministration scurise dun rseau htrogne de systmes (Windows, Linux, Unix, ...). Vous y apprendrez galement utiliser les outils de scurit adquats, afin dassurer une surveillance et une scurit continues de votre S.I.
Rseau
Architecture rseau Scurise
AS
Windows
Windows & Scurit : les Fondamentaux
WFS
Linux
Linux & Scurit : les Fondamentaux
LSF
Les Fondamentaux
Avanc
C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com
Expert
19
Administration Scurise
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : AS Dure : 5 jours Participants : 10 Maximum Prix : 2 790 HT
Public
RSSI Ingnieur / Technicien Administrateur rseau
Pr-requis
Administration Windows/Linux TCP/IP
Moyens
Support de cours (450 pages) 70% dexercices pratiques 1 PC par personne Environnement Windows/Linux de dmonstration et de mise en pratique.
Objectifs
Implmenter une architecture rseau scurise, dans un environnement Windows/Linux Comprendre les problmatiques lies aux attaques rseau Intgrer des outils de scurit et de surveillance rseau Dployer des solutions Fire-wall, VPN, PKI, IDS, Proxy sous Linux et Windows
Administration Scurise
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : WSF Dure : 3 jours Participants : 10 Maximum Prix : 1 750 HT
Public
RSSI Ingnieurs / Techniciens Administrateurs systmes
Jours 1 & 2 SECURITE DE BASE Cration dun CD dinstallation jour Scurisation pr et post installation Veille scuritaire Dploiement sur un parc de machines SECURITE DES POSTES CLIENTS Limitation des utilisateurs Politique de scurit Restriction des logiciels Protection des utilisateurs Scurit des applications clientes Antivirus et Firewalls personnels Scurit des services Natifs Gestion des services Scurit des services minimaux SECURITE DES POSTES SERVEURS Services Natifs Gestion des services Scurit des services minimaux Services rseaux IPSEC DNS Internet Information Services Exchange Server Partages Fuite dinformations : login anonyme Contrle distance Jours 3 OUTILS DE SECURISATION Veille Audit Monitoring systme Intgrit des fichiers Rcupration de fichiers effacs Analyses Forensic Process Explorer TCPView, RegMon, FileMon Rootkit Revealer Scanners Microsoft Baseline Security Analyzer (MBSA) GFI LANguard Contexte utilisateur SECURISATION AVANCEE Troyens et firewall personnel OpenProcess CreateProcess SetWindowsHookEx Spcificit des applications Empcher cette exploitation Modification du systme dexploitation Comment seffectue la transition en mode kernel Piloter le driver
Pr-requis
Aucun
Moyens
Support de cours (180 pages) 1 PC par personne CD doutils Environnement Windows de dmonstration et de tests
Objectifs
Installer un systme Windows scuris Installer et scuriser les services de base de Windows Server Protger les postes clients des attaques contre les utilisateurs Dployer un systme dauthentification centralis scuris Pratiquer des audits de vulnrabilits et intgrer un processus de veille scuritaire
Administration Scurise
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : LSF Dure : 3 jours Participants : 10 Maximum Prix : 1 590 HT
Public
Ingnieurs / Techniciens Administrateurs systmes
Pr-requis
Aucun
Moyens
Support de cours (190 pages) 80% dexercices pratiques 1 PC par personne CD doutils Linux Debian Environnement rseau Linux de dmonstration et de mise en pratique
Objectifs
Utiliser, administrer et scuriser Linux comme poste utilisateur ou serveur de production Installer et scuriser les services rseaux de base de Linux Appliquer des solutions de scurit avances au niveau kernel
Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Certifications Scurit
Destines aux experts, consultants et techniciens en scurit, ces formations vous prparent aux diffrentes certifications ncessaires pour se faire reconnaitre comme auditeur professionnel. Ces certifications vous permettront galement dapporter un diffrenciateur indniable pour la suite de votre volution professionnelle en faisant reconnaitre officiellement votre direction/employeur et/ou client votre comprhension et votre maitrise en tant quauditeur ou manager en scurit.
CEH
ECSA/LPT
EDRP- VT
CHFI
ECVP
ENSA
CISA
PCIRM
SYSDREAM a t lu en 2009 :
Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : CEHv6 Dure: 5 jours Participants : 10 Maximum Prix : 3690 HT
Public
Consultants en scurit Ingnieurs / Techniciens Administrateurs systmes
Pr-requis
Connaissance basique de TCP/ IP, Linux et Windows Server
Moyens
Cours donn en Franais Support de cours v6(5 livres de 500 pages chacun en anglais) 1 PC par personne CD doutils Support Linux et Windows
Objectifs
Pratiquer un test de pntration. Vous faire certifier comme auditeur technique professionnel. Prparation lexamen 312-50 v6.
SYSDREAM est un centre de formation officiel agre par le EC Council pour la prparation au CEH
Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : ECSA/LPT Dure : 5 Jours Prix : 3 990 HT
Public
Ce cours est destin : administrateurs rseaux et systmes, administrateurs scurit et pare-feu, directeurs MIS, auditeurs de scurit, responsables de scurit, analystes de scurit, auditeurs de vulnrabilit, valuateurs de risques
Pr-requis
Les stagiaires doivent possder une exprience des systmes dexploitation Windows et/ ou UNIX/LINUX, ainsi que des connaissances en rseau et TCP/ IP. La certification CEH, CISSP ou CISA est obligatoire.
Moyens
Cours donn en Franais Support de cours v6(5 livres de 500 pages chacun en anglais) 1 PC par personne DVD doutils officiel
Objectifs
Pratiquer un test de pntration avanc. Manager un projet scurit. Aprs avoir suivi ce cours, le stagiaire sera capable didentifier et de rduire les risques lies aux infrastructures Vous faire certifier comme Expert en scurit. Prparation lexamen 412-79. Retrouvez nos plannings de formation sur www.sysdream.com Ce cours prpare galement la certification LPT C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com 25
Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : CHFI Dure : 5 jours Participants : 8 Maximum Prix : 3 490 HT
Public
Ce cours est destin la police, personnels militaires et de la dfense, professionnels de la scurit E-business, administrateurs systmes, professions juridiques, Banque, assurance et autres professionnels, organismes gouvernementaux, responsables informatiques.
