Upload
vuliem
View
230
Download
3
Embed Size (px)
Citation preview
SommairePrésentation Formations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4Formations tout public . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Formation Wordpress . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6Formation Veille,réputation et marque personnelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7Formation SEO Référencement Naturel - Niveau 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8Formation SEO Référencement Naturel - Niveau 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9Formation Securité Informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10Formation Social Engineering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11Formation Sensibilisation cyberdéfense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12Certifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13CCNA 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14Certified Cisco CCNA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15Certified Cisco CCNA3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Certified Cisco CCNA4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Certified Ethical Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18Certified Hacking Forensic Investigator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19Certified Security Analyst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Certified EC-council Network Security Administrator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Certified CISA - Isaca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22Certified CISM - Isaca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23Certified CRISC - Isaca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24Formations non certifiantes Professionnelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25Formation cyberdéfense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Formation Sécurité des systèmes Industriels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27Formation Ethical Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28Formation Programmation Sécurisée en langage C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29Formation Python . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30Formation PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31Formation Sécurité des systèmes d’exploitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32Formation Reverse engineering en Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33Formation Sécurité Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34Formation Sécurité des systèmes Wireless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35Formation Google Adwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Formation Google Analytics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37Formation EBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38Comptabilite générale TPE / PME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
formation
Cliquez sur la page
Mot du Directeur
Depuis toujours la sécurité est une source d’inquiétude pour les hommes. Dans l’antiquité, Jules César disait déjà : « Le danger que l’on ressent, mais que l’on ne voit pas, est celui qui nous trouble le plus ».Les statistiques sont effrayantes, l’évolution fulgurante de la technologie, l’omniprésence d’internet dans notre quotidien fait couler beaucoup d’encre.Nos données confidentielles, la sécurité des systèmes d’information de nos entreprises sont la cible de la cybercriminalité qui est de nos jours un sujet de préoccupation majeur pour les acteurs économiques à travers le monde.Pour faire face, nos experts possèdent de nombreuses certifications, interviennent en France comme à l’international, auteurs de nombreux ouvrages, ils mettent à votre service leur expérience industrielle et technique dans le domaine de la sécurité des systèmes d’information.Nous sommes organisme de formation, afin de faire évoluer vos collaborateurs, notre équipe a rédigé de nombreuses formations à destination de l’ensemble du personnel de l’entreprise, allant de la sensibilisation à la cyberdéfense jusqu’aux thèmes plus spécifiques pour un personnel hautement qualifié. Nous sommes également habilités à dispenser de nombreuses certifications reconnues au niveau international.Soyez maître de votre système d’information, contactez-nous.
Benoît Meeuros
formation
Présentation Formations
formation
Financement
Serval Formation est organisme de formation, sous le numéro : 31 59 07154 59.Afin d’éviter les mauvaises surprises, afin de sécuriser le financement de votre formation, nous vous conseillons de contacter le conseiller de votre OPCA, il pourra vous conseiller sur le mode de prise en charge idéal selon votre projet.Les actions de formations peuvent être prises en charge par les différents organismes paritaires collecteurs agréés (OPCA).L’OPCA est un organisme agréé pas l’Etat, il est chargé de la collecte, auprès des entreprises qui relèvent de son périmètre géographique ou de métier, des fonds qui vont permettre le financement des plans de formation professionnelle.Depuis 01 Janvier 2015, toute personne bénéficie d’un compte personnel de formation (CPF), il remplace le Droit individuel à la formation (DIF), il vous faut tout d’abord ouvrir votre CPF à cette adresse : http://www.moncompteformation.gouv.fr/
Retour au sommaire
formation
Formations tout public
Retour au sommaire
formation
Formation WordpressF2016WP
6Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
PLAN DE COURS
JOUR 1• Notions fondamentales d’architecture web avec les langages
HTML et CSS• Familiarisation avec les balises HTML5 et les propriétés CSS3• Construction d’une page web simple, habillage du contenu avec
une feuille de style CSS• Bonnes pratiques de conception, notion de normalisation W3C
et d’accessibilité Web
JOUR 2• Présentation du CMS WordPress, avantages & inconvénients
dans l’utilisation d’un CMS• Notions fondamentales d’architecture Client/Serveur, base de
données, compte• d’hébergement, nom de domaine, transfert de fichiers par FTP• Téléchargement de WordPress et des outils de développement• Installation de WordPress sur un compte d’hébergement gratuit• Paramétrage initial de WordPress, suppression du contenu de
démonstration• Création de pages et d’articles, rédaction du contenu texte avec
l’éditeur WYSIWYG• Utilisation d’un générateur de faux texte « Lorem Ipsum » pour
tester la mise en page • Séance Numérique Plan de formation WordPress• Mise à jour : 13/11/2013 Page 3 / 3• Gestion des médias dans la bibliothèque de WordPress, insertion
de médias (images,• documents, audios, vidéos, etc.) dans les pages et les articles• Notions de référencement naturel et de positionnement dans les
moteurs de recherche• Optimisation des URLs avec les permaliens, mots-clés & mots
non significatifs• Gestion des articles avec la taxonomie basée sur les catégories et
les mots-clés
JOUR 3• Présentation des extensions WordPress, construction modulaire
du site internet• Avantages et inconvénients dans l’utilisation des extensions• Notions de performance et de sécurité des serveurs
d’hébergement• Installation d’extensions courantes et gratuites pour :
- La protection anti-spam des commentaires- Le contrôle des révisions de pages et articles générées par
WordPress- La rédaction avancée des contenus de pages et d’articles et la
construction de tableaux- L’affichage dynamique des images et la construction de galeries
photos- La mise en place automatique d’images à la une- La modification et la régénération des images intermédiaires- L’ajout de contenus audio et vidéo externalisés- L’automatisation d’une lettre d’information envoyée par email
JOUR 4• Suite de l’installation d’extensions courantes et gratuites pour :- La création de formulaires de contact- La vérification de la validité des liens hypertextes- Le contrôle d’accès et l’identification des utilisateurs pour des
pages privées du site- La gestion d’un agenda en ligne avec création d’évènements- L’optimisation des contenus pour les moteurs de recherche- La traduction des thèmes et des extensions installés- La personnalisation des icônes web du back-end et du front-end- L’utilisation mémoire du site internet sur le serveur
d’hébergement
JOUR 5• Création d’un thème enfant pour la personnalisation avancée de
l’habillage graphique• Sauvegarde complète du site internet via FTP et PhpMyAdmin• Clônage du site et migration vers un nouveau compte
d’hébergement• Restauration complète du site à partir d’une sauvegarde• Opérations de maintenance de la base de données• Bonus (Sécurisation d’un site WordPress, …)
Objectif :• Créer et administrer un site
internet sans connaissances approfondies en informatique
• Rédiger du contenu avec les pages, les articles, les portfolios, les widgets…
Prérequis : • Connaissances de
l’outil informatique Mac ou PC et de l’internet.
Retour au sommaire
formation
Formation Veille,réputation et marque personnelle
7Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
1ERE ½ JOURNÉE : RÉPUTATION ET ESPACES D’ÉCHANGES
1. E-réputation• L’e-réputation• L’identité numérique• Personal branding vs corporate branding• L’évolution des comportements avec les réseaux sociaux.• Les impacts et les risques sur la marque• Le droit français et la protection des marques sur le web
2. Espaces d’échanges d’informations • Nouveaux usages et enjeux• Les plateformes communautaires : les réseaux sociaux• comme Facebook, Twitter…• Les plateformes de partage d’images/vidéos : YouTube,• Les agrégateurs de contenus et les applications : flux RSS,
Curation widgets, mashups…• Les nouveaux comportements des recruteurs.• Les grands usages des réseaux sociaux.• Exemples d’audiences et d’impacts.• Nouveaux influenceurs/Community Manager
2NDE ½ JOURNÉE : VEILLE ET DIFFUSION
3. Méthodologie• Transposition des techniques de marque entreprise.• Les grands principes du Personal Branding.• Cartographie de la démarche de Personal Branding.• Identifier les supports adaptés aux objectifs et comprendre leurs
usages.• Construire son réseau et ses références sur Internet.• Sortir du lot : créer son blog, sa(ses) communauté(s), participer
aux médias sociaux.
