• Aucun résultat trouvé

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

N/A
N/A
Protected

Academic year: 2022

Partager "CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE"

Copied!
14
0
0

Texte intégral

(1)

Janvier

Décembre 2013

CATALOGUE DES FORMATIONS

SECURITE INFORMATIQUE

Certifications Sécurité EC-Council

Séminaires Renforcement des Capacités

Training Day : Initiation à la Sécurité Informatique

Ivoprest est Centre d’examen

Kryterion Prometric Pearson Vue

Tél : (225) 21 26 27 74

Fax : (225) 21 26 29 02

Email : ivop_infos@ivoprest.com

(2)

SOMMAIRE

DESIGNATION DUREE

Certifications Sécurité ECCOUNCIL

Poject Management in IT Security (PMITS) ECCouncil Certified Hacker V8 (CEH)

ECCouncil Certified Security Analyst V4 (ECSA)

Computer Hacking Forensic Investigator V4 (CHFI) Certified Security Computer Users (CSCU)

2 5 5 5 2

Séminaires Renforcement des Capacités

Gouvernance Informatique (GI)

Direction Projets Informatiques (DPI) Audit Projets Informatiques (API)

Hacking et Sécurité (Sécurité Système et Réseau) (HS)

3 3 3 2

Training Day : Initiation à la Sécurité Informatique

Développement web Sécurisé (WEB_D)

Attaques & Sécurité Web (WEB_S) Attaques & Sécurité Réseau (SYS_S)

Initiation à internet et aux réseaux sociaux

1 1 1 1

Sommaire

Tous nos cours sur www.ivoprest.com

(3)

Certifications Sécurité ECCOUNCIL

Tous nos cours sur www.ivoprest.com

Project Management in IT Security

Code : PMITS Durée : 2 jours

Participants : 10 Maximum

Public

 D S.I.

 Responsables sécurité

 Administrateurs systèmes &

réseaux

Pré-requis

PMITS

 Organisation informatique

Moyens

 Cours donné en français

 DVD d’outils 1 PC par personne

 iLabs virtual lab environnement

 Coupon d’examen fourni

Objectifs

- Fournir un cadre complet de gestion de la sécurité dans les projets informatiques ;

- Fournir un ensemble clair et cohérent de politiques de sécurité d'entreprise ;

- Créer des plans spécifiques pour gérer la sécurité au sein de l'entreprise

- Examiner, définir et mettre en œuvre des contrôles d'accès sur le réseau ;

- Examiner, définir et mettre en œuvre l'authentification utilisateur et ordinateur ;

- Définir et mettre en œuvre les politiques et procédures d'audit ; - Examiner les vulnérabilités et

développer la prévention et les contre-mesures contre les attaques.

Informations Générales

DESCRIPTIF

Le PROJECT MANAGEMENT IN IT SECURITY (PMITS) de ECCOUNCIL est une certification professionnelle qui explore l’intégration de la sécurité dans les projets informatiques.

Le PMITS prend en compte le plan de sécurité général de l’entreprise et le plan de développement informatique en évaluant les risques liés à la sécurité, les facteurs de succès, les limites et les coûts d'un projet conformément au cœur de métier et de la culture générale de l’entreprise.

Le PMITS standardise, par des outils, la base de connaissances et les bonnes pratiques en matière de gestion de projets informatiques telles que recommandées par les professionnels et les plus grands experts du domaine.

1. Modélisation de la gestion de projets en sécurité Informatique 2. Organisation du projet

3. Création de l'équipe Projet 4. Planification du projet 5. Gestion du Projet

6. Harmonisation de la sécurité entre différents projets 7. Clôture du projet

8. Plan de développement informatique 9. Plan général de sécurité informatique 10. Plan de sécurité opérationnelle

MODULES

(4)

Tous nos cours sur www.ivoprest.com

EC Council Certified Ethical Hacker v8

Description

Ce séminaire plongera le stagiaire dans un environnement interactif dans lequel Il découvrira comment scanner, tester et hacker son propre système.

L’environnement intensif en labs donnera à chaque stagiaire des connaissances pointues et une expérience pratique des principaux systèmes de sécurité actuels. Les auditeurs seront amenés à comprendre comment fonctionne la défense périmétrique avant de scanner et d’attaquer leurs propres réseaux.