Pr-requis
Il est fortement recommand davoir valid le CEH (certified ethical hacker) avant de suivre le cours CHFI.
Moyens
Cours donn en Franais Support de cours v6(5 livres de 500 pages chacun en anglais) 1 PC par personne DVD doutils officiel
Objectifs
Donner aux participants les qualifications ncessaires pour identifier les traces laisses lors de lintrusion dun systme informatique par un tiers et pour collecter correctement les preuves ncessaires des poursuites judiciaires. Prparation lexamen CHFI EC0 312-49 lissue du cours.
Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : ENSA Dure : 5 jours Participant : 10 maximum Prix : 3290 HT
Dans un centre de formation reconnu par EC Council, ce cours prpare lexamen 312-28 ENSA (EC Council Network Security Administrator). Modules enseigns
Module 01: Les fondamentaux du rseau Module 02: Protocoles de rseau Module 03: Analyse de protocole Module 04: Renforcer la scurit physique Module 05: Scurit du rseau Module 06: Organisations de standards de scurit Module 07: Standards de scurit Module 08: Politiques de scurit Module 09: Standards IEEE Module 10: Menaces sur la scurit du rseau Module 11: Systmes de dtection dintrusion (IDS) & systmes de prvention dintrusion (IPS) Module 12: Firewalls Module 13: Filtrage de paquets & serveurs Proxy Module 14: Bastion Internet & Pots de miel Module 15: Scuriser les modems Module 16: Localiser les pannes de rseaux Module 17: Renforcer les routeurs Module 18: Renforcer les systmes dopration Module 19: Patch Management
Public
Administrateur systme Administrateur rseau Toute personne intresse par les technologies de scurit rseau
Pr-requis
niveau CNA/CNE
Moyens
Cours donn en Franais Support de cours v6(5 livres de 500 pages chacun en anglais) 1 PC par personne DVD doutils officiel
Objectifs
Donner aux participants les qualifications ncessaires pour analyser et mettre en place une politique de scurit rseau. Prparation lexamen ENSA 312-28 lissue du cours.
Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : ECVP Dure : 5 jours Participants : 5 maximum Prix : 3490 HT
Public
Ce cours est destin tous les professionels de lindustrie technologique, responsables dun rseau de Voix sur IP
Pr-requis
aucun
Moyens
Cours donn en Franais Support de cours v6(5 livres de 500 pages chacun en anglais) 1 PC par personne DVD doutils officiel
Objectifs
Offrir les qualifiquations ncessaires aux participants la ralisation dun rseau VoIP scuris Permettre la prparation de lexamen 312-78 ECVP
Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : EDRP-VT Dure : 5 jours Participants :10 maximum Prix : 3790 HT
Public
Administrateur rseau Administrateur systme Auditeur Technique
Pr-requis
aucun
Moyens
Cours donn en Franais Support de cours v6(5 livres de 500 pages chacun en anglais) 1 PC par personne DVD doutils officiel
Objectifs
Donner aux participants les qualifiquations ncessaires pour identifier les vulnrabilits dun systme aprs un sinistre Prparer lexamen 312-55 EDRP/ECVT
Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m
CISA
Certified Information Systems Auditor Description
Le CISA est la certification dAudit des Systmes dInformation. Cette certification est connue et reconnue dans le monde entier. Elle sanctionne la fois la russite lexamen du CISA (200 questions choix multiple en 4 heures) et la validation de cinq annes dexprience. Il est cependant possible de passer lexamen avant les 5 ans dexprience. Le certificat est alors dcern aprs validation des annes dexprience ou des quivalences.
Informations gnrales
Code : CISA Dure : 5 jours Participants : 10 maximum Prix : 2800 HT
Dans un centre de formation accrdit, ce cours prpare lexamen CISA (Certified Information Systems Auditor). Modules enseigns
Domaine 1 : Processus daudit des SI. Les standards daudit. Lanalyse de risque et le contrle interne. La pratique dun audit SI Domaine 2 : Gouvernance des SI. Stratgie de la gouvernance du SI. Procdures et Risk management. La pratique de la gouvernance des SI. Laudit dune structure de gouvernance Domaine 3 : Gestion du cycle de vie des systmes et de linfrastructure. Gestion de projet : pratique et audit. Les pratiques de dveloppement. Laudit de la maintenance applicative et des systmes. Les contrles applicatifs Domaine 4 : Fourniture et support des services. Audit de lexploitation des SI. Audit des aspects matriels du SI. Audit des architectures SI et rseaux Domaine 5 : Protection des avoirs informatiques. Gestion de la scurit : politique et gouvernance. Audit et scurit logique et physique. Audit de la scurit des rseaux. Audit des dispositifs nomades Domaine 6 : Plan de continuit et plan de secours informatique. Les pratiques des plans de continuit et des plans de secours. Audit des systmes de continuit et de secours. Dans chaque expos, laccent sera mis sur les lments organisationnels et technologiques fondamentaux et leurs impacts sur la stratgie daudit en termes de validit et dexhaustivit des lments audits conformment lapproche ISACA.
Public
Auditeur Consultant IT Responsable IT Responsable scurit
Pr-requis
Connaissances gnrales en informatique, scurit et audit
Moyens
Support de cours anglais Cours donn en franais Un PC par personne
Objectifs
Analyser les diffrents domaines du programme sur lesquels porte lexamen. Assimiler le vocabulaire et les ides directrices de lexamen. Sentraner au droulement de lpreuve et acqurir les stratgies de rponse au questionnaire.
Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m
ISO27001
Formation auditeur principal certifi ISO 27001 Description
Ce cours intensif de cinq jours permet aux participants de dvelopper lexpertise ncessaire pour auditer un systme de management de la scurit de linformation (ISO 27001) et de grer une quipe dauditeurs en appliquant les principes, procdures et techniques daudits gnralement reconnus. Au cours de la formation, le participant acquerra les connaissances ncessaires pour planifier et effectuer des audits conformes au processus de certification la norme ISO 27001. A partir dexercices pratiques, le participant sera en mesure de dvelopper les habilits (matrise des techniques daudit) et aptitudes (gestion dquipes et dun programme daudit, communication avec les clients, rsolution de conflits, etc.) ncessaires la conduite dun audit. Dans un centre de formation accrdit, ce cours prpare lexamen Lead Auditor ISO27001. Jour 1
Introduction Prsentation de la norme ISO Concepts de scurit de linformation Clauses 4 8 (ISO 27001)
Informations gnrales
Code : ISO27001 Dure : 5 jours Participants : 10 maximum Prix : 3900 HT
Public
Personne dsirant diriger des audits de certification ISO 27001 Conseiller interne une organisation Responsable de la scurit de linformation Auditeur interne dsirant prparer et accompagner son organisation lors dun audit de certification ISO 27001 Jour 4
Notes de revue Prsentation du rapport daudit Suivis des audits Profession: Auditeur
Jour 2
Principes daudit Mthodes de travail Documenter des non conformits Communication pendant un audit
Jour 5
Examen
Pr-requis
Formation de ISMS Fondation ou une connaissance de base des normes ISO 27001 et ISO 27002 est recommande.
Jour 3
Techniques daudit Mthodes de travail Documenter des non conformits Communication pendant un audit
Moyens
Support de cours : 400 pages en anglais copie de la norme ISO 27001 CD doutils daudit Certificats de participation de 35 CPE (Continuing Professional Education)
Objectifs
Prparer lexamen de certification ISO 27001
Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m
BASEL2/SARBANNES
La scurit conomique Description
Ce sminaire a t conu pour fournir aux participants les connaissance et les comptences ncessaires pour comprendre les exigences rglementaires de Ble II. Les normes Ble II sont un dispositif de prudence destin mieux apprhender les risques bancaires et principalement le risque de crdit. Ces directives ont t prpares par le comit de Ble sous lgide de la Banque des Rglements Internationaux.
Informations gnrales
Code : BASEL Dure : 2 jours Participants : 10 maximum Prix : 2290 HT Dans un centre de formation accrdit, ce cours prpare lexamen Basel II (Expert des normes de Ble II). Modules enseigns
Introduction la rforme Ble II Gnralits et objectifs Les trois piliers de la rforme Impacts de la rforme sur les marchs de capitaux Critiques du nouveau ratio Allocation de fonds propres - approche conomique Risques de march. Dfinition et mesure des expositions. Quantification du risque de march (Value at Risk). Traitement dun exemple Risques de crdit. Dfinition et mesure des expositions. Quantification du risque de crdit : approche par les ratings, approche par les modles structurels (KMV), approche par les spreads, CRDITMETRICS, CREDITRISK+Traitement dun exemple Allocation de fonds propres - approche rglementaire (Ble II) Approches utilises pour le risque de crdit. Analyse des mthodes standards. Prsentation dtaille des deux approches internes : IRB foundation et IRB advanced Modalits pratiques de la mise en place du ratio Mac Donough. Mise en place dun systme de notation interne. Dfinition du dfaut, calcul de PD, LGD et EAD. Ajustement de maturit, facteurs de rduction du risque, prise en compte des corrlations. Application pratique plusieurs types de portefeuilles Risques oprationnels. Dfinition. Quantification des risques oprationnels laide dapproches simples. Utilisation de mthodes internes pour quantifier les risques oprationnels Diffrences entre les approches conomique et rglementaire Comparaison des rsultats des deux approches pour le risque de crdit Utilisation des modles dans la gestion. lchelle dune transaction (estimation du risque individuel, tarification interne du cot du risque aux oprateurs). lchelle dun portefeuille (optimisation des portefeuilles sous langleRendement / Risque) Premire comparaison : paramtres requis, mthodes de calcul, utilisation et rsultats
Public
Inspecteurs des finances Responsables risk management Responsables au sein de middleoffice. Responsables ALM, directeurs financiers et trsoriers Gestionnaires (toutes spcialits), grants taux, grants actions, analystes financiers
Pr-requis
aucun
Moyens
Support de cours anglais Cours donn en franais
Objectifs
Comprendre les enjeux de la rforme Ble II et ses consquences sur les mtiers. Matriser les trois piliers du nouveau dispositif. Apprhender les diffrents paramtres de calcul des exigences de fonds propres au titre du risque de crdit et oprationnel.
Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m
CISM
Certified Information Security Manager Description
Ce cours vous fournira les connaissances et la comprhension des directeurs principaux ncessaires pour tre un membre efficace dune quipe de scurit de linformation avec des responsabilits de scurit. Il prpare galement les personnes qui envisagent de faire de la scurit de linformation ou toute fonction connexe. Modules enseigns
Informations gnrales
Code : CISM Dure : 4 jours Participants : 10 maximum Prix : 2800 HT
Public
Responsables de la scurit de linformation Professionels de la scurit se prparant ou voulant se prparer la certification CISM Toute personne cherchant avoir une comprhension globale des risques et contrles IT essentiels
Pr-requis
Un minimum de 5 ans dexprience dans la scurit de linformation, avec un minimum de 3 ans de management de la scurit de linformation dans au moins 3 des domaines de la formation. Lexprience professionelle doit tre obtenue dans les 10 annes prcdant la date dinscription la certification ou dans les 5 ans suivant la date dexamen.
Moyens
Cours donn en Franais 1 PC par personne
Objectifs
Dfinir et dmontrer les comptences de base et les standards internationaux de performance attendus des responsables de la scurit de linformation.