4. Veille efficace• Les principes de la veille• Outils gratuits vs solutions payantes • La mise en place des requêtes• L’identification et la classification des sources et de leur influence• La gestion de la veille au quotidien
3ÈME ½ JOURNÉE : CODES ET USAGES OPTIMISÉS
5. Les règles de communication, codes et usages sur les réseaux sociaux
• Les règles de prudence.• Le fond et la forme : gérer ses publications, diffuser des contenus
spécifiques et adaptés aux médias.• Comment engager la conversation et répondre ?• Comment rédiger sur les réseaux sociaux ?• Curation• Exercice : Définir une ligne éditoriale et une fréquence de
publication• Entrer en contact avec les modérateurs Relais d’opinion et
d’influence• La négociation avec les administrateurs d’un site• Les règles d’or de la conversation avec les internautes• La suppression des messages négatifs • bad buzz
6. Optimiser son temps • Programmer et d’automatiser ses publications. Les outils.• Comment mesurer l’impact de ses actions ?
4ÈME ½ JOURNÉE : MESURER LES RÉSULTATS ET SA COMMUNAUTÉ
7. Bâtir sa communauté • La logique d’influence et le sens de l’engagement• La construction d’une communauté autour de sa marque• Les bénéfices d’une communauté dynamique• Les clés d’un Community Management efficace
8. Mesure des résultats• tableau de bord de suivi• Les outils de mesure des actions d’e-réputation
Objectif :• Organiser une veille d’e-réputation • Construire et Promouvoir sa marque
personnelle• Les règles de communication, codes
et usages sur les réseaux sociaux • Optimiser son temps • Méthodologie
Prérequis : • Expérience en tant
qu’internaute.
F2016VEILLE
Retour au sommaire
formation
Formation SEOF2016SE0N1- Référencement Naturel - Niveau 1
8Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
1ERE ½ JOURNÉE : LES BASES
1. Le référencement aujourd’hui• Présentation et définition du référencement• Les objectifs du référencement• Les différentes sources de trafic• Les parts de marché des moteurs de recherche• Le fonctionnement d’un moteur de recherche• Les Robots• La pertinence et la notoriété Pagerank et TrustRank• Les mises à jour du moteur Google • Différents types de référencement SEO, SEM, SMO• Analyse des chiffres
2. Les mots-clés• La base du référencement : les mots-clés• Comment trouver les mots-clés ?• Approche globale : à quoi sert une stratégie de mots-clés ?• La longue traîne• Mots clés sur Adwords pour ses produits,
ses services et son Blog• Grâce aux recherches des internautes• Grâce à l’analyse de son trafic• Sur les sites des concurrents• Comprendre le comportement des internautes ?• Voir le Web comme un robot• Notions HTML5 – CSS3
2NDE ½ JOURNÉE : STRATÉGIE DE RÉFÉRENCEMENT
3. Stratégie de référencement • Audit de l’existant • Analyser la concurrence • Définir les objectifs et les stratégies SEO • Contenus & techniques d’écriture Web• Différentes structures de sites web• l’intérêt du maillage interne• Le sitemap• Indexation• Concevoir des landing pages • Le SEO en détail
3ÈME ½ JOURNÉE : STRATÉGIE
4. Stratégie de référencement - suite• Les annuaires de sites• Les liens nofollow• Les outils d’analyse de Backlinks• Les réseaux sociaux• Les espaces de photos et de vidéos• Les annuaires géographiques• Les sites de communiqués de presse• Les sites d’avis• Les annuaires payants• Les billets sponsorisés• L’achat d’espaces• Les outils fournis par les médias sociaux• Le référencement des sites mobiles• Exercice Pratique
4ÈME ½ JOURNÉE : RÉFÉRENCEMENT, ANALYSE ET CONDUITES À RISQUE5. Référencement CMS• CMS : Les éléments à prendre en compte• Palliatifs aux facteurs bloquants• Optimisation automatique• Les plug-ins utiles au SEO
6. Suivre et améliorer les résultats • Analyser et comprendre les résultats• Comment suivre le positionnement ?• Universal Analytics
- Les données des GWT- Les conversions
• D’autres outils de suivi• Les outils pour mettre à jour son référencement• Comment conserver un bon positionnement• Exercice Pratique
7. Conduites à risque et facteurs bloquants• Pénalités Google• Le black hat• Le cloacking• Le content spinning• Spamming commentaire• Les liens cachés• Les pages satellites
Objectif :• Connaitre les principes de classement
et de fonctionnement des outils de recherche• Choisir les stratégies et évaluer les résultats
de son référencement• Connaitre les métriques et choix des mots clés• Connaître les meilleures techniques SEO
Prérequis : • Bonne expérience
en tant qu’internaute.
Retour au sommaire
formation
Formation SEOF2016SE0N2- Référencement Naturel - Niveau 2
9Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
1ERE ½ JOURNÉE : LES OUTILS
1. Google webmaster Tools• Présentation des GWT• Les sitelinks• Les options du fichier robots.txt• Le sitemap.xml• Optimiser le référencement• Les statistiques• Exercice Pratique
2. Adwords • Comment fonctionnent les campagnes ?• Évaluer le coût d’une campagne Adwords• Créer une campagne• Le lien entre Adwords et référencement organique• Exercice Pratique
2NDE ½ JOURNÉE : CONTENU & AUDIT DE L’EXISTANT
3. Duplication de contenu • Définition, risques et impacts des pénalités Google• Les outils de détection de duplication • Les solutions pour se protéger
4. Audit de l’existant• Audit Technique• Audit de contenu• Audit de popularité• Techniques avancées• Check-list• Etude de Cas : Analyse et Audit des sites des participants
3ÈME ½ JOURNÉE : REFONTE DE SITE POUR LE SEO
5. Refonte de site • Définir les enjeux du projet de refonte• Netlinking et crosslinking• Le Linkbating • Exercice : évaluation du niveau d’optimisation de vos backlinks
6. Web mobile• Le robot Google mobile• Les bonnes pratiques pour un SEO mobile
4ÈME ½ JOURNÉE : LA RECHERCHE SÉMANTIQUE
7. Recherche sémantique• Recherche enrichie• Les microdonnées & schema.org• Les éléments clés à prendre en considération• Exemples de bonnes pratiques actuelles
8. Autres moteurs Google• Référencement Universel• Google image search• Référencement de documents• Youtube• Google Maps et Google Adress• Google Actalités
9. boîte à outils du spécialiste SEO
Objectif :• Appréhender les techniques d’optimisation
stratégiques et éditoriales d’un SEO• Faire auditer son site• Connaitre les techniques d’acquisition de liens• Connaitre les techniques microdonnées, du SEO
local et du robot Google mobile
Prérequis : • SEO Niveau 1.
Retour au sommaire
formation
Formation Sécurité Informatique Le Juridique : F2016JURI
10Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
1. Atteintes au système d’information : qualifications et ripostes juridiques (1/2 journée)
• Accès et maintien dans un système d’information • Élément matériel• Élément moral• Atteinte au fonctionnement d’un système
d’information• Atteinte aux données d’un système d’information• Diffusion d’un logiciel d’intrusion
2. Atteintes aux traitements de données à caractère personnel : IP, failles de sécurité, contrôles et Règlement européen (1/2 journée)
• Notion de données à caractère personnel• Cas particulier de l’adresse IP• Proposition de règlement européen• Collecte illicite de données à caractère personnel• Divulgation illicite de données à caractère
personnel• Obligation de sécurité du responsable de
traitement• Obligation de notification des failles de sécurité• Contrôles en ligne de la CNIL• Obligation de conservation des données de
connexion• Obligation de conservation des données relatives
aux contenus• Accès administratif aux données de connexion• Les autres obligations spécifiques des FAI et
hébergeurs
3. Infractions pénales classiques applicables à l’informatique (1/2 journée)• L’escroquerie• L’usurpation d’identité• Atteinte au secret des correspondances• La dégradation physique d’un système• Le vol d’informations
4. Encadrement contractuel : charte informatique, sous-traitants et tests d’intrusion (1/2 journée)
• Encadrement contractuel des tests d’intrusion • Exonérations de responsabilité du prestataire• Périmètre des tests d’intrusion• Principes dégagés par les Chartes professionnelles• Hors cadre contractuel : la révélation publique de
failles de sécurité • Révélation d’une faille relative à un serveur• Révélation d’une faille relative à un système
d’exploitation• Conseils quant à la divulgation de failles de
sécurité
Objectif :• Comprendre les aspects
juridiques de la sécurité informatique
Prérequis : • Aucun
Retour au sommaire
formation
Formation Social Engineering
11Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Sensibilisation au danger des attaques par ingénierie sociale
MODULE 1 1 JOUR
• Les grands types d’attaques • Exemples illustrés• Les vecteurs d’attaques• Par où peut on être attaqué • Les techniques employées • Comment les détecter• Comment réagir• Protéger une organisation
MODULE 2 1JOUR
• Les modes opératoires des ingénieurs sociaux • Patcher les failles humaines • Patcher les failles organisationnelles • Ne pas se laisser manipuler
MODULE 3 1 JOUR
• Les techniques de manipulations • Les ressorts de manipulations • La self-défense contre la manipulation
Possibilité de choisir les modules séparément selon les besoins de l’entreprise ou adminis-trations.
