• Aucun résultat trouvé

HERVÉ SCHAUER CONSULTANTS CATALOGUE Sécurité des systèmes d'information. Sécurité Technique Sécurité Organisationnelle E-learning.

N/A
N/A
Protected

Academic year: 2022

Partager "HERVÉ SCHAUER CONSULTANTS CATALOGUE Sécurité des systèmes d'information. Sécurité Technique Sécurité Organisationnelle E-learning."

Copied!
60
0
0

Texte intégral

(1)

CATALOGUE 2014

Sécurité des systèmes d'informati on

Sécurité Organisati onnelle

Forma ti ons

E-learning

Sécurité Technique

(2)

Les formati ons HSC

Les formati ons HSC, une histoire de passion !

Notre secteur d'acti vité imposant une évoluti on rapide et constante des compétences et des connaissances, HSC s'est toujours évertuée à parfaire ses formati ons et à en créer de nouvelles afi n que chacun puisse trouver, auprès de nous, le transfert des compétences et d'informati ons indispensables à votre évoluti on professionnelle, voire personnelle.

Les formati ons HSC, c'est, avant tout l'esprit de partage et de retour d'expériences par des consultants seniors.

Conviviales, pragmati ques et studieuses, certaines d’entre elles sont dispensées en province pour votre confort.

L’exigence et l’implicati on apportées par chacun des maillons HSC nous a permis d’obtenir en février 2010 la certi fi cati on ISO9001:2008

*

par Moody Internati onal (htt p://www.moodyint.com/) sur le périmètre des formati ons certi fi antes ISO 27001 et ISO 22301 Lead Auditor et Implementer, ISO 27005 Risk Manager, de la formati on labellisée Correspondant Informati que et Libertés (CIL) et de l'ensemble des formati ons SANS.

* Certi fi cat d'enregistrement n°2009092412 accordé à HSC en date du 5 février 2010.

De plus, l'Offi ce Professionnel de Qualifi cati on des organismes de Formati on (Cf htt p://www.opqf.com/), a qualifi é HSC le 26 octobre 2011 pour ses formati ons.

Cett e qualifi cati on, obtenue dans le domaine "informati que" pour une durée de quatre ans, reconnaît le professionnalisme et le sérieux d'HSC en tant qu'organisme de formati on. Elle att este notamment du respect de la réglementati on, de l'adéquati on des compétences et des moyens techniques et humains mis en œuvre aux acti ons de formati on, de la sati sfacti on des clients et de la pérennité fi nancière d'HSC.

Le professionnalisme d'HSC a été apprécié par l'ISQ-OPQF au travers d'une instructi on rigoureuse conforme à la norme AFNOR NF X50-091 en quatre étapes : recevabilité du dossier, analyse au fond de la demande par un expert de la formati on professionnelle conti nue appelé instructeur, émission d'un avis collégial par une commission d'instructi on et décision par le comité de qualifi cati on.

La qualifi cati on OPQF vient ainsi disti nguer la qualité des formati ons HSC, elle préjuge d'une relati on de confi ance client/

prestataire de formati on et elle est le gage d'une coproducti on réussie et donc effi cace.

Nous sommes persuadés que vous trouverez auprès des formati ons HSC l'outi l indispensable à vos besoins.

N'hésitez pas à parcourir ce catalogue 2014 et à prendre connaissance des nouveautés HSC.

Nous espérons vous recevoir bientôt parmi nous.

A NOTER...

Le suivi des formati ons HSC vous permet de déclarer des CPE (Conti nuing Professional Educati on), et de main- tenir, ainsi, les certi fi cati ons qui l'imposent telles que CISA, CISM, CGEIT de l'ISACA, CISSP, SSCP d'ISC²...

(3)

Notre politi que qualité

(4)

Organismes de certi fi cati on

Permett re de monter en compétences et développer celles-ci a toujours été pour HSC une priorité. Grâce au souti en de trois organismes renommés et accrédités, HSC propose aux stagiaires, à l'issue des formati ons qu'elle dispense, les certi fi cati ons les plus reconnus dans le monde:

Hervé Schauer Certi fi é en 2004

La certi fi cati on CISSP (Certi fi ed Informati on Systems Security Professional), accréditée ISO 17024 aux USA par l'ANSI (www.

ansica.org) depuis 2004, est la première certi fi cati on mondiale de compétence en sécurité des systèmes d"informati on, détenue par plus de 80 000 professionnels dans plus de 135 pays. Elle est délivrée par (ISC)², qui édite également le recueil de sécurité CBK (Common Body of Knowledge), et att este de la connaissance de l'ensemble des sujets liés à la sécurité des systèmes d'informati on. (ISC)² n'a pas de relati ons contractuelles avec les organismes de formati on préparant à l'examen du CISSP comme HSC.

Examen :

L'examen est un QCM en français et/ou en anglais, qui se déroule dans un centre d'examen, à la date choisie par le stagiaire, et qui doit être acheté directement par le stagiaire auprès de Pearson VUE (htt p://www.pearsonvue.com)

pour les formati ons ISO 27001 Lead Auditor, ISO 27001 Lead Implementer, ISO 27005 Risk Manager, EBIOS Risk Manager, ISO 22301 Lead Auditor et ISO 22301 Lead Implementer.

LSTI est un organisme de certi fi cati on spécialisé dans le domaine de la sécurité des systèmes d'informati on, et le seul organisme de certi fi cati on français en SSI. LSTI a été le premier organisme à proposer des certi fi cati ons d'entreprises à l'ISO 27001, et demeure le seul à réaliser des certi fi cati ons RGS (Référenti el Général de Sécurité).

Les certi fi cati ons de compétences de LSTI ont été les premières au monde à obtenir l'accréditati on ISO 17024 en 2007 par le COFRAC (www.cofrac.fr) pour les certi fi cati ons ISO27001. Les certi fi cati ons délivrées par LSTI sont mondialement reconnues et détenues par plus de 2000 professionnels francophones.

Examen :

Les examens se déroulent à l'issue de la formati on dans les locaux d'HSC. Ce sont des examens de type universitaire, en

français ou en anglais, corrigés manuellement par deux examinateurs (double correcti on).

(5)

Organismes de certi fi cati on

pour les formati ons SANS Insti tute

GIAC (Global Informati on Assurance certi fi cati on) a été fondé en 1999 par le SANS Insti tute pour valider les compétences des professionnels de la sécurité. Seuls les stagiaires ayant suivi des formati ons SANS peuvent tenter des certi fi cati ons GIAC. Certaines certi fi cati ons GIAC sont accréditées ISO 17024 aux USA par l'ANSI. Les certi fi cati ons GIAC sont les certi fi cati ons techniques en sécurité les plus reconnues au monde, sans équivalent. Elles s'adressent à des professionnels avisés (et ne sont donc pas accessibles à tous), ce qui en fait une valeur sûre et reconnue dans les CV.

Depuis janvier 2011, HSC est partenaire de SANS (Community SANS) et organise tout le programme des formati ons SANS Insti tute à Paris. Les formati ons SANS se caractérisent par leur grande qualité de support de cours, leur TP et leur technicité.

Examen

Les examens sont des QCM en anglais et se déroulent dans un centre d'examen Pearson Vue (htt p://www.pearsonvue.

com/) à une date choisie par le stagiaire dans les 4 mois qui suivent la formati on.

LPI (Linux Professionnal Insti tute), est l'organisme de certi fi cati on internati onalement reconnu dans le monde du logiciel libre. Il a été créé en 1999 pour permett re la reconnaissance professionelle dans les technologies Linux et Open Source et 125 000 personnes dans le monde déti ennent une certi fi cati on LPI. Ces certi fi cati ons sont indépendantes des éditeurs et des distributi ons.

Depuis septembre 2013, HSC est partenaire de la société Linagora, distributeur exclusif des certi fi cati ons LPI en Ile- de-France, et propose la formati on Expert Sécurité Linux permett ant d'att eindre le niveau LPIC-3, le plus élevé de la certi fi cati on LPI.

Examen

L'examen est un QCM en anglais, qui se déroule soit chez Linagora, soit dans un centre d'examen Pearson VUE, à la date

choisie par le stagiaire.