Gouvernance de la scurit dinformation * Elaborer une strategie de scurit de linformation pour lalligner sur la stratgie dentreprise et de la direction * Obtenir lengagement de la haute direction et le soutien la scurit informatique dans toute lentreprise * Dfinir les rles et les responsabilits dans la gouvernance de la scurit de linformation * Mettre en place des voies dinformation et de communication concernant les activits de gouvernance de scurrit de linformation Management du risques de linformation * Dvelopper une approche systmatique et analytique, ainsi que le processus continu de gestion des risques * Comprendre et mettre en oeuvre lidentification des risques et lanalyse. * Dfinir les stratgies dattnuation des risques * Rapporter de faon approprie lvolution de la gestion des risques Dveloppement de programme de scurit de linformation * Crer et maintenir des plans pour mettre en oeuvre un cadre conu avec soin pour la gouvernance de la scurit de linformation * Elaborer des lignes de base de scurit de linformation aux besoins organisationnels, ainsi que des normes internationales * Elaborer les lignes directrice et procdure pour intgrer la gestion du risque pour la scurit dans les processus commerciaux * Elaborer des lignes de base de scurit de linformation aux besoins organisationnels, ainsi que des normes internationales * Sassurer que la scurit est effectivement intgr dans les organisations tablies de gestion du changement des processus * Intgrer efficacement les politiques de scurit de linformation, les procdures, les directives et la responsabilisation dans la culture de lorganisation Management de programmes de la scurit de linformation * Grer les risques de scurit des contracts, ainsi que le transfert des risques * Comprendre les besoin en conformit en scurit de linformation rsultant de la loi Sarbanes-Oxley Gestion des incidents et rponses aux incidents * Aligner proprement la planification IT avec la planification stratgique organisationnelle * Comment positionner la gestion des scurit de linformation au sein de lorganisation * Contrle de risques pour la scurit relative linformatique de financement * Grer le risque associ lingnierie sociale, les menaces les infrastructures physiques, les codes malveillants et les vulnrabilits des logiciels Intgrer la scurit de linformation dans le commerce continue, la rcupration en cas de dsastre et la rponse dincident * laborer et mettre en uvre des processus pour identifier, dtecter et analyser les vnements lis la scurit des procdures * Organiser, former et quiper les quipes dintervention approprie
Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Public
RSSI Consultants / Auditeurs Administrateurs Systme et rseaux
Pr-requis
Justifier de trois ans dexprience professionnelle minimum dans au moins lun des 10 domaines du CBK
Moyens
Cours donn en Franais 1 PC par personne
Le cours de prparation au CISSP dIP3 propos par Sysdream aborde les concepts de scurit ncessaires lobtention de la certification CISSP. Cette formation permet de se prparer lexamen CISSP, dune manire acclre mais rigoureuse, en couvrant lensemble du CBK (Common Body of Knowledge), tronc commun de connaissances en scurit dfini par lISC2. La mthodologie innovante dveloppe par IP3, utilisant divers supports, facilite lapprentissage des connaissances indispensables lobtention de la certification CISSP. En effet, en plus du Boot Camp classique, prparation de 5 jours qui couvrira les 10 domaines du CBK, vous aurez galement droit un an de sessions de prparation pr- et post- cours, en ligne et interactives, aux Podcasts audio/vido tlchargeables, du online mentoring avec des professeurs pouvant rpondre toutes les questions que vous vous posez lors de la prparation et la meilleure littrature qui existe aujourdhui autour du CISSP. Lobjectif de ce cursus le plus complet actuellement sur le march est simple : mieux accompagner nos stagiaires vers la certification CISSP.
Objectifs
Revoir les 10 disciplines de scurit du CBK (descriptif au verso) Entraner les participants au passage de lexamen CISSP
Contenu de la formation :
Prparation de 5 jours Les principaux sujets abords pendant le cours de 5 jours sont une dcouverte des thmes, des domaines et rubriques du Common Body of Knowledge (CBK) et une rvision en profondeur des fondamentaux de la scurit des SI. Outre la prparation en tant que telle lexamen de certification CISSP, le but de notre formation est denrichir les connaissances des participants dans les domaines dexpertise quils maitrisent. Le contenu de la formation est sans cesse remani et mis jour pour reflter les dernires volutions des questions de scurit, des proccupations et des contre-mesures actuelles. Le cours est un vritable lieu dchange o chaque participant est appel intervenir sur diffrents sujets des domaines du CBK. Un accompagnement dun an avec : Sessions en ligne du CISSP , 2 heures 2 fois par semaine lors de sessions en ligne WebEx, animes par des formateurs CISSP dIP3; Revue des sessions dans chaque domaine ;2 heures 1 fois par semaine ; Tlchargement de podcasts Audio/Vido compatibles IPod 8GB ou 80 GB pour chaque session - Podcasts galement disponibles au format MP4 ;Un forum dchanges en ligne rserv aux stagiaires CISSP; Workbook CISSP IP3 de plus de 300 pages dvelopp et mis jour continuellement par des professionnels de la Securit des S.I. CD dexamens blancs Transcender Tests & Flashcards des tests couvrant chaque domai-ne du CBK pour vous aider vous prparer aux 6 heures de lexamen CISSP. Le livre de rfrence du CISSP : Shon Harris CISSP Exam Guide version 4 CD doutils de scurit