Objectif :• Comprendre les techniques
de failles humaines, savoir détecter une arnaque et acquérir les bons réflexes
Prérequis : • Aucun
F2016SE
Retour au sommaire
formation
Formation Sensibilisation cyberdéfenseS2016Cyber
12Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
A DESTINATION DES ENTREPRISES ET DES ADMINISTRATIONS
Plan ( Durée : 4 heures )• Hacking en général• Qu’est ce que le hacking• But du piratage• Notion de vulnérabilité / menace / attaque• Attaques / services / mécanismes• Quelques procédures de sécurité• Facteur Humain• Les faits• Quelques exemples d’attaques• Par Qui ?• Par quel Pays ?• Dans quels domaines ?• Pourquoi les pirates s’intéressent aux SI des
organisations et aux PC personnels ?• Marché de la cybercriminalité• Panorama de quelques menaces
(DDOS, phishing, virus, ait…)• Que faire ? • Les employés• Erreurs classiques a éviter• Impact• Exemples de méthodologies• Conclusion
Objectif :• Sensibiliser le personnel
technique et non technique aux problématiques de la cyberdéfense
Prérequis : • Aucun pré-requis
nécessaire
Retour au sommaire
formation
Certifications
Retour au sommaire
formation
Certified Cisco CCNA 1 C2016CCNA1
14Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
PLAN DES MODULES
Réseau Wan• Définition• Dispositifs WAN• Normes WAN• Technologie WAN
Introduction aux routeurs• Présentation d’un routeur Cisco• Branchements• Système d’exploitation Cisco IOS
Configuration de base d’un routeur• Commandes de visualisation d’état• Date et Heure• Nom d’hôte et résolution de noms• Descriptions et bannière de connexion• Mots de passe• Serveur HTTP• Configuration des interfaces
Informations et accès aux autres dispositifs• CDP• Telnet
Gestion d’IOS et processus de démarrage• Processus de démarrage• Gestion d’IOS
Routage• Principes fondamentaux• Routage statique et dynamique• Convergence, boucles de routage et solutions• Routage à vecteur de distance• Routage à états de liens• Systèmes autonomes, protocoles de routage intérieur
et extérieur• Configuration par défaut, routage statique et
visualisation d’état
Protocole RIP• Théorie• Configuration• Vérification
Protocole IGRP• Théorie• Configuration• Vérification
Préparation finale à l’examen• Entrainements sur QCM• Entrainement sur travaux pratiques
Accord légalLe centre autorisé de formation (ATC) a pour mission de s’assurer que tous les stagiaires travaillent pour des entreprises légitimes.
Objectif :• Savoir configurer les
matériels réseaux et connaitre les protocoles de routage
Prérequis : • Connaissances en réseaux,
protocoles, administration système
Retour au sommaire
formation
Certified Cisco CCNA2 C2016CCNA2
15Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
PLAN DES MODULES
Réseau Wan• Définition• Dispositifs WAN• Normes WAN• Technologie WAN
Introduction aux routeurs• Présentation d’un routeur Cisco• Branchements• Système d’exploitation Cisco IOS
Configuration de base d’un routeur• Commandes de visualisation d’état• Date et Heure• Nom d’hôte et résolution de noms• Descriptions et bannière de connexion• Mots de passe• Serveur HTTP• Configuration des interfaces
Informations et accès aux autres dispositifs• CDP• Telnet
Gestion d’IOS et processus de démarrage• Processus de démarrage• Gestion d’IOS
Routage• Principes fondamentaux• Routage statique et dynamique• Convergence, boucles de routage et solutions• Routage à vecteur de distance• Routage à états de liens• Systèmes autonomes, protocoles de routage intérieur
et extérieur• Configuration par défaut, routage statique et
visualisation d’état
Protocole RIP• Théorie• Configuration• Vérification
Protocole IGRP• Théorie• Configuration• Vérification
Préparation finale à l’examen• Entraînements sur QCM• Entraînement sur travaux pratiques
Accord légalLe centre autorisé de formation (ATC) a pour mission de s’assurer que tous les stagiaires travaillent pour des entreprises légitimes.
Objectif :• Créer une architecture réseau.• Configurer un réseau.• Dépanner un réseau
Prérequis : • CCNA 1
Retour au sommaire
formation
Certified Cisco CCNA3 C2016CCNA3
16Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
PLAN DES MODULES
Routage classless• Introduction au routage Classless• CIDR• VLSM• Configuration
Protocole RIPv2• Rappel sur RIPv1• Spécification RIPv2• Configuration
Protocole OSPF• Caractéristiques• Définition• Fonctionnement dans un réseau ne comportant
qu’une aire• Découverte des routeurs voisins• Etablissement des bases de données topologiques • Dans un réseau point à point• Dans un réseau multi accès• Construction de la table de routage• Commandes• Commandes générales• Authentification• Times• Commandes show associées
Protocole EIGRP• Caractéristiques• Termes et définitions• Métriques• Protocole Hello• DUAL• Commandes • Configuration
Design de LAN• Présentation• Méthode de conception• Fonction et emplacement des serveurs• Conception couche 1, 2 et 3
Commutation• Concepts et fonctionnement• Commutateurs• Protocole Spanning Tree• VLAN• Trunking• VTP
Préparation finale à l’examen• Entraînements sur QCM• Entraînement sur travaux pratiques
Accord légalLe centre autorisé de formation (ATC) a pour mission de s’assurer que tous les stagiaires travaillent pour des entreprises légitimes.
Objectif :• Créer une architecture
réseau.• Configurer un réseau.• Dépanner un réseau
Prérequis : • CCNA 2
Retour au sommaire
formation
Certified Cisco CCNA4 C2016CCNA
17Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
PLAN DES MODULES
NAT et PAT• Adressage privé et public• Translation d’adresses• Configuration
Protocole DHCP• Introduction• Comparatif entre BOOTP et DHCP• Opération DHCP• Relais DHCP• Configuration• Commandes• Procédure de configuration• Vérification
Réseau WAN• Définition• Equipement et dispositif• Normes WAN• Classement des différents types de liaison WAN
Conception WAN• Communication dans un WAN• Premières étapes de la conception WAN• Modèle de réseau hiérarchique
Protocole PPP• Etude du protocole• Etablissement d’une session• Authentification , configuration
Technologie RNIS• Technologie• Termes et équipements• Normes• Utilisation, implémentation• Routage à établissement de la connexion
de commande (DDR)• Commandes, configuration
Technologie Frame Relay• Technologie• Interface LMI & DLCI• Fonctionnement, table de commutation
et processus de transmission• Les sous interfaces Frame Relay• Commandes, configuration
Initiation à l’administration réseau• Station de travail et serveurs• Systèmes d’exploitation réseau• Gestion du réseau• Protocole SNMP
Préparation finale à l’examen• Entraînements sur QCM• Entraînement sur travaux pratiques
Accord légalLe centre autorisé de formation (ATC) a pour mission de s’assurer que tous les stagiaires travaillent pour des entreprises légitimes.