(6)

Classemen t des f orma ti ons HSC par mé ti er

Classement

des formati ons HSC par méti er

techniques de la SSI

Mon métier Formations adaptées

™Fondamentaux et principes de la SSI - SEC 401

™Sécurité Wi-Fi

™Sécurité de la voix sur IP

™Sécuriser Windows et résister aux logiciels malfaisants - SEC 505

™Sécuriser un serveur Linux - LPI 303

™Sécurité du Cloud Computing

™Essentiel de la série ISO 27001

™Gestion des mesures de sécurité et norme ISO 27002 Informaticien

™Essentiels techniques de la SSI

™Fondamentaux et principes de la SSI - SEC 401

™Protéger les applications web - DEV 522

™Formation sur-mesure au développement en toute sécurité Développeur

Chef de projet

tec tec tec te tec tec t

technihnihnihnihniquequequequequeqq s ds ds ds ds de le le le le la Sa Sa Sa Sa SSISISISISI

™Fondamentaux et principes de la SSI - SEC 401

™Formation CISSP

™Sécuriser Windows et résister aux logiciels malfaisants - SEC 505

™Expert Sécurité Linux - LPI 303

™Sécurité Wi-Fi

™Investigations Inforensiques Windows - FOR 408

™Analyse Inforensique avancée et réponse aux incidents - FOR 508

™Tests d’intrusion des applications web et hacking éthique - SEC 542

™Techniques de hacking, exploitation de failles... - FOR 610

™Tests d’intrusion et hacking éthique - SEC 560

™Rétroingénierie de logiciels malfaisants - SEC 504

™Tests d’intrusion avancés, exploitation de failles hacking éthique - SEC 660

™Sécurité SCADA

™ISO 27001 Lead Auditor Consultant en sécurité

réalisant des audits techniques

ou des tests d’intrusion

(7)

Classemen t des f orma ti ons HSC par mé ti er

Classement

des formati ons HSC par méti er

Fondamentaux techniques de la SSI

Mon métier Formations adaptéesFormations adaptées

™Formation RSSI

™Essentiels juridiques pour gérer la SSI

™Sécurité du Cloud Computing

™Essentiel 22301

™Essentiel de la norme ISO 27001:2013

™Indicateurs et tableaux de bord de la SSI / ISO 27004

™Gestion des mesures de sécurité et norme ISO 27002

™Gestion des incidents de sécurité / ISO 27035

™ISO 27001 Lead Auditor

™ISO 27001 Lead Implementer

™ISO 27005 Risk Manager

™Essentiels techniques de la SSI

™Fondamentaux et principes de la SSI - SEC 401

™Principes et mise en oeuvre des PKI

™ISO 22301 Lead Auditor

™ISO 22301 Lead Implementer RSSI

Correspondant Informatique et Libertés (CIL)

™Essentiels informatique & Libertés

™Essentiels juridiques pour gérer la SSI

™Correspondant Informatique et Libertés (CIL)

™Essentiels techniques de la SSIq

™Formation CISSP

™Essentiel du RGS (Référentiel Général de Sécurité)

™Essentiel de PCI DSS

™Sécurité du Cloud Computing

™Essentiel de la norme ISO 27001:2013

™Indicateurs et tableaux de bord de la SSI / ISO 27004

™Gestion des mesures de sécurité et norme ISO 27002

™Gestion des incidents de sécurité / ISO 27035

™ISO 27001 Lead Auditor

™ISO 22301 Lead Auditor

™Essentiels techniques de la SSI

™Fondamentaux et principes de la SSI - SEC 401

™Sécurité SCADA

™Analyse inforensique avancée et réponses aux incidents - FOR 508

™Investigations Inforensiques Windows - FOR 408 Auditeur

t t

™ E ti l i f ti & Lib té

™Formation CISSP

™Sécurité du Cloud Computing

™Essentiel de la norme ISO 27001:2013

™Indicateurs et tableaux de bord de la SSI / ISO 27004

™Gestion des mesures de sécurité et norme ISO 27002

™Gestion des incidents de sécurité / ISO 27035

™ISO 27001 Lead Auditor

™ISO 27001 Lead Implementer

™ISO 27005 Risk Manager

™Gestion des Risques Avancée Consultant accompagnant

un RSSI dans ses missions RPCA ou Consultant accompagnant un RPCA dans ses missions

™Essentiel ISO 22301

™ISO 22301 Lead Auditor

™ISO 22301 Lead Implementer

(8)

Sécurité Technique 8

SÉCURITÉ DES RÉSEAUX ET DES INFRASTRUCTURES

Essenti els techniques de la SSI 8

Fondamentaux et principes de la SSI - SEC 401 9

Sécurité Wi-Fi 10

Sécurité de la Voix sur IP 11

Sécurité SCADA 12

DNSSEC 13

SÉCURITÉ DES SYSTÈMES

Sécuriser Windows et résister aux logiciels malfaisants - SEC 505 14

Expert Sécurité Linux - LIP 303 15

INFORENSIQUE

Investi gati ons Inforensiques Windows - FOR 408 16

Analyse inforensique avancée et réponse aux incidents - FOR 508 17

Rétroingénierie de logiciels malfaisants : Outi l et techniques d'analyse - FOR 610 18

TESTS D'INTRUSION

Techniques de hacking, exploitati on de failles et gesti on des incidents - SEC 504 19

Tests d'intrusion des applicati ons web et hacking éthique - SEC 542 20

Tests d'intrusion et hacking éthique - SEC 560 21

Tests d'intrusion avancés, exploitati on de failles et hacking éthique - SEC 660 22 SÉCURITÉ DANS LES DÉVELOPPEMENTS

Protéger les applicati ons web - DEV 522 24

Sécurité Organisati onnelle 27

SÉCURITÉ ET JURIDIQUE

Essenti els juridiques pour gérer la SSI 25

Essenti el Informati que et Libertés 26

Correspondant Informati que et Libertés (CIL) labellisé par la CNIL (2 jours) 27

Correspondant Informati que et Libertés (CIL) en 3 jours 28

MANAGEMENT DE LA SÉCURITÉ

Sensibilisati on à la SSI 29

Formati on au CISSP 30

Formati on RSSI 31

Essenti el de PCI DSS 32

Principes et mise en oeuvre des PKI 33

RGS : la sécurité des systèmes d'informati on pour le secteur public 34

Sécurité du Cloud Computi ng 35

MANAGEMENT DE LA SÉCURITÉ AVEC LES NORMES ISO 2700X

Présentati on des formati ons ISO 2700x 36

Essenti el ISO 27001:2013 37

Gesti on des mesures de sécurité et norme ISO 27002 38

Gesti on des incidents de sécurité / ISO 27035 39

Indicateurs et tableaux de bord SSI / ISO 27004 40

ISO 27001 Lead Auditor 41

ISO 27001 Lead Implementer 42

ISO 27005 Risk Manager 43

Gesti on des Risques Avancée 44

EBIOS Risk Manager 45

MANAGEMENT DE LA CONTINUITÉ D'ACTIVIÉ AVEC LES NORMES ISO 2230X

Essenti el ISO 22301 46

ISO 22301 Lead Auditor 47

IISO 22301 Implementer 48

Formati ons E-learning 47

Programmati on sécurisée en PHP 49

Fondamentaux de la norme ISO 27001 50

Calendrier des formati ons 51-52

Le saviez-vous ? 53

Ouvrages de référence 54

(9)

01 41 40 97 04 formati ons

@

hsc.fr

Essen ti els t echniques de la SSI

ESSENTIELS TECHNIQUES DE LA SSI 17 au 18 mars 2014 • Paris

PROGRAMME Formati on théorique à la Sécurité des Systèmes

d’Informati on, ce cours apportera au personnel technique et aux chefs de projets une approche d'un système d'informati on sous l'angle des att aquants et donnera les bonnes prati ques pour sécuriser et maintenir un niveau de sécurité correct dans vos systèmes d’informati on. Connaître les principales att aques et les contre-mesures adéquates est devenu primordial pour toute entreprise uti lisant l'informati que et les réseaux comme support de travail.