Ils apprendront ensuite comment les intrus acquièrent des privilèges et quelles actions peuvent être mise en œuvre pour sécuriser le système. Les personnes suivant ce cours apprendront également à détecter les intrusions, à mettre en place une politique de sécurité, à comprendre ce qu’est l’ingénierie sociale, la gestion des incidents et l’interprétation des logs. Au terme du séminaire, l’auditeur aura acquis des connaissances et une expérience réelle en Ethical Hacking.

Certifications Sécurité ECCOUNCIL

Préparez- vous à la certification CEH en apprenant les dernières techniques d’ethical hacking

C EH

Certified Ethical Hacker

v8

Description

Informations Générales

Code : CEHv8

Durée : 5 jours

Participants : 10 Maximum

Public

 Responsables sécurité du S.I.

 Consultants en sécurité

 Ingénieurs / Techniciens

 Administrateurs systèmes &

réseaux

 RSSI, DSI

 MCSA, MCSE, CCNP, CCNA

Pré-requis

 Connaissance basique de TCP/ IP, Linux, Windows Server

Moyens

 Cours donné en français

 DVD d’outils et 1000 minutes de vidéo de demo de techniques de hacking

 1 PC de personne

 iLabs virtual lab environnement

 Support Linux et Windows

 MCSA, MCSE, CCNP, CCNA

Objectifs

Module 1 : Introduction to Ethical Hacking

Module 2 : Footprinting and Reconnaissance

Module 3 : Scanning Networks

Module 4 : Enumeration

Module 5 : System Hacking

Module 6 : Trojans and Backsdoors

Module 7 : Viruses and Worms

Module 8 : Sniffers

Module 9 : Social Engineering

Module 10 : Denial of Service

Module 11 : Session Hijacking

MODULES ENSEIGNES

Module 12 : Hacking Webservers

Module 13 : Hacking Web Applications

Module 14 : SQL Injection

Module 15 : Hacking Wireless Networks

Module 16 : Hacking Mobile Platforms

Module 17 : Evading IDS, Firewalls and Honeypots

Module 18 : Buffer Overflow

Module 19 : Cryptography

Module 20 : Penetration Testing MODULES ENSEIGNES

 Pratiquer un test de pénétration

 Sécuriser tous les nœuds du système d’information

 Maîtriser les bonnes configurations système et réseaux

(5)

Tous nos cours sur www.ivoprest.com

Certifications Sécurité ECCOUNCIL

EC Council Certified Security Analyst / LPT

Informations Générales

Code : ECSA / LPT

Durée : 5 jours

Public

Ce cours est destiné aux : administrateurs réseaux et systèmes, administrateurs sécurité et pare-feu, directeurs MIS, auditeurs de sécurité, responsables de sécurité, analystes de sécurité, auditeurs de vulnérabilité, évaluateurs de risques

Pré-requis

E CSA

Eccouncil Certified Security Analyst

Les stagiaires doivent posséder une expérience des systèmes

d’exploitation Windows et / ou UNIX/LINUX, ainsi que des

connaissances en réseau et TCP/IP.

La certification CEH, CISSP ou CISA est obligatoire.

Moyens

Support de cours

Officiel CD et DVD d’outils

Support Linux et Windows

Coupon d’examen ECSA fourni

Objectifs

Pratiquer un test de pénétration avancé.

Manager un projet de sécurité

Après avoir suivi ce cours, le stagiaire sera capable d’identifier et de réduire les risques liés aux infrastructures

Vous faire certifier comme Expert en sécurité.

Préparation à l’examen 412-79. Ce cours prépare également à la cetification LPT

Description

Une formation avancée sur le Hacking et les différents types de tests de pénétration qui couvre les intrusions sur toutes les infrastructures modernes, systèmes d’exploitation et environnements applicatifs.

Cette session de 5 jours est hautement orientée pratique et interactive. Elle utilise les méthodes LPT (Licensed Penetration Tester) et apprendra aux professionnels de la sécurité à manager la réalisation d’un audit, à maitriser les techniques et outils avancés pour implémenter des tests avancés, à proposer des préconisations pour corriger les vulnérabilités découvertes ; puis à implémenter une politique de sécurité adapté au SI.

Dans un centre de formation reconnu par EC Council, ce cours prépare à l’examen 412-79 ECSA (EC Council Certified Security Analyst), puis à l’obtention de la license LPT basé sur l’apprentissage d’une véritable méthodologie. Seule certification reconnue à l’échelle mondiale pour faire valoir vos compétences d’auditeur technique en sécurité informatique.