Objectif :• Créer une architecture réseau.• Configurer un réseau.• Dépanner un réseau
Prérequis : • CCNA 3
Retour au sommaire
formation
Certified Ethical HackingC2016CEH
18Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Le cours CEHv8 consiste en une formation donnée par un instructeur certifié d’une part, et par de l’auto- apprentissage d’autre part. L’instructeur fournit au début du cours les détails concernant les modules en auto- apprentissage
PLAN DES MODULES • Module 1 : Introduction au Ethical Hacking • Module 2 : Footprinting et Reconnaissance • Module 3 : Scanning de réseaux • Module 4 : Enumération • Module 5 : Hacking de système • Module 6 : Chevaux de Troie & Backdoors • Module 7 : Virus & Vers • Module 8 : Sniffing • Module 9 : Ingénierie sociale • Module 10 : Attaques par Déni de Service • Module 11 : Hijacking de sessions • Module 12 : Hacking de serveurs Web • Module 13 : Hacking d’applications Web • Module 14 : Injection SQL • Module 15 : Hacking de réseaux sans fil • Module 16 : Hacking Mobile Platforms • Module 17 : Evading IDS, Firewalls
& Détection de Honey Pots • Module 18 : Débordement de tampons • Module 19 : Cryptographie • Module 20 : Tests d’intrusion
Profil des stagiaires Ce cours est destiné aux responsables de la sécurité des systèmes d’information, aux administrateurs de réseaux, aux responsables informatiques et aux décisionnaires ayant besoin de comprendre les solutions qui existent aujourd’hui en matière de sécurité et qui sont concernés par l’intégrité de l’infrastructure réseau. Profil MCSA, MCSE, CCNP, CCNA
Accord légal La mission du cours Certified Ethical Hacker est d’éduquer, d’introduire et de démontrer des outils de piratage dans le seul but de l’apprentissage des tests d’intrusion. Avant d’assister à ce cours, il vous sera demandé de signer un accord légal par lequel vous n’utiliserez par les compétences nouvellement acquises pour des attaques illégales ou malveillantes et que vous ne ferez pas usage des outils dans le but de compromettre un système informatique. Le centre autorisé de formation (ATC) a pour mission de s’assurer que tous les stagiaires travaillent pour des entreprises légitimes.
Objectif:• Obtenir la certification, reconnue des
entreprise en ethical hacking• Comprendre les techniques des pirates,
détecter et contrer les attaquesPrérequis:• Connaissances
professionnelles de Linux, Windows Server et TCP/IP
Retour au sommaire
formation
Certified Hacking Forensic InvestigatorC2016CHFI
19Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Le cours ENSA consiste en une formation donnée par un instructeur certifié d’une part, et par de l’auto-apprentissage d’autre part. L’instructeur fournit au début du cours les détails concernant les modules en auto-apprentissage
PLAN DES MODULES• Module 01: Les fondamentaux du réseau• Module 02: Protocoles de réseau• Module 03: Analyse de protocole• Module 04: Renforcer la sécurité physique• Module 05: Sécurité du réseau• Module 06: Organisations de standards de sécurité• Module 07: Standards de sécurité• Module 08: Politiques de sécurité• Module 09: Standards IEEE• Module 10: Menaces sur la sécurité du réseau• Module 11: Systèmes de détection d’intrusion
(IDS) & systèmes de prévention d’intrusion (IPS)• Module 12: Firewalls• Module 13: Filtrage de paquets & serveurs Proxy• Module 14: Bastion Internet & Pots de miel• Module 15: Sécuriser les modems• Module 16: Localiser les pannes de réseaux• Module 17: Renforcer les routeurs• Module 18: Renforcer les systèmes d’opération• Module 19: Patch Management
• Module 20: Analyse de journaux de logs• Module 21: Sécurité des applications• Module 22: Sécurité WEB• Module 23: Sécurité des e-mails• Module 24: Authentification: Encryptage,
Cryptographie & signatures digitales• Module 25: VPN• Module 26: Sécurité des réseaux sans fil• Module 27: Créer une tolérance aux erreurs• Module 28: Réponse aux incidents• Module 29: Reprise d’activité et plan• Module 30: Évaluation des vulnérabilités du réseau
Profil des stagiairesLe cours CHFI est destiné à tous les professionnels IT en charge de la sécurité des systèmes d’information, de l’investigation légale et de la gestion d’incidents.Le CEH est un pré-requis recommandé pour ce cours.
Accord légalLe centre autorisé de formation (ATC) a pour mission de s’assurer que tous les stagiaires travaillent pour des entreprises légitimes.
Objectif :• Obtenir la certification expert en
forensic.• Acquérir de l’expérience sur les
différentes techniques d’investigation
Prérequis : • Le CEH est un pré-
requis recommandé pour ce cours
Retour au sommaire
formation
Certified Security Analyst C2016ECSA
20Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Le cours ECSA consiste en une formation donnée par un instructeur certifié d’une part, et par de l’auto-apprentissage d’autre part. L’instructeur fournit au début du cours les détails concernant les modules en auto-apprentissage
PLAN DES MODULES
Core Modules1. Need for Security Analysis2. TCP IP Packet Analysis3. Penetration Testing Methodologies4. Customers and Legal Agreements5. Rules of Engagement6. Penetration Testing Planning and Scheduling7. Pre-penetration Testing Steps8. Information Gathering9. Vulnerability Analysis10. External Penetration Testing11. Internal Network Penetration Testing12. Firewall Penetration Testing13. IDS Penetration Testing14. Password Cracking Penetration Testing15. Social Engineering Penetration Testing16. Web Application Penetration Testing17. SQL Penetration Testing18. Penetration Testing Reports and Post Testing ActionsHackers are here. Where are you?
Self-Study Modules19. Router and Switches Penetration Testing20. Wireless Network Penetration Testing21. Denial-of-Service Penetration Testing22. Stolen Laptop, PDAs and Cell Phones Penetration Testing23. Source Code Penetration Testing24. Physical Security Penetration Testing25. Surveillance Camera Penetration Testing26. Database Penetration Testing27. VoIP Penetration Testing
28. VPN Penetration Testing29. Cloud Penetration Testing30. Virtual Machine Penetration Testing31. War Dialing32. Virus and Trojan Detection33. Log Management Penetration Testing34. File Integrity Checking35. Mobile Devices Penetration Testing36. Telecommunicationand Broadband Communication
Penetration Testing37. Email Security Penetration Testing38. Security Patches Penetration Testing39. Data Leakage Penetration Testing40. SAP Penetration Testing41. Standards and Compliance42. Information System Security Principles43. Information System Incident Handling and Response44. Information System Auditing and Certification
Profil des stagiairesLe cours ECSA est destiné à tous les professionnels IT en charge de la sécurité des systèmes d’information, de l’investigation légale et de la gestion d’incidents.Le CEH est un pré-requis recommandé pour ce cours.
Accord légalLa mission du cours ECSA est d’éduquer, d’introduire et de démontrer des outils de piratage dans le seul but de l’apprentissage des tests d’intrusion. Avant d’assister à ce cours, il vous sera demandé de signer un accord légal par lequel vous n’utiliserez par les compétences nouvellement acquises pour des attaques illégales ou malveillantes et que vous ne ferez pas usage des outils dans le but de compromettre un système informatique.
Le centre autorisé de formation (ATC) a pour mission de s’assurer que tous les stagiaires travaillent pour des entreprises légitimes.
Objectif :• Obtenir la certification expert
en Analyste sécurité.• Enseigner aux professionnels
en sécurité les usages avancés de la méthodologie des tests d’intrusions
Prérequis : • Le CEH est un pré-requis
recommandé pour ce cours
Retour au sommaire
Certified EC-council Network Security Administrator C2016ENSA
21Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Le cours ENSA consiste en une formation donnée par un instructeur certifié d’une part, et par de l’auto-apprentissage d’autre part. L’instructeur fournit au début du cours les détails concernant les modules en auto-apprentissage
PLAN DES MODULES
• Module 01: Les fondamentaux du réseau• Module 02: Protocoles de réseau• Module 03: Analyse de protocole• Module 04: Renforcer la sécurité physique• Module 05: Sécurité du réseau• Module 06: Organisations de standards de sécurité• Module 07: Standards de sécurité• Module 08: Politiques de sécurité• Module 09: Standards IEEE• Module 10: Menaces sur la sécurité du réseau• Module 11: Systèmes de détection d’intrusion (IDS)
& systèmes de prévention d’intrusion (IPS)• Module 12: Firewalls• Module 13: Filtrage de paquets & serveurs Proxy• Module 14: Bastion Internet & Pots de miel• Module 15: Sécuriser les modems• Module 16: Localiser les pannes de réseaux• Module 17: Renforcer les routeurs• Module 18: Renforcer les systèmes d’opération• Module 19: Patch Management• Module 20: Analyse de journaux de logs• Module 21: Sécurité des applications
• Module 22: Sécurité WEB• Module 23: Sécurité des e-mails• Module 24: Authentification: Encryptage, Cryptographie &
signatures digitales• Module 25: VPN• Module 26: Sécurité des réseaux sans fil• Module 27: Créer une tolérance aux erreurs• Module 28: Réponse aux incidents• Module 29: Reprise d’activité et plan• Module 30: Évaluation des vulnérabilités du réseau
Profil des stagiairesCette formation est destinée aux administrateurs de systèmes, ingénieurs systèmes, administrateurs firewall, managers de réseaux, managers IT, les professionnels IT et toutes les personnes susceptibles d’être intéressées par les technologies de sécurité des réseaux.