VOUS ALLEZ APPRENDRE À

• Identi fi er les points faibles des systèmes d'informati on

• Défi nir les règles de sécurité fondamentales pour sécuriser un périmètre

• Comprendre la portée des att aques informati ques PUBLIC VISÉ

• Personnel ayant besoin d'engranger de nouvelles connaissances en sécurité

• Administrateurs systèmes ou réseaux PRÉ REQUIS

Une connaissance informati que de base ainsi que des bases en réseaux TCP/IP.

Méthode pédagogique :

• Cours magistral

• Démonstrati ons MATÉRIEL

• Supports au format papier en français CERTIFICATION

Formati on non certi fi ante.

Durée : 2 jours / 14 heures

JOUR 1 Introducti on

Contexte, Objecti fs, Enjeux Risques et impacts méti er

• Chantage au déni de service

• Détournement de facturati on

• Att einte à l'image

• Risques juridiques Soluti ons de sécurité

• Rappels techniques

• Protocoles réseau (IP, TCP, UDP, ICMP, IPsec)

• Protocoles “lien” (Ethernet, ARP, 802.x, LAN, VPN, MPLS)

• Exemple de protocole applicati f : HTTP(s)

• Passerelles d'authenti fi cati on JOUR 2

Sécurité des réseaux et fi rewalls (grands principes)

• Cloisonnement et fi ltrage IP, Relayage applicati f, architecture sécurisée

- Objecti fs, enjeux et principes - Equipements et limites

- Exemple HSC d'att aque réussie (IP- spoofi ng sur contrôleur de domaine Windows)

- DMZ : les bonnes prati ques - Exemples précis de fl ux réseaux :

matrice des fl ux, illustrati on sché- mati que

• Applicati ons concrètes : virtualisati on, Datacenters, ToIP Sécurité des applicati ons

• Att aques classiques et retour d'expérience HSC

- Foncti onnement des att aques Web classiques (injecti ons SQL, XSS, CSRF) -Serveurs Web, SSO

-Webservices et fl ux XML

• Att aques spécifi ques :

recherche WSDL et énumérati on de méthodes, déni de service

• Soluti ons de chiff rement (WS-Security)

• Soluti ons de fi ltrage (Firewall XML) - Sécurité du navigateur

(vulnérabilités Flash, Adobe, Acti veX)

Sécurisati on

• Gesti on des droits et des accès, stockage des mots de passe

- Exemple HSC d'att aque réussie

• Fédérati on des identi tés (SSO)

• Bonnes prati ques de développement

• Veille en vulnérabilité

• Gesti on des vulnérabilités techniques Critères de choix d’une soluti on de sécurité

• Panorama du marché et vocabulaire du marketi ng

• La gesti on de la sécurité dans le temps

• Gesti on des ti ers (fournisseurs de service, prestataires, clients et partenaires)

• Comprendre et uti liser

un rapport de test intrusif ou d'audit technique de sécurité

• Audits de sécurité et conformité

• Marché de la certi fi cati on en SSI (produits, services et systèmes de management)

Conclusion

Essenti els techniques

de la SSI

29 au 30 septembre 2014 • Paris

(10)

01 41 40 97 04 formati ons

@

hsc.fr

Fondamen taux e t principes de la SSI - SE C 401

Fondamentaux et principes

de la SSI - SEC 401

Formati on initi ale à la Sécurité des Systèmes d’Information, la SANS SEC 401 permett ra d’apporter au personnel technique les connaissances nécessaires à l’implémentati on et au mainti en de la Sécurité dans vos systèmes d’informati on.

Savoir implémenter les bonnes mesures de sécurité est devenu pour tout ingénieur ou administrateur système ou réseau un enjeu primordial permett ant d’assurer la sécurité de tout SI.

VOUS ALLEZ APPRENDRE À

• Maîtriser le vocabulaire et la théorie de la sécurité de l’informati on

• Elaborer la sécurité des réseaux informati ques

• Capitaliser sur le concept de défense en profondeur

• Maîtriser la sécurité des systèmes d’exploitati on et des applicati ons

• Uti liser les mesures de sécurité organisati onnelles PUBLIC VISÉ

• Personnel technique souhaitant se reconverti r dans la sécurité des systèmes d’informati on

• Administrateurs systèmes ou réseaux

• Consultants en Système d’Informati on PRÉ REQUIS

Une réelle connaissance informati que est nécessaire.

Méthode pédagogique :

• Cours magistral

• Travaux prati ques MATÉRIEL

• Ordinateurs portables mis à dispositi on du stagiaire

• Supports intégralement en anglais provenant du SANS Insti tute

CERTIFICATION

Cett e formati on prépare à l'examen de certi fi cati on GIAC Security Essentials (GSEC). Toutes les questi ons de l'examen sont issues des supports de cours de la formati on. L'examen se passe dans un centre agréé GIAC.

Durée : 5,5 jours / 43 heures

Principes de base des réseaux

• Types (LAN, WAN) et topologies de réseau

• Ethernet, Token Ring, ATM, RNIS, X.25

• Câblage et périphériques

• Voix sur IP Concepts de base d'IP

• Paquets et adresses

• Ports de services IP

• Protocoles sur IP, TCP, UDP, ICMP, DNS Foncti onnement d'IP

• TCPdump, reconnaissance des paquets IOS (système d'exploitati on des rou- teurs CISCO) et listes de contrôle d'accès (ACL)

Sécurité physique

• Services généraux

• Contrôles techniques

• Aspects environnementaux

• Sécurité individuelle et menaces Principes de base de la SSI ("Informa- ti on Assurance")

• Modèle de risque

• Authenti fi cati on vs autorisati on

• Classifi cati on des données

• Vulnérabilités

• Défense en profondeur Politi ques de sécurité informati que

• Principe, confi ance, rôles et respon- sabilités

Plan de conti nuité d'acti vité

• Exigences légales et réglementaires

• Stratégie et plan de reprise après sinistre

Analyse des conséquences ("Business Impact Analysis")

• Évaluati on de crise

• Facteurs de succès

• Foncti ons business criti ques Gesti on des mots de passe

• Cassage de mot de passe Windows et

• AuthentiUnix fi cati on forte (Tokens, biométrie)

• Single Sign On et RADIUS Gesti on des incidents de sécurité

• Préparati on, identi fi cati on et confi ne- ment• Eradicati on, recouvrement et retour d'expérience

• Techniques d'enquête et criminalis- ti que informati que

• Ethique

Guerre de l'informati on off ensive et défensive

Sécurité Web

• Protocoles

• Contenus dynamiques

• Att aques des applicati ons Web

• Durcissement des applicati ons Web Détecti on d'intrusion en local

• TCP Wrappers, Tripwire,

• Détecti on d'intrusion

• A quoi s'att endre et comment les déployer

Détecti on d'intrusion en réseau

• Syslog et outi ls commerciaux

• Déni de service

• Outi ls d'att aque ("Decepti on Toolkit")

• Calcul des pertes acceptables

• Réacti on automati sée

Pots de miel

• Inforensique et pots de miel

• Eff et des pares-feux sur les capteurs IDS Méthodes d'att aques

• Débordement de tampon

• Comptes par défaut

• Envoi de messages en masse

• Navigati on web

• Accès concurrents Pares-feux et périmètres

• Types, avantages, inconvénients, architec- tures

Audit et appréciati on des risques

• Méthodologie d'appréciati on des risques

• Approches de la gesti on de risque

• Calcul du risque, SLE, ALE

• Comment et où exploiter ces possibilités et technologies

Cryptographie

• Besoin de cryptographie

• Chiff rement symétrique et assymétrique

• Condensat (ou empreinte), substi tuti on numérique, algorithmes

• Cryptosystèmes dans la réalité

• Att aques cryptographiques

• VPN et accès distants

• Infrastructures à Clés Publiques ("PKI"), certi fi cats, séquestre

Stéganographie

• Types, applicati ons, détecti on

PGP• Installati on, uti lisati on, signature, gesti on des clés

Sans fi l

• Principaux protocoles et topologies

• Idées fausses et problèmes de sécurité

• Sécurisati on des réseaux sans fi l Sécurité opérati onelle

• Exigences légales

• Gesti on administrati ve

• Responsabilité individuelle

• Besoin d'en connaître

• Opérati ons privilégiées

• Types de mesures de sécurité

• Procédures opérati onelles

• Reporti ng Thèmes abordés

• Sécurité Windows

- Acti ve Directory, uti lisateurs et groupes, relati ons d'approbati on, etc

- Droits uti lisateurs, permissions NTFS, partages, chiff rement disque - Modèles et stratégies de sécurité Win- dows - Service Packs, correcti fs, sauvegardes - Sécurisati on des services réseau - Audit, automati sati on, journalisati on