MODULES ENSEIGNES MODULES ENSEIGNES

Module 1 : Le besoin en Analyse de Sécurité

Module 2 : Google hacking avancé

Module 3 : Analyse de paquets TCP /IP

Module 4 : Techniques de sniffing avancées

Module 5 : Analyse de vulnérabilité avec Nessus

Module 6 : Hacking sans fil avancé

Module 7 : Définir un DMZ

Module 8 : Analyse avec SNORT

Module 9 : Analyse de Logs

Module 10 : Exploits avancés et outils

Module 11 : Méthodologie de test d pénétration

Module 12 : Accords clients & légaux

Module 13 : planification et prévision du test d’intrusion

Module 14 : Pre Pénétration Testing Checklist

Module 15 : La collecte d’informations

Module 16 : Analyse de vulnérabilité

Module 17 : Test de pénétration externe

Module 18 : Test de pénétration interne

Module 19 : Test de pénétration Routeur

Module 20 : Test de pénétration des par-feu

Module 21 : Test de Pénétration IDS

Module 22 : Test de Pénétration des réseaux sans fil

Module 23 : Test de Pénétration par déni de service

Module 24 : Test de pénétration par cracking de password

Module 25 : Test de pénétration par ingénierie sociale

Module 26 : Test de pénétration par vol de portable

Module 27 : Test de pénétration Applicative

Module 28 : Test de pénétration de la sécurité physique

Module 29 : Test de pénétration de base de données

Module 30 : Test de pénétration de la VoIP

Module 31 : Test de pénétration du VPN

Module 32 : Analyse du Rapport des tests de pénétration

Module 33 : Rapport des tests de pénétration et écriture de la documentation

Module 34 : Livrables des tests de pénétration et conclusion

Module 35 : Ethique d’un Pen Testeur diplomé

(6)

Certifications Sécurité ECCOUNCIL

MODULES ENSEIGNES Tous nos cours sur www.ivoprest.com

Computer Hacking Forensic Investigator

La Certification de l’investigation numérique

Code : CHFI Durée : 5 jours

Ce cours est destiné à la police, personnels militaires et de la défense, professionnels de la sécurité E- business, administrateurs systèmes, professions juridiques, Banque, assurance et autres professionnels, organismes gouvernementaux, responsables informatiques.

Pré-requis

C HFI

Computer Hacking Forensic INVESTIGATOR

Il est fortement recommandé d’avoir validé le CEH (certified ethical hacker) avant de suivre le cours CHFI.

Moyens

Support de cours Officiel anglais

Cours donné en Français 70% d’exercices pratiques

1 PC par personne

Environnement Windows de démonstration et de mise en pratique

Coupon d’examen fourni

Objectifs

Donner aux participants les qualifications nécessaires pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter

correctement les preuves nécessaires à des poursuites judiciaires.

Préparation à l’examen CHFI ECO 312-49 à l’issue du cours.

Public

Description

Le cours CHFI donnera aux participants les qualifications nécessaires pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires.

L’usage de nombreux outils incontournables sera enseigné durant cette formation : Software, hardware et techniques spécifiques. Le besoin pour l’entreprise de devenir plus efficace et intégrée avec des partenaires, ainsi que le développement de l’informatique personnelle ont donné naissance à un nouveau type de criminel, le

<< Cyber criminel >> il n’est plus question de savoir si votre entreprise va être un jour attaquée, mais plutôt quand. Ce cours est adapté si vous ou votre entreprise avez besoin de connaissances pour identifier, traquer et poursuivre judiciairement des cybers criminels.

L’examen de CHFI 312-49 sera planifié le dernier jour de la formation. Les étudiants doivent passer l’examen en ligne de Prometric pour recevoir la certification de CHFI.