Accord légalLe centre autorisé de formation (ATC) a pour mission de s’assurer que tous les stagiaires travaillent pour des entreprises légitimes.
Objectif :• Obtenir la certification ENSA.• Acquérir de l’expérience sur les
différentes techniques d’investigation
Prérequis : Connaissances en protocole réseau, TCP/IP, architecture réseau
NETWORKSECURITYADMINISTRATOR
Retour au sommaire
formation
Certified CISA - IsacaC2016CISA
22Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
NOTRE VALEUR AJOUTÉE
Nos formateurs sont tous certifiés, et apportent avec eux une expérience significative dans les domaines abordés lors de l’examen, à la fois opérationnelle et spécifique à la réussite de l’examen. Ils consacreront un chapitre dédié à la présentation des stratégies conseillées pour optimiser la note (score) et augmenter les chances de réussite à l’examen.Par ailleurs, et afin d’aider les candidats à bien se préparer, les questions sont présentées des deux manières suivantes :• Des questions triées par domaine de pratique de la profession,
pour permettre aux candidats au CISA de se concentrer sur des thèmes particuliers
• Des questions posées sans ordre particulier qui représentent un échantillon d’un examen type de 100 questions, pour permettre aux candidats d’identifier de manière efficace leurs forces et leurs faiblesses et de simuler un véritable examen
PUBLIC CIBLE
La formation de préparation au CISA est principalement destinée à toutes les personnes responsables de la gouvernance, de l’audit ou de la sécurité des systèmes d’information, tel que :• Directeur des systèmes d’information• Responsable des systèmes d’information• Responsable de la sécurité• Responsable de la conformité• Auditeur informatique• Chef de projet informatique
CONTENU DE LA FORMATION
La formation consiste à passer en revue de manière intensive et systématique toutes les tâches devant être connues par un candidat à la certification CISA (Job Practice Area). Durant cette phase les aspects importants pour l’examen sont abordés.
Lors des deux dernières journées, une simulation d’examen réel est organisée (en français / anglais) en conditions réelles pour les candidats. Durant cet examen blanc de quatre heures, les participants à la formation devront répondre à +1500 questions à choix multiples. Ce test fera ensuite l’objet d’une séance de corrections pendant laquelle le correcteur revient sur les principaux écueils rencontrés par les participants.
Les domaines couverts par cette certification sont les suivants : 1. Le processus d’audit informatique(14%)2. La gouvernance et la gestion de l’informatique(14%)3. L’acquisition, le développement et l’implantation des systèmes
d’information(19%)4. Les opérations, la maintenance et le support des systèmes
d’information(23%)5. La protection des actifs informationnels(30%)
Formateurs Aminée par un formateur et membre actif de l’AFAI (Association Française de l’Audit et du Conseil Informatiques – www.afai.fr ) où il a participé à un groupe de travail sur le contrôle interne des SI, et anime des formations de préparation à la certification professionnelle pour le management de la sécurité (CISM). Il dispense par ailleurs des cours d’audit informatique et de sécurité dans le cadre de la formation continue au sein de l’IAE de Paris et un Formateur membre de ISACA Sacramento Chapter certifié en Cloud Computing Security , IT Risk Managment , IT Service management…
ÉVALUATION DE VOS CONNAISSANCES DÈS L’INSCRIPTION
Dès votre inscription, nous vous communiquerons un test de pré-évaluation nous permettant d’évaluer vos connaissances avant le début de la formation CISA.
Objectif :• Acquérir les connaissances nécessaires
à la réussite de l’examen du CISA®.• Maîtriser les connaissances et les concepts de
base de l’audit des systèmes d’information.• Acquérir les connaissances et les concepts
de base de l’audit des SI et liés à la conception et à la gestion des SI.
Prérequis : • notions informatiques
Retour au sommaire
formation
Certified CISM - IsacaC2016CISM
23Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
L’ISACA® a instauré le titre CISM® (Certified Information Security Manager®). Ce titre a été créé pour reconnaître l’expertise et la compétence des personnes responsables de la sécurité de l’information et des technologies de même que celles qui proposent des services de conseil en gestion de la sécurité.Ce cours intensif de trois jours permet aux participants de préparer de manière accélérée mais rigoureuse l’examen du CISM® Certified Information Security Manager, en couvrant la totalité du cursus CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini par l’ISACA® Information Systems Audit and Control Association. La certification CISM est connue et reconnue dans le monde entier. Le programme de la formation couvre l’ensemble des cinq domaines nécessaires à la préparation de l’examen : gouvernance de la sécurité, gestion des risques, gestion des plans de sécurité, gestion des activités de sécurité, et gestion des incidents et réponse à incidents.
Qui est concerné ?• Experts-Consultant, souhaitant enrichir leurs compétences
pour auditer les SI• RSSI• DSI - Directeurs des Systèmes d’Information• Auditeurs IT, Consultants IT, Responsable IT• Managers, pour lesquels la maîtrise des SI constitue un
élément fondamental dans l’atteinte de leurs objectifs.• RPCA - Responsables de la continuité d’activité qui souhaitent
valider leurs acquis par une certification professionnelle reconnue internationalement
Objectifs du cours• Analyser les différents domaines du programme sur lequel
porte l’examen• Assimiler le vocabulaire et les idées directrices de l’examen• S’entraîner au déroulement de l’épreuve et acquérir les
stratégies de réponse au questionnaire
CURSUS DÉTAILLÉ :
Le programme du séminaire suit les 5 domaines définis pour l’examen :Domaine 1 : Gouvernance de la sécurité de l’information• Alignement de la stratégie de sécurité de l’information sur la
stratégie d’entreprise et de la direction• Développement de la politique de sécurité de l’information• Engagement de la haute direction et le soutien à la sécurité
informatique dans toute l’entreprise• Définition des rôles et les responsabilités dans la gouvernance
de la sécurité de l’information
Domaine 2 : Gestion des risques de l’information et conformité
• Développement d’une approche systématique et analytique, ainsi que le processus continu de gestion des risques
• L’identification, analyse et évaluation des risques• Définition des stratégies de traitement des risques• Communication de la gestion des risques
Domaine 3 : Implémentation et gestion d’un programme de sécurité de l’information
• L’architecture en sécurité de l’information• Méthodes pour définir les mesures de sécurité requises• Gestion des contrats et des pré requis de sécurité de l’information• Métriques et évaluations de la performance en sécurité de
l’information
Domaine 4 : Gestion des incidents de sécurité de l’information
• Composantes d’un plan de gestion des incidents de sécurité• Concepts et pratiques en gestion des incidents de sécurité• Méthode de classification• Processus de notification et d’escalade• Techniques de détection et d’analyse des incidents
Objectif :• Analyser les différents domaines
du programme sur lequel porte l’examen
• Assimiler le vocabulaire et les idées directrices de l’examen
Prérequis : • Des connaissances de base dans le
fonctionnement des SI• Il est vivement conseillé aux candidats à
l’examen d’acquérir avant leur participation à la formation la documentation de préparation de l’examen qu’ils peuvent acquérir directement auprès de l’ISACA
Retour au sommaire
formation
Certified CRISC - IsacaC2016CRISC
24Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
La certification CRISC - Certified in Risk and Information Systems Control Certification s’adresse aux professionnels actifs dans la gestion et la prévention des risques, ainsi que dans la définition, la mise en œuvre, le management et la maintenance des contrôles nécessaires pour limiter les risques liés aux systèmes d’information.L’examen, organisé par l’ISACA - Information Systems Audit and Control Association, association internationale regroupant plus de 100’000 membres de plus de 180 pays, sanctionne à la fois la réussite à l’examen CRISC (150 questions à choix multiple en 4 heures) et la validation de cinq années d’expérience. Comme pour les autres certifications, il est possible de passer l’examen avant les 5 ans d’expérience, dans ce cas, le certificat sera décerné après validation des années d’expérience.
Cette formation permet :✓ de faire reconnaître ses connaissances et son expertise des
risques en entreprise✓ de démontrer sa capacité à concevoir, mettre en œuvre,
surveiller et maintenir des contrôles des solutions basées sur les technologies de l’information pour atténuer ces risques
✓ de prouver son expérience pratique dans l’identification, l’évaluation, la réponse et la surveillance des risques associés aux systèmes d’information (SI)
✓ d’assurer la mise en oeuvre d’un système de suivi et de contrôle des risques associés aux SI de se préparer à la certification internationale CRISC (Certified in Risk and Information Systems Control Certification).