• Monde Linux

- Processus, réseau, arborescence, com- mandes, shellscrips

Machines virtuelles

• Types de machines virtuelles

• Installati on confi gurati on et supervision Sécurité Linux

• Services, confi gurati on, permissions

• Montage de périphériques

• Outi ls de sécurité Linux

• Maintenance, surveillance et audit sur Linux

- Applicati on des correcti fs, sauvegarde journalisati on

PROGRAMME

FONDAMENTAUX ET PRINCIPES DE LA SSI SEC 401 14 au 19 avril 2014 • Paris 20 au 25 octobre 2014 • Paris

(11)

Sécurité Wi-Fi

Sécurit é Wi-Fi

01 41 40 97 04 formati ons

@

hsc.fr

SÉCURITÉ WI FI 19 au 20 mars 2014 • Paris

Aujourd’hui, les réseaux Wi-Fi sont devenus omniprésents dans le paysage réseau. Les entreprises ont dû s'adapter et mett re en place ces technologies pour permett re plus de souplesse aux uti lisateurs ou pour étendre le réseau local ; souplesse qui souvent aff aiblit la sécurité globale de l'entreprise. Apprenez à connaître ces technologies pour mieux sécuriser vos infrastructures.

VOUS ALLEZ APPRENDRE

• Les diff érents éléments composant la technologie Wi-Fi

• Les soluti ons de sécurité et leurs faiblesses

• Les att aques ciblant le Wi-Fi - Les att aques contre le protocole - L'usurpati on d'identi té ou Wi-Phishing - Le cassage de clés WEP et WPA-PSK

• Le foncti onnement des protocoles d'authenti fi cati on forte

• Les diff érentes soluti ons de cryptographie disponibles et leurs limites

• Comment mett re en place une soluti on Wi-Fi sécurisée d'entreprise

PUBLIC VISÉ

• Responsable sécurité

• Responsable informati que

• Administrateurs réseaux et telecoms

• Chefs de projet PRÉ REQUIS

La connaissance préalable des réseaux et des protocoles TCP/IP est nécessaire.

Méthode pédagogique :

• Cours magistral avec exemples prati ques

• Travaux prati que fi naux d'une demi -journée permett ant la mise en œuvre d’une architecture sécurisée

MATÉRIEL

• Supports au format papier en français CERTIFICATION

Formati on non certi fi ante.

Durée : 2 jours / 14 heures

Généralités sur les réseaux sans fi ls

• Technologies

• Normes

• Matériel (composants)

• Problémati ques liées à la sécurité - Propriétés du média - Déni de service 802.11 – Principes

• Canaux et fréquences

• Éléments d’architecture

• Services

• Trames

Caractéristi ques de la technologie

• Physique

• Antenne et environnement

• Positi onnement dans l’architecture

• Logique (trames, etc.) Att aques sur la technologie Wi-Fi – Généralités

• Usurpati on de borne

• Flood

• Brouillage Exemple de brouillage Audit et outi ls

• Scanners (acti fs / passifs)

• Cas prati que d’uti lisati on basique

• Aircrack

• Cas prati que d’uti lisati on basique

• Matériel (antenne, stati on, etc.) WEP

• Principe

• Faiblesses et vulnérabilités

• Att aques

Cas prati que : cassage de clé WEP 802.1X

• Introducti on

• Principe

• Chiff rement

• Authenti fi cati on

• Radius

• EAP, TLS, PEAP, etc.

• 802.11i WPA/WPA2

• Principe

• Diff érentes normes et confi gurati ons

• Faiblesses

• Att aques

Cas prati que :

cassage WPA/WPA2 personnel (PSK), att aques TKIP

Gesti on des réseaux Wi-Fi

• Gérer ses réseaux Wi-Fi

• La sécurité intrinsèque des bornes

Cas prati que : exploitati on d’une vulné- rabilité dans une borne

• Architecturer correctement ses réseaux Wi-Fi

• Authenti fi er les uti lisateurs de WLAN

Mise en place d’une architecture Wi-Fi sécurisée (cas prati ques)

• Introducti on et cas prati ques - PEAP/MSCHAPv2 - EAP/TLS

- Portails capti fs / Wi-Phishing et contournements possibles (cas prati ques)

PROGRAMME

(12)

Sécurité de la voix sur IP

Sécurit é de la v oix sur IP

01 41 40 97 04 formati ons

@

hsc.fr

Basé sur le retour d'expérience des consultants acquis lors d'audits et de tests d'intrusion sur des plates- formes de VoIP, le cours Sécurité de la voix sur IP d'HSC présente, de façon détaillée, les points importants à connaître pour gérer la sécurité de la VoIP.

VOUS ALLEZ APPRENDRE

• Les principaux protocoles uti lisés dans la VoIP et leurs usages dans le domaine de la sécurité

• Les bonnes prati ques en vigueur afi n d’implémenter des architectures sécurisées

• Les prati ques d’att aques VoIP et les mesures pour s’en protéger

PUBLIC VISÉ

• Responsables informati ques

• Responsables sécurité

• Responsables réseaux

• Chefs de projet technique

• Administrateurs réseaux PRÉ REQUIS

La connaissance préalable des réseaux et des protocoles TCP/IP sont nécessaires.

Méthode pédagogique :

• Cours magistral avec exemples prati ques MATÉRIEL

• Supports au format papier en français CERTIFICATION

Formati on non certi fi ante.

Durée : 1 jour / 7 heures

SÉCURITÉ DE LA VOIX SUR IP Sur demande en intra-entreprise

Introducti on Présentati on de la VoIP

• Atouts / Inconvénients

• Principaux équipementi ers

• Soluti ons Soft phone (Skype, etc.)

• Codage / Qualité de la voix Protocoles courants dans la VoIP (H.323, SIP, MGCP, Megaco/H.248, RTP)

• Usages

• Architecture

• Filtrage

• Mécanismes de sécurité

• Extensions de sécurité

• Protocoles media transport (RTP, RTCP, RTSP, etc.) Problémati ques de sécurité dans la VoIP

- Risques introduits par la VoIP

• Exemples de vulnérabilités découvertes

• Sécurité des équipements de voix

• Sécurité des terminaux

• Le chiff rement dans la VoIP Architecture

• Exemples prati ques

• QoS Conclusion

PROGRAMME

(13)

Sécurité SCADA

Sécurit é SCAD A

01 41 40 97 04 formati ons

@

hsc.fr

SÉCURITÉ SCADA

16 au 17 juin 2014 • Paris 13 au 14 novembre 2014 • Paris

SCADA, DCS et d’autres réseaux de contrôle de processus propre au monde industrie contrôlent les infrastructures vitales de la société, depuis les réseaux électriques au traitement de l’eau, de l’industrie chimique au transport ; ils sont présents partout. Avec la généralisati on des interconnexions de réseaux, entre réseaux industriels et bureauti que, les télémaintenances et l’uti lisati on d’internet et avec la migrati on de protocoles et de systèmes spécifi ques vers TCP/IP et Windows, les risques sont devenus très élevés et les enjeux immenses.

VOUS ALLEZ APPRENDRE À

• Connaître le méti er et les problémati ques

• Savoir dialoguer avec les automati ciens

• Connaître et comprendre les normes propres au monde industriel

• Auditer vos systèmes SCADA

• Développer une politi que de cyber-sécurité PUBLIC VISÉ

• Responsables sécurité, sûreté, cyber sécurité, sécurité industrielles

• Responsables informati que ou sécurité souhaitant étendre leur compétences aux systèmes SCADA

• Consultants et auditeurs en sécurité PRÉ REQUIS

Une bonne connaissance générale en informati que et en sécurité des systèmes d’informati on (ex : une certi fi cati on GIAC GSEC – Security Essenti als Certi fi cati on – ou (ISC²) CISSP est nécessaire Méthode pédagogique :

• Cours magistral avec exemples prati ques. MATÉRIEL

• Supports au format papier en français CERTIFICATION

Formati on non certi fi ante.