MODULES ENSEIGNES

Module 1 : L’investigation légale dans le monde d’aujourd’hui

Module 2 : lois sur le Hacking et la légalité dans l’informatique

Module 3 : Analyse de paquets TCP /IP

Module 4 : Techniques de sniffing avancées

Module 5 : Analyse de vulnérabilité avec Nessus

Module 6 : Hacking sans fil avancé

Module 7 : Définir un DMZ

Module 8 : Analyse avec SNORT

Module 9 : Analyse de Logs

Module 10 : Exploits avancés et outils

Module 11 : Méthodologie de test d pénétration

Module 12 : Accords clients & légaux

Module 13 : planification et prévision du test d’intrusion

Module 14 : Pre Pénétration Testing Checklist

Module 15 : La collecte d’informations

Module 16 : Analyse de vulnérabilité

Module 17 : Test de pénétration externe

Module 18 : Test de pénétration interne

Module 19 : Test de pénétration Routeur

Module 20 : Test de pénétration des par-feu

Module 21 : Test de Pénétration IDS

Module 22 : Test de Pénétration des réseaux sans fil

Module 23 : Test de Pénétration par déni de service

Module 24 : Test de pénétration par cracking de password

Module 25 : Test de pénétration par ingénierie sociale

Module 26 : Test de pénétration par vol de portable

Module 27 : Test de pénétration Applicative

Module 28 : Test de pénétration de la sécurité physique

Module 29 : Test de pénétration de base de données

Module 30 : Test de pénétration de la VoIP

Module 31 : Test de pénétration du VPN

Module 32 : Analyse du Rapport des tests de pénétration

Module 33 : Rapport des tests de pénétration et écriture de la documentation

Module 34 : Livrables des tests de pénétration et conclusion

Module 35 : Ethique d’un Pen Testeur diplomé

Informations Générales

(7)

Certifications Sécurité ECCOUNCIL

Tous nos cours sur www.ivoprest.com

Informations Générales

Code : CSCU Durée : 2 jours

Public

Ce cours est spécialement conçu pour les utilisateurs d’ordinateurs d’aujourd’hui, qui utilise l’internet et le web à grande échelle pour travailler étudier et jouer.

Pré-requis

 Savoir utiliser un ordinateur

Moyens

 Cours donné en français

 1 PC de personne

Labs pratiques

 Coupon d’examen fourni

Objectifs

- Bonne pratique des messageries internet et des réseaux sociaux - Préparer à l’examen EC-council

CSCU 112-12.

C SCU

Certified Secure Computer User

Le programme du CSCU est conçu pour fournir aux auditeurs les connaissances et les compétences nécessaires pour un bon usage des TICS en entreprise. Notamment les messageries internet et les réseaux sociaux.

Ils seront sensibilisés sur les dangers d’internet comme le vol d'identité, la fraude par carte de crédit, le phishing bancaires les escroqueries en ligne, les virus et portes dérobées, les canulars, la pornographie, la perte d'informations confidentielles les attaques de pirates et l'ingénierie sociale.

A la fin de la formation, les auditeurs seront en mesure de mieux se protéger.

Description

- Comprendre les bases de la sécurité - Protéger les systèmes d’exploitation - Utiliser des Antivirus

- Protéger vos données

- Sauvegarder des fichiers importants - Se sécuriser sur internet

- Se sécuriser dans les réseaux d’entreprises - Sécuriser les transactions en ligne

- Bien utiliser les messageries internet - Arnaques sur internet et vol d’identité - Bien se sécuriser sur les réseaux sociaux - Connaître vos droits et dévoirs sur internet - La sécurité de vos téléphones mobiles

MODULES ENSEIGNES

(8)

Séminaires Renforcement des capacités

Gouvernance Informatique

Informations Générales GI

Code : GI Durée : 3 jours

Cibles

 DSI

 RI

 Directeurs et Responsables

métier

 DG

Objectifs

A la fin de ce cours, vous serez en mesure de gérer l’informatique d’une entreprise en tenant compte de la dimension de gouvernance

informatique.

Description

Les entreprises s’interrogent sur la valeur apportée à l’entreprise par leur informatique.

Cette situation se justifie par les investissements importants qui sont consacrés sans autant être certain d’un retour sur investissement. Cette attitude est réconfortée par le fait que moins de 30% des projets informatiques entrepris aboutissent aux résultats escomptés, gage pourtant d’innovation et de capacité à s’adapter aux changements imposés par le marché, la réglementation, la concurrence, l’environnement politique et autre. Que faire dans ces conditions ?

La gouvernance informatique pourrait être une solution à ces préoccupations, vu les objectifs poursuivis, l’alignement stratégique, la création de valeur, la gestion de risque informatique, la gestion rationnelle des ressources et la mesure de la performance.