La désignation CRISC ne permet pas seulement de certifier les professionnels qui ont les connaissances et l’expérience dans l’identification et l’évaluation des risques spécifiques d’une entité, mais également d’aider les entreprises à accomplir leurs objectifs d’affaires dans la conception, la mise en oeuvre, la surveillance de contrôles des SI de façon efficace et efficiente.La formation est dispensée en français sur la base du manuel de référence « CRISC Review Manual « officiel, d’études de cas, de questions d’examen et de différents documents techniques.
Pour qui :• Professionnel des TIC ou professionnel métier actif dans le
management des risques• Toute personne active dans l’identification et l’évaluation des
risques, dans la conception, l’implémentation, la gestion et la maintenance des contrôles des TIC
Programme :Le programme du séminaire couvre les 4 domaines définis pour l’examen et comprend une simulation partielle de l’examen. • Domaine 1 : Identification des risques• Domaine 2 : Appréciation et Évaluation des risques• Domaine 3 : Réponse et atténuation des risques • Domaine 4 : Risques : Suivi , contrôle et rapportsPour chaque domaine, seront détaillés les principes de management des risques informatiques selon l’ISACA (documents et informations de référence de l’ISACA).
Approche pédagogique• Cette formation est basée sur l’alternance de théorie et de
pratique - À la fin de chaque module, les participants doivent s’entraîner
à répondre à un ensemble de questions portant sur le thème de l’exposé. Ces questions sont issues des précédentes sessions du CRISC (ou d’examens comparables)
- Simulation partielle de l’examen (examen blanc) effectuée en fin de formation
• Afin de préserver la bonne réalisation des exercices pratiques, le nombre de participants à la formation est limité.
Examen et certification• Inscription à l’examen: l’inscription est à faire sur le site www.
isaca.org, la clôture des inscriptions est faite 2 mois avant la date de l’examen.
• Déroulement de l’examen: 4 heures de QCM avec 150 questions à choisir préalablement en Anglais.
• Obtention de la certification: outre la réussite à l’examen(1) (score minimum de 450 sur 800), il faut justifier auprès de l’ISACA d’au moins 5 années d’expérience avec un minimum de trois ans dans le management de l sécurité de l’information dans trois domaines concernés par la certification.
• Validité de la certification: est reconductible sous justification d’un quota de crédits d’heures (CPE) annuel suffisant dans le domaine de la sécurité de l’information.
Formateurs Aminé par un formateur et membre actif de l’AFAI (Association Française de l’Audit et du Conseil Informatiques – www.afai.fr ) où il a participé à un groupe de travail sur le contrôle interne des SI, et anime des formations de préparation à la certification professionnelle pour le management des risques (CRISC). Il dispense par ailleurs des cours d’audit informatique et de sécurité dans le cadre de la formation continue au sein de grandes entreprises.
• Objectif :• Bonne connaissance de
l’informatique, des risques liés à l’informatique et de la façon de les maîtriser ainsi que du référentiel Risk IT.
Prérequis : • Des connaissances de base dans le
fonctionnement des SI• Il est vivement conseillé aux candidats à
l’examen d’acquérir avant leur participation à la formation la documentation de préparation de l’examen qu’ils peuvent acquérir directement auprès de l’ISACA
Retour au sommaire
formation
Formations non certifiantesProfessionnelles
Retour au sommaire
formation
Formation cyberdéfense F2016CD
26Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
0 : Presentation/ introduction/métiers
1 : Les enjeux de la sécurité des SI • Système d’Information, les enjeux• Nouvelle économie du cybercrime• Typologie des risques
2 : Les besoins en sécurité • DIC et Besoins de sécurité : « Preuve »• Différences entre sureté et sécurité• Mécanisme de sécurité
3 : Notion de vulnérabilité, menace, attaque • Notion de « Vulnérabilité, menace, attaque » • Usage normal de l’application vulnérable • Exploitation de la vulnérabilité dans l’application
4 : Panorama de quelques menaces • Les sources potentielles de menaces • Panorama de quelques menaces • Déroulement d’une attaque avancée
5 : Connaitre son système d’information • Identifier les composants , Inventorier les biens • Sécuriser le réseau interne • Contrôler la sécurité de son SI
6 : Sécurisation et techniques d’attaques• La sécurité du protocole IP , web, appli…
7 : Analyse post incident • Les différentes approches • Récupération de données et intervention sur
incident • L’analyse forensique , méthodologie
8 : Intégration de la sécurité• Panorama des normes ISO 2700x • Classification des informations
9 : Intégrer la sécurité dans les projets • Sécurité dans le cycle de vie d’un projet • Plan d’action SSI
10 : Difficultés liées à la prise en compte de la sécurité
• Faire des choix en toute confiance • Suivre l’évolution des technologies • Frontières entre professionnelle, publique, privée
11 : PRA / PCA • Pourquoi un PRA/PCA• Situation de crise, les risques internes et externes• Analyse des risques• Bilan sur l’impact sur l’activité• PRA• Politique de sauvegarde• Cellule de crise• PCA• Évaluation d’un pca• Normes • Conclusion
Prérequis : • Notion de réseau,
système, architecture
Objectif :• Comprendre les problématiques
liés à la cyberdéfense , de la conception à la fin de vie du projet.
Retour au sommaire
formation
Formation Sécurité des systèmes IndustrielsF2016CS
27Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
JOUR 11.Introduction• Historique• Statistiques• Qui, Quoi, Comment, Pourquoi• Recommandations ANSSI• Méthodologie d’une attaque
2. prise d’empreintes• Introduction• Informations publiques : Google
Hacking, Shodan, Whois …• Enumération des systèmes, services,
netbios…
JOUR 23. Automates PLC /
télétransmetteurs RTU / Automates de sécurité
• Services couramment présents• Vulnérabilités rencontrées• Protocoles courants (Modbus,
CAN, interbus, i2c…) : • Déni de service / robustesse des
automates
4. IHM (Interfaces Homme-Machine)Vulnérabilités rencontrées
• Attaque des scripts Web dynamiques (PHP, Perl…), et des bases de données associées (MySql, Oracle…) :
• Cartographie du site• Failles PHP (include, fopen...)• Attaques CGI (Escape shell…)• Injections SQL• XSS
5. Accès distants• RTC• VPN• Boîtiers de télétransmission• Sans-fil (Wi-Fi, liaisons radio)• Problèmes des automates et IHM
exposés sur Internet (exemples avec Shodan et Eripp)
JOUR 36. Vulnérabilité des postes
utilisateurs• Intrusion à distance des postes
utilisateurs par exploitation des vulnérabilités sur les navigateurs Web, clients de messagerie... :
• Les troyens• Matériel hardware:• teensy• rubberducky,• pyboard …
7. Vulnérabilité des réseaux• Attaques des règles de Firewalling• Sniffing réseau, Spoofing réseau /
Bypassing de firewall• Idle Host Scanning• Détournement de connexions• Attaque des protocoles sécurisés• Dénis de service
JOUR 48. Retour d’expérience Audits
sécurité / Tests d’intrusion • Compromission des systèmes• Rebonds du réseau bureautique vers
le réseau industriel• Compromission des IHM
• Accès aux automates• Modification du processTunnels
(DNS, ICMP, RDP)
9. Exemples d’attaques ciblées (APT) et d’incidents
• Stuxnet• Etc.
10. Recommandations générales• Séparation réseau industriel / réseau
bureautique• DMZ internes• Cloisonnement réseau / Défense en
profondeur• Zones• Niveaux
JOUR 5 11. Signature et chiffrement• Théorie• Clé symétriques/asymétriques• PGP, GPG, Truecrup, …• Utilisation pour les clients mail.
12. Sécurisation et surveillance réseau
• Cryptographie• Sécurité système• Supervision
13. Les matériels industriels• Protection USB• Firewall industriels• Diode réseau• Modem/routeur sécurisé• …
Objectif :• Effectuer un Test de pénétration
d’un système d’information industriel et comprendre les techniques des Pirates informatiques
Prérequis : • Notions de réseau,
de systèmes d’exploitation, de programmation, systèmes industriels.