Durée : 2 jours / 14 heures

Automates PLC / télétransmett eurs RTU

• Services couramment présents

• Mots de passe codés en dur

• Protocoles - Modbus

* Exemple de compromission d'automate - IEC 104

* Exemple de compromission d'automate - DNPS

* Authenti fi cati on / chiff rement

• Déni de service / robustesse IHM (Interfaces Homme-Machine)

• Applicati ons Unity Pro XL, etc.

• Minimisati on des services Windows et Unix/Linux

• SGBD

Acti ve Directory et Windows

• Politi que de mots de passe

• Empreintes LM et NT

• Applicati on des correcti fs de sécurité

• Principe du moindre privilège Accès distants

• RTC

• VPN

• boîti ers de télétransmission

• sans-fi l (Wi-Fi, liaisons radio)

• Problèmes des automates et IHM exposés sur Internet (exemples avec Shodan et Eripp)

Architectures réseau

• séparati on réseau industriel / réseau bureauti que

• DMZ interne

• cloisonnement

• zones Journalisati on

Norme IEC 62443 (anciennement ISA 99) Applicati ons Android / iPhone / iPad / BlackBerry Exemples de compromissions et d'incidents publics Stuxnet

Exemples de tests d'intrusion eff ectuées lors de missions par HSC

• Compromission des systèmes

• Rebonds du réseau bureauti que vers le réseau industriel

• Compromission des IHM

• Accès aux automates

• Modifi cati on du process

• Tunnels (DNS, ICMP, RDP) PROGRAMME

(14)

DNSSEC

DNSSE C

01 41 40 97 04 formati ons

@

hsc.fr

Le DNS est indispensable au bon foncti onnement d'intérêt et de tout réseau privé. S'il s'agit d'un des plus anciens protocoles, c'est aussi l'un des plus sensibles et des plus méconnus, dont la sécurité n'a été étudiée que tardivement. DNSSEC tente de remédier à certaines faiblesses de DNS, mais les contraintes et les nouveaux risques liés à la DNSSEC sont réels et ne parti cipent pas à son déploiement rapide.

VOUS ALLEZ APPRENDRE

• Les connaissances techniques du protocole DNS et de l’extension DNSSEC

• Confi gurer en prati que une installati on d’un resolver (Unbound) validant les réponses avec DNSSEC

• Confi gurer une installati on DNSSEC avec OpenDNSSEC pour gérer les clefs et BIND pour servir les zones signées

• Eviter les pièges du DNS

• Déterminer l’intérêt réel d’un déploiement de DNSSEC dans votre environnement

PUBLIC VISÉ

• Administrateurs systèmes et réseaux

• Responsable d’exploitati on

• Architecte PRÉ REQUIS

Des connaissances préalables en administrati on système et des protocoles réseaux TCP/IP sont nécessaires.

Méthode pédagogique :

• Cours magistral

• Travaux prati ques MATÉRIEL

• Supports au format papier en français

• Ordinateurs portables mis à dispositi on du stagiaire

CERTIFICATION Formati on non certi fi ante.

Durée : 2 jours / 14 heures

DNS : spécifi cati ons et principes

• Vocabulaire - arbres, zones...

- resolver, cache, authoritati ve, fowarder...

• Organisati on - Whois, délégati ons...

• Protocole

- RRSet, entêtes, couche de transport et EDNS

- Problèmes liés aux pare-feux

• Les RR

- A, PTA, SOA, NS, MX, SPF, CNAME, AXFR, IXFR ...

• Foncti onnement interne

- bootstrap, TLD, reverse, récursion/

itérati on, glue records Logiciels

• Les couches logicielles - libresolv, nsswitch, cache...

- Alternati ves à BIND

• BIND : présentati on

• Outi ls sur le DNS

- zonecheck, dig, revhosts, named- checkzone/conf...

BIND en prati que Ressources - Bv9ARM (html)

• Confi gurati on

- Options globales, déclaration de zones

• Fichiers de zone

- Fichiers de zone, réplications, reverse

• Sécurité

- Corrupti on de zone, dynamic updates

- Problème des caches (spoofi ng, usurpati on)

- Canaux cachés

- Fuite d'informati on DNS public/

privé

• Durcissement de BIND - Niveau process

- Niveau confi gurati on (contrôle d'accès, journalisati on) - Vues

- Introducti on DNSSEC DNS en prati que

• Objecti fs et limites

- Objecti fs, ce que DNSSEC ne fait pas, les problèmes apportés par DNSSEC

• Rappels sur la cryptographie sysmétrique/ assymétrique

• Protocole

- "DO" flag et couche de transport (EDNS)

- Problèmes liés aux pare-feux Whois, délégati ons...

• Protocole

- RRSet, entêtes, couche de transport et EDNS

- Problèmes liés aux pare-feux

• TSIG/SIG0

• rfc 4033-35

- DNSKEY, RRSIG, NSEC,

• Créer une zone

- dnssec-keygen, signzone, named- checkzone/conf

• Confi gurer le resolver

• Vérifi er avec dig

• Debug

• Délégati on

• DS

• Renouvellement de clés

• etc.

Retour d'expérience

• Zone racine

• Domaines de premier niveau (.fr, se, .org...)

• Zones ordinaires signées Conclusion

PROGRAMME

En partenariat avec l'

DNSSEC

12 au 13 mai 2014 • Paris 27 au 28 novembre 2014 • Paris

(15)

Sécuriser Windows et

résister aux logiciels malfaisants - SEC 505

Sécuriser Window s e t r ésis ter aux logiciels malf aisan ts - SE C 505

01 41 40 97 04 formati ons

@

hsc.fr

SÉCURISER WINDOWS ET RÉSISTER AUX LOGICIELS MALFAISANTS SEC 505 Parti e intégrante des réseaux d’entreprise, les systèmes

Windows sont souvent uti lisés à tous les niveaux d’une architecture. Sécuriser et administrer effi cacement Windows est indispensable et incontournable afi n de réduire les risques d’incident de sécurité sur des éléments clefs de l’architecture. Basé sur le retour d'expérience de toute une communauté internati onale d'experts en sécurité, ce cours SANS présente les points importants à connaître.

VOUS ALLEZ APPRENDRE À

• Sécuriser un parc de système Windows

• Sécuriser les communicati ons

• Garanti r la confi denti alité

• Sécuriser le serveur Web IIS

• Administrer avec PowerShell PUBLIC VISÉ

• Administrateurs Windows

• Expert en sécurité

• Architecte sécurité Windows

• Responsables sécurité PRÉ REQUIS

• Avoir au minimum deux ans d’expérience en administrati on Windows

ou

• Avoir suivi la formati on SANS SEC 401 (Fondamentaux et principes de la SSI)

Méthode pédagogique

• Cours magistral, avec de nombreuses démonstrati ons pouvant être reproduites immédiatement

• Formati on dispensée en françaisMATERIEL MATÉRIEL

• Ordinateurs portables mis à dispositi on du stagiaire

• Supports intégralement en anglais provenant du SANS Insti tute.

CERTIFICATION

Cett e formation prépare à l'examen de certi fi cati on GIAC Certi fi ed Windows Security Administrator (GCWN) permett ant de valider les compétences du stagiaire en sécurité des systèmes Windows. Toutes les questi ons de l'examen sont issues des supports de cours de la formati on.

L'examen se passe dans un centre agréé GIAC.

Durée : 5 jours / 40 heures

Système d'exploitati on Windows et durcissement des applicati ons

• Logiciels résistants aux malware

• Mett re à jour des logiciels vulnérables

• Durcissement du système avec les patrons de sécurité

• Duricssement avec les politi ques de groupe

• Appliquer les mesures de sécurité essenti elles

Contrôle d'accès dynamique et resteindre la compromission des comptes d'administrati on

• Contrôle d'accès dynamique (DAC)

• Compromission des droits d'administrati on

• Acti ve Directory : permissions et délégati on IGC Windows, Bitlocker et Secure Boot

• Pourquoi avoir une IGC

• Comment installer une IGC Windows

• Comment gérer votre IGC

• Déployer des cartes à puce

• Chiff rement de disque Bitlocker

Protocoles dangereux, IPSec, Windows Firewall et réseaux sans-fi l

• Protocoles dangereux

• Windows Firewall et IPSec

• Pourquoi IPSec ?