Nous parcourrons les 10 domaines du CBK : Scurit des informations et gestion des risques Contrle daccs Architecture et modles de scurit Scurit des tlcommunications et des rseaux Continuit des oprations et plan de reprise Scurit des applications Cryptographie Lois, rglementations Scurit physique Scurit des oprations
Certifications Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m
PCIRM
Practitioner Certificate in Information Risk Management Description
Informations gnrales
Code : PCIRM Dure : 5 jours Participants : 10 maximum Prix : 2500 HT Ce module sur linformation de gestion des risques est destin (mais non exclusivement) ceux qui sont impliqus dans les domaines de la scurit de linformation et lassurance de linformation. Le module contient un certain nombre de sances de travaux pratiques, qui visent sappuyer sur les composants du module, et encourager le dbat et le partage des connaissances et dexpriences entre les tudiants. Le module favorise une approche pratique de linformation de gestion des risques, en appliquant des normes internationales en vigueur, permettant aux lves dutiliser directement le module leur retour dans leurs organisations Modules enseigns
Concepts & Importance de la gestion des risques informatiques 1. La ncessit dune gestion des risques informatiques 2. Le contexte de risque dans le secteur 3. Examen des fondements scurit de linformation Le risque de gestion de linformation Environnement 1. Dvelopper une stratgie de gestion des risques informatiques 2. Information sur la gestion des risques, valuation des risques et de traitement 3. Actif 4. Information sur le risque de management terminologie Les tapes de gestion des risques informatiques 1. Dfinir le champ dapplication 2. Analyse de limpact du buisness 3. valuation des menaces et de la vulnrabilit 4. Dtermination des risques 5. Information sur les risques de contrle de gestion Action et Excution 1. Information sur les risques des mthodologies de gestion 2. Report de risque et de prsentation 3. La prise de dcision 4. Traitement du risque 5. Surveillance des risques Classification des informations sur les rgimes 1. Processus de classification 2. Les questions de classification 3. Schmas de classification typique
Public
Les personnes responsables pour lanalyse des risques et la gestion des systmes dinformation Les personnes qui ont besoin de comprendre lanalyse des risques, lvaluation et la gestion Ceux qui ont besoin de prendre des dcisions de risques de lentreprise selon les principes de gouvernance dentreprise La scurit et le personnel de gestion des risques, chefs dentreprises, les dcideurs de projet et directeurs de programme
Pr-requis
Une comprhension gnrale de lassurance de linformation Pas de diplme exig
Moyens
Support de cours anglais Cours donn en franais
Objectifs
lissue de ce module, les participants auront une comprhension dtaille de : la gestion des risques de linformation apportera des avantages commerciaux importants lusage de la terminologie dinformation de gestion des risques lvaluation de la menace et la vulnrabilit, des analyses dimpact entreprises et des risques principe de contrle et de traitement des risques
36
C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com
CISCO Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m
CISCO Scurit
SNAA
SNAF
IPS
SNRS
C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com
37
CISCO Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Public
Ce cours est destin aux techniciens, ingnieurs et administrateurs rseaux qui seront amens installer, configurer, vrifier et grer les produits des familles PIX et ASA
Pr-requis
Avoir suivi le cours IINS ou possder les connaissances quivalentes. Etre certifi CCNA ou avoir un niveau quivalent. Avoir des bonnes connaissances de TCP/ IP et des techniques de chiffrement et dauthentification. Etre familiaris avec les notions de scurit rseaux
Moyens
Support de cours Officiel 1 PC par personne CD doutils
Objectifs
Etre capable de dcrire, configurer, vrifier et grer les produits des familles PIX et ASA. Prparation au test 642-524
CISCO Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Public
Ce cours sadresse aux techniciens, ingnieurs et administrateurs rseaux
Pr-requis
Avoir suivi le cours SNAF Securing Networks with ASA Fundamentals ou possder les connaissances quivalentes.
(suite)
Configurer un ASA 5505 comme client de laccs distant en utilisant ASDM Configurer de la QOS pour le trafic passant dans un tunnel en utilisant ASDM 4. Configurer et valider une connexion scurise en utilisant du VPN SSL Dcrire les fonctionnalits et les capacits dun VPN SSL Configurer et vrifier lautorit de certification locale en utilisant ASDM Configurer et vrifier des smart tunnels des plug-ins et des liens en utilisant ASDM Configurer et vrifier la redirection de port en utilisant ASDM Configurer la solution de scurit pour laccs client VPN SSL Configurer le client AnyConnect Configurer le Cisco Secure Desktop en utilisant ASDM Configurer le Dynamic Access Policies en utilisant ASDM 5. Configurer et valider les modules SSM Expliquer la fonction dun module AIP-SSM et CSC-SSM dans un rseau Configurer et valider le module AIP-SSM Configurer et valider le module CSC-SSM
Moyens
Support de cours Officiel 1 PC par personne CD doutils
Objectifs
Ce cours permettra aux stagiaires dacqurir les comptences et connaissances ncessaires pour configurer, maintenir et faire fonctionner les Cisco ASA 5500 Series Adaptive Security.
CISCO Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Public
Ingnieurs, Consultants.
Pr-requis
Avoir suivi le cours IINS. Savoir mettre en oeuvre la scurit des rseaux IOS Cisco. Possder les connaissances de base sur Windows. Connatre la terminologie et les concepts de la scurit rseau.