Retour au sommaire
formation
Formation Ethical HackingF2016EH
28Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
JOUR 11.Introduction• Historique• Statistiques• Qui, Quoi, Comment, Pourquoi• Recommandations ANSSI• Méthodologie d’une attaque
2. prise d’empreintes• Introduction• Informations publiques : Google
Hacking, Shodan, Whois …• Enumération des systèmes,
services, netbios…
JOUR 23. Vulnérabilité du poste
utilisateur• Intrusion à distance par
exploitation des vulnérabilités sur les navigateurs web, clients de messagerie…
• Les troyens• Matériel Hardware: teensy,
rubberducky, pyboard…• Backdooring,• Prise de possession d’un système
suite à une intrusion et maintien d’accès
• Passage de session• Dump mémoire…
4. Vulnérabilité des réseaux• Attaques des règles de Firewalling• Sniffing réseau, Spoofing réseau /
Bypassing de firewall
• Idle Host Scanning• Détournement de connexions• Attaque des protocoles sécurisés• Dénis de service
JOUR 35. Vulnérabilité des applications• Notion d’assembleur• Stack overflow• Heap overflow• Format string• Les protections : canary, safeseh,
aslr..
6. Vulnérabilité physiques • Passage de session• Dump de la mémoire ...
JOUR 47. Vulnérabilité des failles web• Attaque des scripts web
dynamiques et des bases de données associées
• Cartographie du site• Failles PHP ( include, fopen…)• Attaques CGI• Injections SQL• XSS
8. Vulnérabilités systèmes • Backdooring et prise de
possession d’un système suite à une intrusion et maintien des accès : Brute force d’authentification, Espionnage du système , Backdoor Kernel
JOUR 59. Signature et chiffrement• Théorie• Clé symétrique, asymétrique• PGP, GPG, Truecrypt…• Utilisation pour clients mail…
10. Sécurisation et surveillance réseau
• Firewall• VPN• IDS• Supervision• Configuration routeurs/switch
9. Mise en place d’un challenge de sécurité
• Web• Applicatif• Système• Réseau
Prérequis : • Notions de réseau, de
systèmes d’exploitation, de programmation, systèmes industriels.
Objectif :• Effectuer un Test de pénétration
d’un système d’information industriel et comprendre les techniques des Pirates informatiques
Retour au sommaire
Formation Programmation Sécurisée en langage CF2016PROGC
29Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
PLAN DES MODULES:Module 1 : Compilation, libc6 et syscalls,• Les étapes de la compilation• Les librairies systèmes et les couches applicatives.
Module 2 : Le format binaire ELF• Structure du format ELF• Outil d’analyse d’un binaire ELF• Manipulation de données ELF
Module 3 : Les processus & threads• Création / gestion de processus• Processus vs threads
Module 4 : Gestion de la memoire en C• Gestion des zones mémoires• Shared memory et IPC
Module 5 : Les “sockets” et la gestion des “file descriptors”.• Manipulation de “file descriptors”• Le pooling de “socket”• Race conditions
Module 6 : Vulnérabilités classiques d’une application en C.• Fuites d’informations• Désassemblage d’application
Module 7 : Les fonctions vulnérables en C.• Dépassement de tampon memoire• Format strings• Exploitation de buffer overflow en C.
Module 8 : Architecture d’une application sécurisé en C. • Les zones mémoires• Portée des variables et bonnes pratiques.
Module 9 : Architecture et implementation d’un module kernel GNU/Linux• Les risques et enjeux des modules kernel• Introduction au rootkits
Objectif :• Apprendre a créer des
applications réseaux sécurisés en C
Prérequis : • Connaissance
professionnelle de GNU / Linux et du langage C
CLanguage
Retour au sommaire
formation
Formation PythonF2016PYTHON
30Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
JOUR 11.Introduction et bases du langage• Caractéristiques générales ;
comparatifs des langages• Applications stars ;• Supports et documentation.
2. Premier Contact• Installation ;• Shells interactifs ; Aide intégrée ;• Bases syntaxiques (affectation,
commentaires, indentation)
3. Les types standards• Booléen, numériques, chaînes et
unicode, fichiers ;• Littéraux ;• Opérateurs.4. Contrôle du flux d’exécution• Alternatives ;• Boucles while et for
JOUR 25. Fonctions• Définitions et syntaxe ;• Namespaces et accès aux
globales ;• Récursion ;• Fonctions «builtin» standard ;• Gestion mémoire et ramasse-
miettes.
6. Modules et packages• Définitions et structure ;• Fichiers spéciaux «__init__.py» ;• Le mot clé «import» ;
JOUR 37. Classes et objets• Définitions et syntaxe ;• Attributs et méthodes, méthodes
privées ;• Attributs de classe et d’instance ;• Attributs et méthodes réservés ;• Héritage simple, multiples ;• «Surcharge» d’attributs et
méthodes ;
8. Exceptions• Hiérarchie des exceptions
standards ;• Exceptions personnelles ;
Déclencher une exception ;• Intercepter et gérer les exceptions
(mode dégradé).
JOUR 49. Retour sur les chaines et unicodes• Présentation des méthodes de
chaines ;• Méthode «.format()» et templates
de formatage.
10. Bibliothèque standard• Les modules package les plus
populaires (présentation rapide).
11. Modules tierce partie• Présentation des «best sellers» ;• Comment les trouver et les
évaluer ;• Comment les installer ;• «Distribute»,»setuptools» et
«easy_install» ;
• Accéder à la documentation des modules externes.
12. Quelques modules standard en détail
• Argparse : les options et arguments d’une ligne de commande ;
• ConfigParser : les fichiers de configuration d’une application ;
• Re : les expressions rationnelles.
JOUR 5 13. Python avancé• Générateurs et itérateurs ;• Décorateurs ;• Descripteurs ;• Gestionnaires de contexte.
14. XML et bases de données• DOM ;• SAX ;• ElementTree ;• Présentation «lxml» ;• Connexion SGBDR standardisée
(PEP-0249) ;• «Sqlite3» ;
15. Programmation réseau• socket• web ;• ftp ;• mail ( pop, smtp, imap ) ;
Prérequis : • Notions d’algorithmie, notion
de réseau, notion de systèmes d’exploitation.
Objectif :• Développer ses outils,
automatiser des tâches pour l’administration système, la sécurité , le quotidien.
Retour au sommaire
formation
Formation PowerShellF2016PSHELL
31Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
JOUR 1 Prise en main de Windows PowerShell• Présentation et historique• Trouver et exécuter des commandes• Notion d’objets• Notion de profil
Fondamentaux du langage • Les types de données• Expression régulière• Utilisation d’objet et manipulation de chaîne
JOUR 2 Scripting d’administration • Conception de scripts (variables)• Structures de base (alternatives)• Structure itératives• Sécurité des scripts• Utilisation de scripts pour l’administration
(utilisateur locaux et domaine, groupes, etc.)• Redirection de données• Chaîne sécurisée
JOUR 3 Powershell outil sécuritaire• Flux ADS• Manipulation de la base de registre• Signature de scripts• Métasploit
Exécution de scripts• Utilisation de commandes shell cachées dans une
application • Convertion en exe
Objectif :Comprendre les principes de base du langage powershell. Utilisation pour administration et sécurisation de réseau informatique.
Prérequis : Utilisation et administration de Windows
Retour au sommaire
formation
Formation Sécurité des systèmes d’exploitations F2016CD
32Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
JOUR 1 Historique
Module 1: Introduction au fonctionnement d’un système• Principaux éléments composant le système• Les couches du système d’exploitation
Module 2 : Architecture générale des systèmes• Processus, • Systèmes de fichiers ….