• Créer des politi ques IPSec

• Sécuriser des réseaux sans fi ls

• RADIUS pour Ethernet et les réseaux sans fi l Sécuriser les serveurs web IIS

• Durcissement du Serveur IIS

• Système de confi gurati on XML

• Authenti fi cati on et autorisati on IIS

• Applicati ons web

• Journalisati on et audit

• FTP over SSL (FTPS) Écriture de scripts PowerShell

• Généralités sécurité

• Familiarisati on avec PowerShell ?

• Exemples de commande

• Ecrire vos propres scripts

• Windows Management Instrumentati on (WMI).

PROGRAMME

(16)

Expert Sécurité Linux

- LPI 303

Expert Sécurit é Linux - LPI 303

01 41 40 97 04 formati ons

@

hsc.fr

Sécuriser un serveur Linux passe par la réponse aux problématiques de sécurité classiques : authenti fi cati on, accès au système de fi chier, de la mémoire, des applicati ons et compréhension des méthodes d’att aque. La gesti on de la sécurité Unix s’appuyant sur la maîtrise d’outi ls libres, la formati on LPI 303 met en situati on le stagiaire avec de nombreux exercices prati ques.

VOUS ALLEZ APPRENDRE À

• Gérer en profondeur les problèmes de sécurité liés aux systèmes Linux

• Réduire ou éliminer les risques sur les systèmes de type Linux

• Confi gurer les services courants pour qu’ils soient robustes avant leur mise en producti on (Apache, BIND, …)

• S’assurer de l’intégrité des données sur les serveurs Linux

• Maîtriser les outi ls permett ant de répondre aux incidents de sécurité

PUBLIC VISÉ

• Professionnels de la sécurité

• Administrateurs systèmes expérimentés

• Auditeurs et gesti onnaires d’incidents PRÉ REQUIS

• Avoir les bases en administrati on de systèmes Unix (3 à 5 ans d’expérience)

• Ou avoir la certi fi cati on LPIC-2 Méthode pédagogique

• Cours magistral avec manipulati ons et exercices prati ques

• Formati on dispensée en françaisMATERIEL MATÉRIEL

• Ordinateurs mis à dispositi on du stagiaire

• Supports en français.

CERTIFICATION

Cett e formati on prépare à l'examen de certi fi cati on n°303 "LPI- Security" permett ant de valider les compétences du stagiaire en sécurité Linux.

Cett e certi fi cati on "LPI-Security" permet d'obtenir la certi fi cati on

"LPIC-3", le niveau le plus élevé de certi fi cati on Linux.

Pour avoir la certi fi cati on "LPIC-3", il faut :

• soit avoir le niveau "LPIC-2" et réussir l'examen n°303 "LPI- Security",

• soit avoir réussi les examens 101, 102, 201, 202 et 303.

Il n'y a pas d'ordre de passage donc vous pouvez passer ces examens après votre examen 303 "LPI-Security".

L'examen se passe soit chez Linagora à l'issue de la formati on, soit dans un centre d'examen Pearson VUE a la date de votre choix.

Durée : 5 jours / 35 heures

EXPERT SÉCURITÉ LINUX LIP 303

8 au 12 décembre 2014 • Paris Cryptographie

• OpenSSL

• Uti lisati on avancée de GPG

• Systèmes de fi chiers chiff rés Contrôle d'accès

• Contrôle d'accès selon l'hôte

• Att ributs étendus et ACL

• SELinux

• Autres systèmes de contrôle d'accès obligatoire Sécurité applicati ve

• BIND/DNS

• Services de courrier électronique

• Apache/HTTP/HTTPS

• FTP

• OpenSSH

• NFSv4

• Syslog

Opérati ons de sécurité

• Gesti on de confi gurati on Sécurité réseau

• Détecti on d'intrusion

• Balayage pour la sécurité réseau

• Supervision réseau

• netf ilter/iptables

• OpenVPN PROGRAMME

En partenariat avec

LINAGORA

(17)

Investi gati ons Inforensiques

Windows - FOR 408

In ve s ti ga ti ons In fo rensiques Window s - F OR 408

01 41 40 97 04 formati ons

@

hsc.fr

INVESTIGATIONS INFORENSIQUES WINDOWS FOR 408 7 au 11 avril 2014 • Paris 15 au 19 septembre 2014 • Paris

L’investi gati on inforensique permet de collecter et d’analyser des éléments ayant valeur de preuve en vue d’une procédure judiciaire. L’objecti f principal est donc la récupérati on et l’analyse de données prouvant un délit numérique.

VOUS ALLEZ APPRENDRE À

• Mener à bien des études inforensiques de systèmes Windows

• Collecter et analyser l’informati on se trouvant sur les systèmes informati ques pour retrouver les traces des acti vités d’uti lisateurs

• Réaliser des acquisiti ons de média et analyses de données

• Uti liser les outi ls inforensiques PUBLIC VISÉ

• Professionnels de l’IT

• Tout membre d’une équipe de réponse à un incident de sécurité

• Membres d’agences gouvernementales ou détecti ves

• Responsables de la Sécurité des Systèmes d’Informati on

• Avocats et techniciens juridiques PRÉ REQUIS

• Avoir des bases en informati que

• Être intéressé par le sujet Méthode pédagogique

• Cours magistral

• Travaux prati ques

• Formati on dispensée en françaisMATERIEL MATÉRIEL

• Ordinateurs portables mis à dispositi on du stagiaire

• Kit « SANS Investi gati ve Forensic Toolkit » (SIFT) Essenti als pour chaque stagiaire

• Supports intégralement en anglais provenant du SANS Insti tute.

CERTIFICATION

Cett e formation prépare à l'examen de certi fi cation GIAC Certi fied Forensic Examiner (GCFE). Toutes les questi ons de l'examen sont issues des supports de cours de la formati on.

L'examen se passe dans un centre agréé GIAC.

Durée : 5 jours / 40 heures

Les fondamentaux de l'inforensique

• Objecti f de l'inforensique

• Présentati on des cas d'inforensique les plus communs

• Types d'informati ons stockées élec- troniquement

• Localisati on des preuves électro- niquement stockées (Electronically Stored Evidence : ESI)

• Acquisiti on et analyse des données volati les

• Les systèmes de fi chiers : généralités

• Rapport de preuves et présentati ons de celles-ci

• Méthodologie inforensique Acquisiti on et analyse

• Acquisiti on des preuves : généralités

• Conservati on des preuves

• Méthodes d'acquisiti on

• Kit de survie de l'expert inforensique

• Outi ls et techniques d'acquisiti on d'images disques complètes

• Acquisiti on de données sur le réseau

• Les outi ls inforensiques graphiques

• Étapes usuelles et outi ls inforen- siques associés

• Acquisiti on des fi chiers supprimés Inforensique Windows - Première parti e - Analyse des Emails et de la base de registres

• Inforensique des Emails

• Emails Microsoft Outlook/Outlook Express/Windows

• Emails des WebMails

• Microsoft Exchange

• Lotus Notes

• Inforensique en profondeur de la base de registres

- Ruches, Clés, et valeurs - Dernier accès en écriture

• Authenti fi cati on

- Découverte des noms d'uti lisateurs et les SID associés

- Dernière connexion - Dernier échec de connexion - Nombre de connexions - Politi que de mots de passe

• Informati ons système

• Identi fi cati on du jeu de contrôle courant (Current Control Set) - Nom du système et sa version - Fuseau horaire

- Adresse IP

- Réseaux Sans fi l/Ethernet/3G - Partages réseau

- Date du dernier arrêt système

• Preuves diverses

- Exécuti on d'un programme - Téléchargement d'un fi chier - Accès à un fi chier / répertoire

• Historique de recherche sous XP et Win7

• Accès aux URLs

• Documents récents

• Boîtes de dialogue 'Ouvrir / Sauve-

garder / Exécuter'

• Historique de l'exécuti on d'applica- ti on

• Éditeur/Créati on/Version

• Numéro de série unique

• Lett re du dernier disque

• Nom des volumes

• USB

- Nom d'uti lisateur ayant uti lisé l'USB - Date de première uti lisati on - Date de première uti lisati on après le dernier reboot