Pré-requis

- Gestion d’entreprise, management informatique

Gouvernance d’entreprise et son implication sur l’informatique - Le concept de gouvernance

- Les réglementations actuelles

- Implication de la gouvernance sur l’informatique Définition et contenu de la gouvernance informatique

- Approche selon l’ISACA/ITGI - Approche ISO

Les domaines de la gouvernance informatique selon l’ISACA - Cadre de l’exercice de la gouvernance informatique - Alignement stratégique

- Création de valeur

- Gestion du risque informatique - Gestion des ressources informatiques - Mesure de la performance

La norme ISO 38500, gouvernance informatique - Origine

- Ses spécificités par rapport aux cinq domaines de l’ISACA/ITGI

- Tous nos cours sur www.ivoprest.com

PROGRAMMES

(9)

Séminaires Renforcement des capacités

Direction de projets Informatiques

& Management des risques

Tous nos cours sur www.ivoprest.com

DPI

Code : DPI Durée : 3 jours

Cibles

 DSI

 RI

 Directeurs et Responsables

métier

 DG

Objectifs

A la fin de ce cours, vous serez en mesure de gérer le portefeuille de projets informatiques d’une entreprise et de gérer les projets sous forme de programme et la gestion de projets.

Pré-requis

- Gestion d’entreprise, management informatique

Description

Les entreprises sont plus que jamais soumises à de fortes contraintes. Parmi elles l’on peut citer une concurrence poussée entre les entreprises, les contraintes réglementaires et législatives, l’environnement socio-politique.

Les entreprises doivent donc s’adapter sans cesse, elles doivent faire preuve d’agilité et innover souvent pour se différencier.

Cette vitale flexibilité se traduit par les projets entrepris. Ces projets s’inscrivent alors dans un schéma directeur informatique qui est partie prenante du schéma directeur de l’entreprise.

Il est donc primordial d’avoir une bonne direction des projets informatiques pour soutenir les objectifs stratégiques de l’entreprise.

1) Gestion de projet selon le PMBOK

1.1) Processus de management d’un risque - Groupe de processus de démarrage - Groupe de processus de planification - Groupe de processus d’exécution

- Groupe de processus de surveillance et de maîtrise - Groupe de processus de clôture

1.2) Domaines de connaissance en management de projet - Management de l’intégration du projet

- Management du contenu du projet - Management des délais du projet - Management des coûts du projet - Management de la qualité du projet

- Management des ressources humaines du projet - Management des communications du projet - Management des risques du projet

- Management des approvisionnements du projet - Management

2) Optimisation des projets

- Portefeuille de projets informatiques

- Gestion de projets sous forme de programme PROGRAMMES

Informations Générales

(10)

Séminaires Renforcement des capacités

Audit Informatique

Tous nos cours sur www.ivoprest.com

AI

Informations Générales

Code : AI Durée : 2 jours

Cibles

Objectifs

A la fin de ce cours, vous serez en mesure d’auditer un Système Informatique.

Pré-requis

- Gestion d’entreprise, management informatique

Description

Maîtriser les connaissances et concepts de base de l’audit des systèmes d’information ;

Acquérir les connaissances et les concepts de base de l'audit des SI et liés à la conception et à la gestion des SI ;

Acquérir les connaissances nécessaires pour conseiller une organisation sur les meilleures pratiques en audit des SI.

1) Jour1

- Processus d’audit des SI et les standards d’audit ; - L’analyse de risque et le contrôle interne ; - L’audit d’une structure de gouvernance SI ; - Gestion de cycle de vie des systèmes et de

l’infrastructure ;

- Gestion de projet : pratique et audit ; - Les pratiques de développement ;

- L’audit de la maintenance applicative et des systèmes ; - Les contrôles applicatifs ;

2) Jour2

- Fourniture et support des services ; - Audit de l’exploitation des SI ; - Audit des aspects matériels du SI ; - Audit des architectures SI et réseaux ; - Protection des avoirs informatiques ;

- Gestion de la sécurité : politique et gouvernance ; - Audit de la sécurité logique et physique ;

- Audit de la sécurité des réseaux ; - Audits des dispositifs nomades ;

- Plan de continuité et plan de secours informatique ; - Les pratiques des plans de continuité et des plans de

secours ;

- Audit des systèmes de continuité et de secours ;

 DSI

 RI

 Directeurs et Responsables

métier

 DG

PROGRAMMES

(11)

Séminaires Renforcement des capacités

Assistance Sécurité Offensive & Défensive

Tous nos cours sur www.ivoprest.com

Protéger son SI des attaques les plus courantes

H acking & S écurité

Informations Générales

Code : HS

Durée : 03 jours

Participants : 10 Maximum

Public

 Responsables sécurité du S.I.