(suite)
Priphriques Additionnels Installer le module IDSM sur les commutateurs Catalyst 6500 Installer le module AIP-SSM sur les ASA Administration Assurer la maintenance des sondes IPS Grer les sondes IPS
Moyens
Support de cours officiel 1 PC par personne
Objectifs
Configurer et grer les sondes IPS Cisco Visualiser et rpondre aux alarmes IPS
CISCO Scurit
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Description
Informations gnrales
Code: SNRS Dure : 5 jours Participants : 5 maximum Prix : 3 100 HT Ce cours est destin aux techniciens, ingnieurs et administrateurs rseaux ayant configurer toutes les fonctions de scurit prsentes au sein de lIOS. Il est recommand aux stagiaires davoir suivi le cours Securing Cisco Network Devices, de possder la certification CCNA ou davoir un niveau quivalent, davoir des connaissances de base du systme dexploitation Windows et dtre familiaris avec les notions de scurit rseau. Programme Dtaill:
Scurisation de la couche 2 Examiner les attaques de niveau Configurer la validation des changes DHCP (DHCP Snooping) Confiance et Identit Mettre en oeuvre la gestion des identits Mettre en oeuvre Cisco IBNS Protection de base du rseau Cisco Prsenter Cisco NFP Scuriser le plan de contrle Scuriser le plan de gestion Scuriser le plan de donnes Connexion scurise Prsenter IPSec Examiner les VPNs SSL (WebVPN) Mettre en oeuvre un VPN IPSec utilisant les secrets partags Mettre en uvre un VPN IPSec utilisant les certificats (PKI) Configurer les tunnels GRE
Public
Techniciens Ingnieurs Administrateur rseau
(suite)
Configurer les VPNs multipoints dynamiques (DMVPN) Configurer un accs distant Easy Adaptation des dfenses face aux menaces Configurer la fonction pare-feu sur router (IOS Firewall de Cisco) Configurer la fonction pare-feu base sur zones (IOS Zoned-Based Policy Firewall) Configurer la fonction Authentification Proxy de lIOS Firewall Configurer la fonction prvention dintrusion (IPS) de lIOS Firewall
Pr-requis
Avoir suivi le cours IINS. Possder la certification CCNA ou avoir un niveau quivalent. Avoir des connaissances de base du Systme dexploitation Windows. Etre familiaris avec les notions de scurit rseau.
Moyens
Support de cours Officiel 1 PC par personne
Objectifs
Acqurir les connaissances et les comptences ncessaires pour scuriser les routeurs et les commutateurs.
Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Dveloppement Scuris
Nos cours de dveloppement sont des initiations destines aux administrateurs, techniciens, consultants qui souhaitent tre en mesure de dvelopper des modules spcifiques de faon scurise. Vous acquerrez les connaissances fondamentales en dveloppement rseau, systme et objet sous Windows, Linux et UNIX, pour vos besoins dadministration ou de dveloppement dapplications mtiers.
Dveloppement Java
DJA
Dveloppement C#
DC
Dveloppement C Scuris
DCS
Dveloppement Python
DPY
DPA
42
C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com
Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Dveloppement C#
Le dveloppement par des experts scurit Description
Vous apprendrez concevoir et dvelopper des applications .NET bases sur le langage C#, dans le cadre de limplmentation de plateformes Web et doutils dadministration systme, ainsi qu utiliser les API de type rseau et graphique pour la conception dapplications mtiers centralises. Ce cours est bas sur le support de Visual Studio 2005 comme outil de dveloppement, particulirement adapt aux applications professionnelles.
Informations gnrales
Code : DC Dure : 4 jours Participants : 10 Maximum Prix : 1740 HT
Jours 1 & 2 Introduction C# Le framework .NET et CLR Introduction au C# Introduction Visual studio 2005 LEDI Visual studio 2005 Dveloppement avec Visual studio 2005 Introduction aux applications C# Visual C# Express Oprateurs de relation Introduction aux classes et objets Les variables dinstances Les types de valeur et de rfrence Objets et constructeurs Instructions de contrle Utilisation avance des mthodes Packaging de code en C# Mthodes et variables Pile dappel Transtypage La bibliothque de classe .NET Surcharge de mthode Les tableaux Dclaration et cration de tableau Passer des tableaux aux mthodes Tableaux multidimensionnels Arguments en ligne de commande Classes et objets : avanc Contrler laccs au membre Rfrer au membre de lobjet courant Indexeurs, constructeurs par dfaut, com-position, destructeurs Les variables dinstance en lecture seule Labstraction et lencapsulation Jours 3, 4 La programmation oriente objet Classe de base et classe drive Membres protgs Ingnierie logicielle avec hritage Polymorphisme, hritage multiple, surcharge doprateur et interface Implmentation du polymorphique Les classes et mthodes abstraites La surcharge doprateur Les classes et les mthodes scelles Gestion des exceptions Introduction la gestion des exceptions La hirarchie des exceptions .NET Les classes dexception Les chanes de caractres Les constructeurs de String Les index de string Comparaison, extraction, concatnation Diffrentes mthodes de traitement Interface graphique (basique) Les Windows Form Gestion des vnements La proprit des contrles Les fichiers Cration et lecture dun fichier texte Srialisation Programmation rseau Cration dun serveur et client Remoting .NET Connexion aux bases de donnes ADO.NET
Public
Ingnieurs / Techniciens Administrateurs systmes Dveloppeurs
Pr-requis
Aucun
Moyens
Support de cours 1 PC par personne CD doutils et de dveloppement Visual Studio 2005 Support Windows
Objectifs
Dveloppement objet en C# Utilisation de Visual Studio 2005 comme support de programmation Utilisation du C# en .NET Programmation Rseau Programmation Web Programmation dinterface graphique Connexion aux bases de donnes Scurit en C#
Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : DPA Dure : 4 jours Participants : 10 Maximum Prix : 1560 HT
Public
Ingnieurs / Techniciens Administrateurs systmes Dveloppeurs
Pr-requis
Aucun
Moyens
Support de cours 1 PC par personne / Internet Support Linux ou Windows, Apache, Mysql
Objectifs
Dvelopper des applications de type Web en PHP Intgrer vos applications PHP sur Apache Connecter des bases de donnes MySql, en mode ODBC (portable sur Oracle, MSSQL, Pgsql). Implmentation de supports avancs (XML, expressions rgulires )
Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : DPY Dure: 4 jours Participants : 10 Maximum Prix : 1650 HT
Les supports pour un grand nombre de fonctionnalits et de connecteurs dautres applications (SGDB, XML, RPC, Graphique, de traitement de chane de caractres, traitement de fichiers, dimages ) ont t ports, et sont passs en revue. Cest enfin un langage trs scuris de base de par sa conception mme.