- Date de dernière uti lisati on

• Regripper, d'Harlan Carvey

• Registry Viewer, d'Access Data 4. Inforensique Windows - Seconde parti e - Analyse des artefacts et fi chiers de journalisati on

• Analyse mémoire, mémoire virtuelle et espace non alloué

• Conversati ons Facebook live, MSN Messenger, Yahoo, AIM, GoogleTalk

• URLs d'IE8 InPrivate/Recovery

• WebMails de Yahoo, Hotmail, Gmail

• Inforensique des fi chiers contenant des preuves sensibles

• Analyse inforensique des journaux d'évènements de Windows 5. Inforensique Windows - Troisième parti e - Inforensique du navigateur web

• Inforensique des navigateurs web

• Internet Explorer

- Localisati on des fi chiers clés de l'inforensique Internet Explorer - Horodatage des fi chiers d'histo- rique Index.dat (Maître, Quoti diens, Hebdomadaires)

- Horodatage des fi chiers de cache Index.dat

- Navigati on InPrivate

- Analyse du répertoire de restaura- ti on de session IE8

• Localisati on des fi chiers clés de l'info- rensique FF2 and FF3

- Le format Mork et les fi chiers .sqlite - Historique des téléchargements - Examen des fi chiers de cache - Historique des URLs

- Analyse des données de restorati on sous FF3

• Web Historian, de Mandiant

• FTK, de FTK

• FoxAnalysis 6. Mise en situati on

• Cas prati que fi nal permett ant aux stagiaires d'uti liser l'ensemble des outi ls et méthodes découverts tout au long de la formati on afi n de construire un rapport inforensique sur un cas d'étude spécialement mis en place.

L'ensemble est orchestré comme une analyse

PROGRAMME

(18)

Analyse Inforensique avancée

et réponse aux incidents - FOR 508

Analy se In fo rensique a vancée e t r éponse aux inciden ts - F OR 508

01 41 40 97 04 formati ons

@

hsc.fr

ANALYSE INFORENSIQUE ET RÉPONSE AVANCÉE AUX INCIDENTS FOR 508

10 au 14 mars 2014 • Paris 3 au 7 novembre 2014 • Paris

Aujourd'hui, de plus en plus d'entreprises sont victi mes d'attaques complexes moti vées par l'espionnage économique. Êtes-vous armé pour la réponse aux incidents et l'investi gati on d'att aques persistantes avancées (APT)? En s’appuyant sur les connaissances acquises en formati on FOR 408, la formati on FOR 508 vous prépare à une réacti on effi cace à ces att aques.

VOUS ALLEZ APPRENDRE À

• Répondre aux incidents avancés

• Analyser les systèmes de fi chiers Windows

• Faire l’acquisiti on et l’analyse de mémoire

• Construire un historique étendu d’événements (ti meline)

• Identi fi er les logiciels malveillants et les techniques anti -inforensiques

PUBLIC VISÉ

• Membres d’une équipe de réponse à incident

• Professionnels de l’inforensique

• Membres d’agences gouvernementales ou détecti ves

• Responsables en sécurité de l’informati on PRÉ REQUIS

• Avoir suivi la formati on "FOR 408 - Investi gati ons Inforensiques Windows

ou

• Maîtriser les noti ons suivantes : inforensique du registre Windows, des artefacts, des messages électroniques, des journaux EventLog et des navigateurs web.

Méthode pédagogique

• Cours magistral

• Travaux prati ques

• Formati on dispensée en français MATÉRIEL

• Ordinateurs portables mis à dispositi on du stagiaire

• Kit « SANS Investi gati ve Forensic Toolkit » (SIFT) Advance pour chaque stagiaire

• Supports intégralement en anglais provenant du SANS Insti tute.

CERTIFICATION

Cett e formati on prépare à l'examen de certi fi cati on GIAC Certi fi ed Forensic Analyst ( GCFA). Toutes les questi ons de l'examen sont issues des supports de cours de la formati on. L'examen se passe dans un centre agréé GIAC.

Durée : 5 jours / 40 heures

1. Systèmes de fi chiers Windows

• Présentati on de la stati on de travail SIFT

• La démarche de l'inforensique et de la réponse aux incidents

• Les systèmes de fi chiers : généralités

• Les systèmes de fi chiers Windows - FAT et exFAT

- NTFS

2. Réponse aux incidents et analyse de la mémoire

• Réponse aux incidents sur système en foncti onnement

• Monter des images pour examen

• Etude inforensique en entreprise et à distance

• Acquisiti on de la mémoire

• Analyse de la mémoire (avec Redline et Volati lity 3. Analyse de l'historique (ti meline)

• Analyse de ti meline - généralités

• Créati on et analyse de ti meline de système de fi chier

• Créati on et analyse de "Super ti meline"

4. Analyse inforensique des systèmes de fi chiers

• Analyse des points de restaurati on de Windows XP

• Analyse des volumes shadow copy de Windows Vista/7/2008

• Récupérati on de données basée sur le contenu

• Récupérati on de données basée sur les systèmes de fi chiers - examen de la couche de données

- examen de la couche de métadonnées - examen de la couche de nom de fi chiers

• Tri de fi chiers et comparaison d'empreintes 5.1. Analyse d'intrusion

• Découverte de logiciel malfaisant inconnu par une approche pas-à-pas

• Méthodologies de détecti on d'anti -inforensique

• Méthodologie pour analyser et résoudre des cas complexes

5.2. Lois sur l'inesti gati on informati que pour les analystes inforensiques

• Qui peut investi guer et les lois sur l'investi gati on

• Lois et marche à suivre pour l'acquisiti on, l'analyse et la préservati on des preuves

• Ce que doivent savoir les investi gateurs légaux

• Témoignages et rapports inforensiques 6. Challenge inforensique

• Investi gati on d'un APT en environnement Windows PROGRAMME

(19)

R étr oing énierie de logiciels malf aisan ts : Ou ti ls e t t echniques d'analy se - FOR 610

01 41 40 97 04 formati ons

@

hsc.fr

Rétroingénierie de logiciels malfaisants : Outi ls et techniques d'analyse - FOR 610

L'analyse des logiciels malfaisants consti tue une discipline primordiale et nécessaire durant les investi gati ons numériques et lors des réponses à incident. Outi l principal des analystes en investi gati on numérique pour déterminer les éléments clé d'un logiciel malfaisant, il donne un cap pour orienter leur investi gati on et permett re aux équipes de réponse à incident d'identi fi er les indicateurs de compromission (IOCs), informati ons capitales dans le traitement des incidents.

VOUS ALLEZ APPRENDRE À

• Mett re en place un laboratoire d'analyse des logiciels malfaisants

• Eff ectuer une analyse comportementale de logiciels malfaisants

• Eff ectuer une analyse stati que et dynamique de codes malfaisants

• Contourner les techniques d'auto-protecti on

• Analyser des documents malveillants et des scripts (PDF, MS Offi ce, Flash, Javascript...)

PUBLIC VISÉ

• Professionnels de la sécurité

• Personnel d'équipes de réponse à incident

• Toute personne intéressée par l'analyse des logiciels malfaisants

PRÉ REQUIS

• Connaître le système Windows

• Avoir les bases en programmati on et en réseau Méthode pédagogique

• Cours magistral

• Travaux prati ques mett ant en jeu les diff érentes techniques d'analyses présentées

• Formati on dispensée en français MATÉRIEL

• Ordinateurs portables mis à dispositi on du stagiaire

• Supports intégralement en anglais provenant du SANS Insti tute.

CERTIFICATION

Cett e formati on prépare à la certi fi cati on GIAC Reverse Engineering Malware (GREM).