 Consultants en sécurité

 Ingénieurs / Techniciens

 Administrateurs systèmes &

réseaux

 RSSI, DSI

 MCSA, MCSE, CCNP, CCNA

Pré-requis

 Connaissance basique de TCP/ IP, Linux, Windows Server

Moyens

 Cours donné en français

 DVD d’outils et 1000 minutes de vidéo de demo de techniques de hacking

 1 PC de personne

 iLabs virtual lab environnement

 Support Linux et Windows

 Coupon d’examen fourni

 MCSA, MCSE, CCNP, CCNA

Objectifs

 Pratiquer un test de pénétration.

 Vous faire certifier comme auditeur technique professionnel.

 Préparation à l’examen 312-50

Description

Comment les hackers exploitent-ils les failles de nos systèmes ? Quels sont les risques encourus ? Comment s’en prémunir ? Autant de questions auxquelles les responsables du système d’information sont confrontés.

Les participants à cette formation de 3 jours découvriront les attaques les plus courantes, qu’elles portent sur les données, le réseau ou encore les serveurs web, et seront à même d’identifier les failles de leur propre

système d’information puis de prendre les mesures nécessaires pour le protéger.

Cette assistance est une première approche des pratiques et des

méthodologies utilisées dans le cadre d’intrusions dur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques étudiées. L’objectif est de vous fournir les premières compétences techniques de base,

nécessaires à la réalisation d’audit de sécurité (test de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur les SI.

La présentation des techniques d’attaques est accompagnée de procédures de sécurités applicables sous différentes architectures (Windows & Linux).

Module 1 Sécurité offensive et défensive Systèmes et Réseaux

Introduction sur le réseau - Rappels sur la pile TCP/IP

- Introduction au vocabulaire du hacking - Technique de collectes d’informations

(sur une cible)

- Déterminer les ports ouverts et les services actifs

- Déterminer la version de l’OS et des services distants

- Techniques actives et passives de sniffing

- L’attaque réseau de l’homme du milieu - Attaque systèmes et réseaux par brute

force

- Techniques de cracking de mot de passe Sécurité defensive

Les bonnes pratiques de configurations suivi des vulnérabilités et gestion des risques introduction a MBSA et WSU

Notions de cryptographie et applications Introduction aux HIDS et NIDS

Module 2

Sécurité offensive et défensive web Vulnérabilités communes des serveurs web

Panorama des attaques contre les serveurs Panorama des attaques contre les applications web

Les outils utilisés lors des attaques Anatomie d’une attaque web

Introduction aux scans de vulnérabilités Exploitation d’une vulnérabilité pour une prise de contrôle à distante

Module 3

Lab Final ou les auditeurs seront mis en situation d’audit de sécurité réel sur des infrastructures physiques et virtuelles.

(12)

Training Day : Initiation à la Sécurité Informatique

Tous nos cours sur www.ivoprest.com

Développement Web Sécurisé

WEB_D

Informations Générales

Cibles

 Développeurs

 Ingénieurs / Techniciens

 Etudiants

 Consultant

Objectifs

 Comprendreles enjeux de la sécurité des applications web.

 Acquérir les bonnes pratiques et les réflexes nécessaires au

développement d’applications web sécurisées

 Appréhender les vulnérabilités et les différentes attaques existantes

 Injections SQL Cross-Site Scripting Gestion des droits Mauvaise gestion de l'authentification

Traversée de répertoires, etc.

 Mettre en place les bonnes pratiques de sécurité

 Architecture d'un projet PHP Gestion des comptes utilisateurs Gestion des données utilisateurs

 Sécurité de la base de données

 Sécurité des serveurs web

 Sécurisation de la connexion à une base de données

INTRODUCTION

Revue générale des vulnérabilités courantes et les attaques possibles

Présentation des protocoles web o http

o FTP

Architecture d'un projet

Traitement des vulnérabilités durant le cycle de vie d’une application

o Spécification o Conception o Développement

o Vie productive de l’application

Actions préventives importantes et particulières o La gestion du serveur web

o Gestion des accès au serveur de base de données o La gestion des Authentifications et des privilèges

utilisateurs

o La gestion des formulaires

Les fonctions à risque (PHP)

Le déploiement d'un projet (web)

La gestion des RH durant un projet informatique- impact sur la sécurité des applications

CONCLUSION

Description

Apprenez à les bonnes pratiques de programmation et à correctement utiliser la puissance du langage PHP pour

développer des plate-formes Web de type portail, intranet ou e- business.