Jours 1 & 2 Introduction Caractristiques du langage Domaines dapplication Installation de Python Linterprteur interactif Entres-sorties basiques Syntaxe Structures de contrle Types de donnes Nombres Chanes Tuples Listes Dictionnaires Dfinition de fonctions Rgles de nommage Arguments optionnels Les docstrings Introspection Oprateurs fonctionnels Gestion des exceptions Interception dexceptions Leve dexceptions Jours 3, 4 Manipulation de fichiers Fichiers texte / CSV Fichiers XML, XML-RPC et scurit Expressions rgulires Programmation avance Programmation rseau Programmation BDD Srialisation et scurit Threads Programmation oriente objet Intrts Structuration dun programme complexe Hritage Surcharge Polymorphisme Cration dinterfaces graphiques Design dune interface avec Qt Designer Compilation et import de linterface Ajout du code actif APIs utiles
Public
Ingnieurs / Techniciens Administrateurs systmes Dveloppeurs
Pr-requis
Aucun
Moyens
Support de cours 1 PC par personne CD doutils
Objectifs
Dvelopper des applications de type Web en Python. Apprendre utiliser Python pour faciliter vos taches quotidiennes dadministration systme, rseau et de scurit. Intgrer vos applications Python dans votre S.I. Implmentation de supports avancs (XML, RPC, expressions rgulires, SGDB )
Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Informations gnrales
Code : DJA Dure : 4 jours Participants : 10 Maximum Prix : 1560 HT
Public
Ingnieurs / Techniciens Administrateurs systmes Dveloppeurs
Pr-requis
Aucun
Moyens
Support de cours 1 PC par personne / Internet Support Linux ou Windows. Jbuilder
Objectifs
Utiliser Java pour dvelopper vos applications mtiers. Programmation systme et rseau. Utilisation des bases de donnes en modle ODBC. Crer des applications graphiques. Programmer en modle Objet. Scuriser vos applications.
Dveloppement Scuris
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Dveloppement C scuris
Le dveloppement par des experts scurit Description
Le C est le langage indispensable pour la conception dapplicatifs systme et rseau, quand un accs et une matrise directe sur les lments du systme dexploitation et du matriel sont exigs. De plus, la majorit des programmes des divers systmes dexploitation (Unix/Windows) sont cods en C. Sa comprhension est donc indispensable pour la pratique daudits de scurit trs techniques et danalyse de code (recherche de vulnrabilits).
Informations gnrales
Code : DCS Dure: 4 jours Participants : 10 Maximum Prix : 1750 HT
Nous insistons grandement tout au long de cette formation sur les aspects scurit de ce langage, et sur les erreurs ne pas commettre pour viter les failles qui sont la cause dintrusion sur les systmes. Nous veillons suivre les normes ANSI, qui permettent dassurer le portage simple de vos applications entre diffrents types darchitectures (Unix/Windows).
Jours 1 & 2 Introduction Caractristiques du langage Domaines dapplication Structure minimale dun programme Types de donnes de base Entres-sorties basiques Structures de contrle Pr et post-incrmentation Le prprocesseur Le processus de compilation Cration de Makefile Structures de donnes Les pointeurs Tableaux Les structures Dfinition de types Manipulation de fichiers Lecture de fichiers Ecriture de fichiers Traitement de chanes de caractres Jours 3, 4 Programmation systme Gestion de la mmoire Accder au systme de fichiers Chronomtrer un temps de traitement Gestion des processus Communication inter-processus Gestion des verrous : mutex et smaphores Programmation rseau Cration dun client TCP Cration dun serveur TCP Interfaage avec une base de donnes Connexion la base Cration de curseurs Requtage Traitement des rsultats
Public
Ingnieurs / Techniciens Administrateurs systmes Dveloppeurs
Pr-requis
Aucun
Moyens
Support de cours 1 PC par personne CD doutils Support Linux et Windows Dev C++, Visual C++, GCC
Objectifs
Programmer des applications de type systme et rseau en C Comprendre la gestion et la protection de la mmoire en x86 Interfacer des bases de donnes sur le modle ODBC Scuriser vos applications la base
FONGECIF
To us n o s c o ur s sur w w w.sys dr e a m.c o m
FONGECIF
Les FONGECIF ou Fonds de Gestion des Congs Individuels de Formation sont en France des OPACIF (pour Organisme Paritaire au titre du Cong Individuel de Formation). Rle : Les FONGECIF grent les CIF (Congs Individuels de Formation) et CBC (Congs Bilan de Comptences) dans le cadre de la formation continue. Ces fonds sont financs par les entreprises via le paiement obligatoire de la contribution la formation de leurs employs.
48
C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com
FONGECIF
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Public
Administrateur Systme/Rseau, toute personne dsirant ajouter une comptence scurit informatique son CV.
Mois 6 AS (Architecture rseau scurise). Cette formation vous aidera concevoir une infrastructure scurise avance sur un rseau homogne ou htrogne (systme mixte linux, Windows, Solaris) Vous y apprendrez intgrer les solutions de scurit les plus connues en fonction de leur compatibilit avec les systmes existants, et de leurs performances en fonction de vos besoin. Mois 7 WSF (Windows & Scurit les Fondamentaux). Cette formation WSF vous guidera afin de scuris un systme Windows en tant que poste client ou comme serveur de production. Mois 8 LSF (Linux & scurit les Fondamentaux). Dans cette formation LFS, vous passerez en revues toutes les techniques de scurisation dun systme Linux en tant que poste client ou comme serveur. Mois 9 CEH (Certified Ethical Hacker). Ce cours prpare lexamen 312-50 CEH, seule certification reconnue lchelle mondiale pour faire valoir vos comptences dauditeur technique en scurit informatique. Cette formation vous immergera dans une session interactive durant laquelle on vous montrera, scanner, tester, pntrer et scuriser votre propre systme.
Pr-requis
Vous tes titulaire dun bac scientifique ou technique, dun BTS/DUT Informatique, vous tes passionns par la scurit informatique et les autodidactes peuvent galement postuls.