Durée : 5 jours / 40 heures

1. Les fondamentaux de l'analyse de logiciels malfaisants

• Confi gurati on de l'environnement d'analyse de logiciels malfaisants

• Installati on des outi ls pour l'analyse de logiciels malfaisants

• Réalisati on d'analyses comportementales de fi chiers exécutables Windows malfaisants

• Réalisati on d'analyses de code stati ques et dynamiques de fi chiers exécutables Windows malfaisants

• Informati ons complémentaires pour la rétro-ingénierie de logiciels malfaisants 2. Démarches complémentaires d'analyse de logiciels malfaisants

• Approfondissement des concepts d'analyse dynamiques

• Modifi cati on de fi chiers compilés Windows malfaisants

• Analyse de fi chiers exécutables malfaisants compressés

• Intercepti on des connexions réseaux au sein de l'environnement d'analyse

• Analyse de logiciels malfaisants basés sur Javascript et Flash ciblant les naviga- teurs

3. Analyse de code malfaisant

• Concepts fondamentaux pour la rétro-ingénierie de logiciels malfaisants

• Bases d'assembleur Intel x86

• Etude des techniques d'anti -désassemblage

• Identi fi cati on des structures logiques principales en assembleur x86 à l'aide d'un désassembleur

• Moti fs des caractéristi ques classiques des logiciels malfaisants au niveau de l'API Windows (injecti on DLL, remplacement de foncti on, enregistrement des saisies clavier, capture de fl ux réseaux)

4. Logiciels malfaisants ayant des propriétés défensives

• Identi fi cati on des logiciels de compression

• Décompression manuelle de logiciels Windows malfaisants compressés et protégés

• Trucs et astuces pour outre-passer les mécanismes anti -analyse présents dans les logiciels malfaisants

• Techniques complémentaires d'analyse de scripts Web obfusqués avec des outi ls tels que SpiderMonkey

5. Documents malfaisants et analyses inforensiques de la mémoire

• Analyse de documents Microsoft Offi ce (Word, Excel, PowerPoint) et Adobe PDF malfaisants

• Etude des shellcodes dans le contexte des fi chiers malfaisants

• Analyse de la mémoire pour identi fi er des caractéristi ques de logiciels malfai- sants et reconsti tuer des éléments liés à l'infecti on

• Uti lisati on de l'inforensique mémoire pour analyser des infecti ons de rootkits PROGRAMME

RÉTROINGENIERIE DE LOGICIELS MALFAISANTS FOR 610 24 au 28 novembre 2014 • Paris

(20)

Techniques de hacking , e xploit a ti on de f ailles e t g es ti on des inciden ts - SE C 504

01 41 40 97 04 formati ons

@

hsc.fr

Techniques de hacking, exploitati on de failles et gesti on des incidents - SEC 504

TECHNIQUES DE HACKING, EXPLOITATION DE FAILLES ET GESTION DES INCIDENTS SEC 504 3 au 7 février 2014 • Paris

Pour qu’une organisati on soit en mesure de lutt er de manière opti male contre les cyberatt aques, l’équipe en charge de la gesti on des systèmes et de la sécurité informati que doit connaître le foncti onnement des att aques perpétrées. Ceci permett ra de mett re en place des mécanismes de défense appropriés et d'implémenter les processus nécessaires pour réagir effi cacement face à une intrusion.

VOUS ALLEZ APPRENDRE À

• Comprendre les techniques de hacking réseau et système

• Anti ciper et limiter l’impact des att aques

• Maîtriser les diff érentes étapes de gesti on des incidents de sécurité

• Identi fi er les indicateurs de compromission (IOC) PUBLIC VISÉ

• Membre d’une équipe de sécurité opérati onnelle

• Membre d’une équipe de réponse aux incidents

• Administrateur système

• Architecte sécurité

• Responsable sécurité PRÉ REQUIS

• Avoir des connaissances en informati quel. Méthode pédagogique

• Cours magistral

• Travaux prati ques

• Formati on dispensée en français MATÉRIEL

• Ordinateurs portables mis à dispositi on du stagiaire

• Supports intégralement en anglais provenant du SANS Insti tute.

CERTIFICATION

Cett e formati on prépare à l'examen de certi fi cati on GIAC Certi fi ed Incident Handler (GCIH) permett ant de valider les compétences du stagiaire. Toutes les questi ons de l'examen sont issues des supports de cours de la formati on.

Durée : 5 jours / 40 heures

PROGRAMME Phase de reconnaissance

• Savez-vous ce que votre réseau révèle?

• Est-ce que votre SI fuite trop d'informati on?

• Uti lisati on des bases Whois, ARIN, RIPE et APNIC

• Récolte d'informati on en exploitant le service de nom de domaine

• Récupérati on d'informati on depuis les sites Internet et les bases de données gouvernementales

Phase de découverte

• Découverte des réseaux Wi-Fi non sécurisés

• "War dialing" visant à identi fi er les modems illégiti mes

• Scan de port: traditi onnel, furti f et en aveugle

• Prise d'empreinte acti ve et passive des systèmes d'exploitati on

• Techniques de "Firewalking" visant à identi fi er les règles du pare-feu

• Scan de vulnérabilités en uti lisant Nessus

• Scan des CGI basé sur Whisker.

Techniques d'évasion et de contournement des mécanismes de détecti on d'intru- sion (IDS)

• Contournement des IDS au niveau de la couche réseau : fragmentati on et autres techniques

• Contournement des IDS au niveau applicati on

• Uti lisati on des outi ls Fragroute, Fragrouter et Whisker pour les techniques d'évasion

Mise en prati que avec des exercices basés sur les outi ls suivants

• NetStumbler pour la découverte des réseaux Wi-Fi

• Nmap pour le scan des ports et l'identi fi cati on des systèmes d'exploitati on

• Nessus pour le scan de vulnérabilités

• Enum pour l'extracti on d'informati ons relati ves à un système Windows par le biais d'une session nulle

Att aques visant la couche réseau Récupérati on et analyse des paquets réseau

Att aques visant le système d'exploitati on et la couche applicati ve Netcat: l'outi l meilleur ami de l'att aquant

• Uti lisati on de netcat pour le transfert de fi chier, la créati on de porte dérobée et l'exécuti on de commande

• Les relais Netcat visant à cacher la source d'une att aque

• Att aques par rejeu en uti lisant Netcat

Mise en prati que avec des exercices basés sur les outi ls suivants

• Outi ls d'écoute réseau comprenant l'outi l Tcpdump

• Outi ls de détecti on des outi ls d'écoute réseau: ifconfi g, ifstatus et promiscdetect

• Uti lisati on de Netcat pour le transfert de fi chier, la créati on de porte dérobée et l'exécuti on de commande

• Exploitati on d'une vulnérabilité format String sous Windows Cassage des mots de passe r

Att aques des applicati ons Web

Mise en prati que avec des exercices basés sur les outi ls suivants

• Cassage de mot de passe par John The ripper

• Outi ls d'att aque des applicati ons Web comprenant Achilles Mainti en d'un accès obtenu suite à une att aque

• Porte dérobée: uti lisati on de QAZ, Tini et autres outi ls Dissimulati on des traces

Dissimulati on de données dans le système de fi chier Mise en place de scénarios d'att aques

Mise en prati que avec des exercices basés sur les outi ls suivants

• Détecti on des rootkits

• Détecti on des portes dérobées avec Netstat, Lsof et Fport

• Détecti on des fi chiers cachés avec LDAS

• Canaux cachés basés sur Covert_TCP.

Références

Documents relatifs

Connecte la centrale au réseau LAN de façon à ce qu'elle puisse dialoguer avec les dispositifs sur le réseau ; contrairement à la carte précédente elle est dotée d'un serveur Web,

Difficultés d’appliquer les standards de sécurité des systèmes d’information de gestion. Une approche différente à construire pour les systèmes d’information industriels «

Sélection des objectifs et mesures de sécurité pour réduire le risque Refus, transfert ou conservation du risque. Acceptation du risque

Utilisation de PAM pour VMware Server et ESX sous Linux Interfaçage possible avec Active Directory.

– Protocole d'authentification entre le client et le serveur RADIUS (relayé par le

OpenLDAP est un annuaire LDAP (Lightweight Directory Access Protocol) libre, ouvert et gratuit téléchargeable sur Internet à l'adresse « http://www.openldap.org ». Il permet de

Expert en sécurité des Systèmes d’Information, titulaire des plus importantes certifications et ayant une longue expérience technique dans le domaine, lui

Sécurité propre à la solution de VoIP / ToIP Calcul du retour sur investissement de la VoIP.. Sécurité dans le réseau IP Sécurité dans le