Code : WEB_D

Durée : 1 jour

(13)

Training Day : Initiation à la Sécurité Informatique

Tous nos cours sur www.ivoprest.com

Attaque d’infrastructures web (Cas d’un site internet)

WEB_S

Informations Générales

 Administrateur du site internet

 Directeur/Responsable de

sécurité informatique (RSI)

 Administrateur/Responsable de

sécurité informatique

 Passionnés de la sécurité

Informatique

Etudiants

Pré-requis

Notion en :

- Développement de site internet

Objectifs

Protéger votre site web des hackers

MODULE 1 : CONCEPTS

Introduction à l’Ethical Hacking

 Serveur web, langages et technologie du web

 Le triangle de la sécurité informatique

MODULE 2 : ATTAQUES D’UNE INFRASTRUCTURE WEB

Google Hacking

 Denial of Service

 Hacking Webservers

 Hacking Web Applications

 SQL Injection

 Hacking Email Accounts

MODULE 3 CONTRE - MESURES

 Bloquer les Injections

 Evitez les XSS

 Stopper les listages de répertoire Description

Ce cours vous permettra d’acquérir la maîtrise de la sécurisation d’un serveur, d’un site web et des applicatifs associés afin de protéger votre site web des hackers.

Cette formation est particulièrement destinée, aux administrateurs de site web, aux directeurs et responsables sécurité informatique et aux étudiants.

MODULES ENSEIGNES Cibles

Code : WEB_S

Durée : 1 jour

(14)

Informations Générales

Module 2 : Quelques outils pratiques

 Informations sur les sockets

 Scan de port : Nmap ; Netcat

Module 4 : Sniffing

 Techniques actives et passives de sniffing

 Quelques outils : Wireshark ; Cain and Abel

Training Day : Initiation à la Sécurité Informatique

Tous nos cours sur www.ivoprest.com

Les failles Réseaux et systèmes

SYS_S

Code : SYS_S Durée : 1 jour

Cibles

 Administrateur

Réseaux/Systèmes

 Directeur/Responsable de

sécurité informatique (RSI)

 Administrateur/Responsable de

sécurité informatique

 Ingénieurs / Techniciens

 Consultant

 Passionnés de la sécurité

informatique

Objectifs

- Installer un système sécurisé - Mettre en place un réseau

sécurisé

- Pratiquer des audits de vulnérabilités et intégrer un processus de veille sécuritaire

Description

Dans cette formation sont passées en revue toutes les

techniques de sécurisations de votre réseaux et d’un système.

Cette formation est avant tout destinée aux administrateurs systèmes et ré- seaux qui souhaitent apporter des solutions et méthodologies avancées pour sécuriser leur parc informatiques.

Module 5 : Attaque réseau de l’homme du milieu

Technique d’attaque

 Quelques outils

MODULES ENSEIGNES

Module 1 : Rappels sur la pile TCP/IP

 Adressage IP

 Client /Serveur

Module 3 : Collecte d’informations

 Déterminer la version de l’OS et des SERVICES

 Quelques outils : Nmap

Références

Documents relatifs

Les journaux de bord des trois voyages de James Cook contribuent plus particulièrement à une meilleure connaissance de l’océan Pacifique dans le cadre

Le poids démographique absolu et relatif remarquable des populations antillaises dans les métropoles floridiennes et à New York en fait des lieux d’un intérêt particulier

Dans le cadre de ce travail nous avons exploré plusieurs méthodes de fabrication de microcavités visant à permettre le couplage fort entre des excitons et des photons.

Il a été convenu que nous accompagnerions ceux-ci lors de deux visites successives (la première en septembre, puis la seconde, début décembre) et que nous procéderions à un

Se déporter légèrement donc, pour entrer dans une démarche de comparaison avec des situations plus familières dans lesquelles apparaissent des pratiques d’avertissement (warning)

Degas et qui, en les évoquant dans son ouvrage, avait refusé d’y voir quelque chose de plus que des « études », infléchit sa position devant les bronzes dont il fit le

The SMC part uses importance sampling and particle resampling, a form of splitting (Kahn and Harris, 1949; L’Ecuyer et al., 2007) with fixed effort (N remains constant)..

Ici recherche pour le mot « téléphone » sur SFR : (1) Les résultats sont affichés sur une page du site SFR (2).. La mise en page des résultats est la même que sur Google avec