Moyens
Rvisions et exercices pratiques. Le stagiaire participera des projets et des audits de scurit rels.
FONGECIF
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Public
Administrateur Systme/Rseau, toute personne dsirant ajouter une comptence scurit informatique son CV.
Mois 6 VT (Veille Technologique). Ce cours est une approche mthodologique et pratique de la veille technologique, elle vous permettra de comprendre le processus de veille technologique, de raliser un ou plusieurs agents automatiss de collecte dinformations. Mois 7 AS (Architecture rseau scurise). Cette formation vous aidera concevoir une infrastructure scurise avance sur un rseau homogne ou htrogne (systme mixte linux, Windows, Solaris) Vous y apprendrez intgrer les solutions de scurit les plus connues en fonction de leur compatibilit avec les systmes existants, et de leurs performances en fonction de vos besoin. Mois 8 CEH (Certified Ethical Hacker). Ce cours prpare lexamen 312-50 CEH, seule certification reconnue lchelle mondiale pour faire valoir vos comptences dauditeur technique en scurit informatique. Cette formation vous immergera dans une session interactive durant laquelle on vous montrera, scanner, tester, pntrer et scuriser votre propre systme. Mois 9 ECSA (EC COUNCIL certified security Analyst/LPT). Cette session prpares lexamen ECSA/LPT, elle est avance sur le hacking et les diffrents types de tests de pntration qui couvre les intrusions sur toutes les infrastructures modernes, systmes dexploitation et environnement applicatifs.
Pr-requis
Vous tes titulaire dun bac scientifique ou technique, dun BTS/DUT Informatique, vous tes passionns par la scurit informatique et les autodidactes peuvent galement postuls.
Moyens
Rvisions et exercices pratiques. Le stagiaire participera des projets et des audits de scurit rels.
FONGECIF
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Public
Administrateur Systme/ Rseau, Responsable scurit, toute personne dsirant ajouter une comptence scurit informatique son CV.
Pr-requis
Vous tes titulaire dun bac scientifique ou technique, dun BTS/DUT Informatique, vous tes passionns par la scurit informatique et les autodidactes peuvent galement postuls.
Moyens
Rvisions et exercices pratiques. Le stagiaire participera des projets et des audits de scurit rels.
FONGECIF
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Public
Dveloppeur, Administrateur Systme/Rseau, Auditeur, toute personne dsirant ajouter une comptence scurit informatique son CV.
Pr-requis
Vous tes titulaire dun bac scientifique ou technique, dun BTS/DUT Informatique, vous tes passionns par la scurit informatique et les autodidactes peuvent galement postuls.
Moyens
Rvisions et exercices pratiques. Le stagiaire participera des projets et des audits de scurit rels.
FONGECIF
To us n o s c o ur s sur w w w.sys dr e a m.c o m
Mthodes de formation
Environnement de travail complet
Le matriel le plus rcent est mis la disposition des lves durant leur formation. Un rseau virtuel hberge tous les types de systmes Microsoft, Linux et Unix ncessaires au bon droulement des travaux pratiques.
Travaux pratiques
Dans toutes nos formations, laccent est mis sur la mise en application concrte des lments tudis, au cours de travaux pratiques dirigs par le professeur.
Formations taille humaine
Notre centre de formation est accessible par mtro en 10 minutes depuis la gare St Lazare. La station de mtro la plus proche se situe ligne 13, Mairie de St Ouen . Nous sommes galement situs 15 minutes en voiture de laroport Roissy - Charles de Gaulle.
Parce que lapprentissage passe par une participation interactive aux Travaux Pratiques, nous assurons un poste par lve, et ne dpassons jamais 8 10 personnes pour assurer la disponibilit du formateur.
Les Formateurs
Tous font activement partie de plusieurs laboratoires de recherche internationalement connus. Ils sont galement consultants pour de grands groupes industriels et des ministres.
Nous mettons votre disposition le matriel le plus rcent, et assurons un poste individuel, dj quip des logiciels ncessaires pour toutes nos formations. Nos salles sont climatises, et une salle de pause est votre disposition.
C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com
53
Bnficiez des ressources de lun de nos formateurs spcialiss pour grer les comptences de vos collaborateurs sur vos besoins particuliers.
Intra entreprise
Solutions dentreprises
Toutes nos formations peuvent tre assures sur votre site. Lensemble des systmes et outils ncessaires la bonne ralisation du cours est gr dans un environnement virtuel, apport pour loccasion par nos soins. Aucun travail prparatoire nest ncessaire sur votre rseau en vue de la prparation du cours.
Cours personnalisables
Nous pouvons, dans le cas dune formation en intra, modulariser nos cours votre convenance, partir de lensemble des produits de notre catalogue.
Mise disposition dun formateur
Nous mettons votre disposition les ressources de lun de nos consultants et formateurs, qui vous accompagnera pour vos projets de formation.
Formule
Description
Rservation de 2 formations ou plus Rservation de 4 formations ou plus Rservation de 6 formations ou plus
Rduction
10% 15% 25%
Nos formations rentrent dans le cadre de la formation professionnelle continue, finance par les OPCA de votre socit.
Toutes nos formations rentrent galement dans le cadre du Droit Individuel la Formation dont bnficient les salaris depuis 2004.
C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com
FONGECIF
To us n o s c o ur s sur w w w.sys dr e a m.c o m To us n o s c o ur s sur w w w.sys dr e a m.c o m
55
C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com
55
Informations pratiques
To us n o s c o ur s sur w w w.sys dr e a m.c o m
SYSDREAM
Centre de formation agr n 11 93 05949 93 4, impasse de la Gendarmerie 93400 St Ouen - France Tel : +33 1 78 76 58 00 Fax : +33 1 40 10 27 69 E-mail : info@sysdream.com http://www.sysdream.com
56 C o n t a c t : + 3 3 1 78 76 58 00 - info@sysdream.com