Module 3 : Architecture des applications• Executables, Librairies, Frameworks.• Design patterns
Module 4 : Architecture de Sécurité Applicative• ACLs• Architecture des services de sécurité applicative
JOUR 2 Module 5 : Architecture et implémentation d’un système UNIX• Implémentations propres aux systèmes UNIX• Design et implémentation des composants d’un système
UNIX
Module 6 : Mécanismes de sécurité des système UNIX• Chiffrement des VFS• SELInux, AppArmor
Module 7 : Architecture et implementation de Windows• Implémentations propres aux systèmes Windows• Design et implémentation des composants d’un système
Windows
Module 8 : Mécanismes de sécurité Windows• ACLS, GPO…• Registre Windows
JOUR 3 Module 9 : Mécanismes de détection et d’identification d’intrusion• IDS, IPS
Module 10 : Monitoring des couches basses d’un systèmes• /proc• syslog
Module 11 : Implémentation et configuration des pare-feu• Pare feu Windows• pf, netfilter
Module 12 : Outils de sécurisation des systèmes• Outils divers de consolidation et d’audits système
Module 13 : Sécurisation et optimisation des noyaux• Kernel stripping• Kernel hardening & optimisations
Prérequis : • Connaissance professionnelle
de Windows server et GNU / Linux
Objectif :• Appréhender le fonctionnement
internes des systèmes, Comprendre les mécanismes de sécurité lies au système, consolider la sécurité d’un système
Retour au sommaire
formation
Formation Reverse engineering en MalwareF2016WP
33Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
PLAN DE COURS
JOUR 1• Notions fondamentales
d’architecture web avec les langages HTML et CSS
• Familiarisation avec les balises HTML5 et les propriétés CSS3
• Construction d’une page web simple, habillage du contenu avec une feuille de style CSS
• Bonnes pratiques de conception, notion de normalisation W3C et d’accessibilité Web
JOUR 2• Présentation du CMS WordPress,
avantages & inconvénients dans l’utilisation d’un CMS
• Notions fondamentales d’architecture Client/Serveur, base de données, compte d’hébergement, nom de domaine, transfert de fichiers par FTP
• Téléchargement de WordPress et des outils de développement
• Installation de WordPress sur un compte d’hébergement gratuit
• Paramétrage initial de WordPress, suppression du contenu de démonstration
• Création de pages et d’articles, rédaction du contenu texte avec l’éditeur WYSIWYG
• Utilisation d’un générateur de faux texte « Lorem Ipsum » pour tester la mise en page
• Séance Numérique Plan de formation WordPress
• Mise à jour : 13/11/2013 Page 3 / 3
• Gestion des médias dans la bibliothèque de WordPress, insertion de médias (images,
• documents, audios, vidéos, etc.) dans les pages et les articles
• Notions de référencement naturel et de positionnement dans les moteurs de recherche
• Optimisation des URLs avec les permaliens, mots-clés & mots non significatifs
• Gestion des articles avec la taxonomie basée sur les catégories et les mots-clés
JOUR 3• Présentation des extensions
WordPress, construction modulaire du site internet
• Avantages et inconvénients dans l’utilisation des extensions
• Notions de performance et de sécurité des serveurs d’hébergement
• Installation d’extensions courantes et gratuites pour :
• La protection anti-spam des commentaires
• Le contrôle des révisions de pages et articles générées par WordPress
• La rédaction avancée des contenus de pages et d’articles et la construction de tableaux
• L’affichage dynamique des images et la construction de galeries photos
• La mise en place automatique d’images à la une
• La modification et la régénération des images intermédiaires
• L’ajout de contenus audio et vidéo externalisés
• L’automatisation d’une lettre d’information envoyée par email
JOUR 4• Suite de l’installation d’extensions
courantes et gratuites pour :• La création de formulaires de contact• La vérification de la validité des liens
hypertextes• Le contrôle d’accès et l’identification
des utilisateurs pour des pages privées du site
• La gestion d’un agenda en ligne avec création d’évènements
• L’optimisation des contenus pour les moteurs de recherche
• La traduction des thèmes et des extensions installés
• La personnalisation des icônes web du back-end et du front-end
• L’utilisation mémoire du site internet sur le serveur d’hébergement
JOUR 5• Création d’un thème enfant pour
la personnalisation avancée de l’habillage graphique
• Sauvegarde complète du site internet via FTP et PhpMyAdmin
• Clônage du site et migration vers un nouveau compte d’hébergement
• Restauration complète du site à partir d’une sauvegarde
• Opérations de maintenance de la base de données
• Bonus (Sécurisation d’un site WordPress, …)
Objectif :Créer et administrer un site internet sans connaissances approfondies en informatique Rédiger du contenu avec les pages, les articles, les portfolios, les widgets …
Prérequis : Connaissances de l’outil informatique Mac ou PC et de l’internet.
Retour au sommaire
formation
Formation Sécurité Web F2016WEB
34Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
JOUR 1Les technologies du Web• Historique• Les langages les plus utilisés• Les Frameworks• Les CMSTour d’horizon des attaques sur le Web• Qui ? Pourquoi ? Comment ?• Les cibles les plus courantesClassification des attaques Web• Présentation de l’OWASP• Classification des dix attaques
les plus courantesInstallation d’un serveur LAMP• Installation• Tour d’horizon des éléments
de sécurité dans les fichiers de configuration
JOUR 2Passage des contrôle côté client• Les outils inclus dans les
navigateurs• Utilisation d’un proxy local
(ZAP, BurpSuite)• Utilisation d’addons (Tamper
Data, Web developper, etc)• Débogage de javascipt
(principe d’obfuscation)• Bonne protique et règle de
sécurité pour les contrôles côté client
Technique d’hameçonnage par injection dans l’URLLes failles XSS• Faille XSS reflétées• Faille XSS stockées• Exemple de récupération de
session• Se prémunir des failles XSSPassage d’authentification• Les bonnes pratiques• Les authentifications HTTPPassage des CAPTCHA
JOUR 3Les injections SQL classiques• Rappels sur les bases de
données• Principe des injections SQL• Exemples et exercices pratiquesLes injections SQL en aveugle• Principe• Exploitation• Exemples et exercicesDétection et exploitation des injection SQL• Par des outils automatiques• ManuellementSe prémunir des injection SQL
JOUR 4La faille Include• Exploitation d’une faille
include• Bonnes pratiques pour se
prémunir des failles includes
La faille Upload• Passage des extensions et types
MME• Mise en place d’un shell• Saturation du serveur• Contre mesureLa faille XXELes outils d’audit automatiques• ZAP• W3AF• Acunetix• BurpsuiteInterprétation et vérification des résultats• Interpréter les résultats d’un
outils automatique• Vérifier la véracité des alertes
remontéeSynthèse des bonnes pratiques pour la réalisation d’une application Web
JOUR 5 Les contre-mesures• Filtrage par expressions
régulières• Les WAF• Installation et réglage du mod_
security d’apache• Les règles préconisées par
l’OWASPAtelier d’audit
Prérequis : • Notion de développement
d’application Web• Connaissances de base sur Apache,
PHP et MySQL• Bases d’utilisation de Linux /
Windows
Objectif :• Avant toute mise en ligne d’une application Web
celle-ci devrait faire l’objet d’un audit de sécurité afin de vérifier qu’elle ne présente pas de faille majeure.
• L’objectif de cette formation est d’apprendre à auditer une application Web par un test de pénétration à l’aide d’outils automatiques mais aussi manuellement.
Retour au sommaire
formation
Formation Sécurité des systèmes WirelessF2016WIRELESS
35Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
JOUR 1 : BLUETOOTH • Historique• Normes• Les services et protocoles• Les profils d’application• L’appairage• Les équipements bluetooth• Structure matériel• Protocoles et structure logiciel • Risques classiques• Risques spécifiques• Les outils matériels et logiciels • Les contre-mesures• Protocoles et structure logiciel • Risques classiques• Risques spécifiques• Les outils matériels et logiciels • Les contre-mesures
JOUR 2 : RFID • Définition de la technologie RFID• Historique• Les systèmes utilisant la technologie RFID • Les différentes technologies RFID
- 125 kHz, 13,56 MhZ- Mifare classic- techniques de transmission de des données et
alimentation• Caractéristiques des tags et badges
- spécificité- structures internes
• Les faiblesses- système de chiffrement- recopie de tags
- modification de l’UID• Les outils de hacking• Tests pratiques et démonstrations• Les contre-mesures
JOUR 3 : DOMOTIQUE• Définition de la domotique• Les systèmes appartenant à la domotique• les points d’entrée pour le hacking
- réseau filaire- Wifi- Les bus filaires domestiques- Les télécommandes radio fréquence
• Les codes utilisés des les radios commandés• Rappels sur la radio transmission• Investigation et paramètres essentiels• Equipements disponible pour le hacking
JOUR 4 : DOMOTIQUE• Fonctionnement de GNU Radio
- Présentation- La conversion directe- Les signaux IQ- Quelques bases mathématiques- Réalisation de diagrammes GNU Radio
compagnon- traitement de base des signaux- filtrage- démodulation
Objectif :• Effectuer des tests de sécurité
sur le matériel sans filPrérequis : • Notion de réseau, de
systèmes d’exploitation, de programmation, de théorie des ondes
Retour au sommaire
formation
Formation Google Adwords F2016GAD
36Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
1ERE ½ JOURNÉE : LES BASES ET PRINCIPES DE LA PUBLICITÉ EN LIGNE1. Principe de la Publicité en ligne• Vocabulaire, définitions, objectifs• Les liens sponsorisés• Notions de trafic• Pourquoi Google Adwords ?
Adwords dans la gamme Google ?• Adwords et Adsense• Impact des résultats sponsorisés
pour les utilisateurs• Principe de fonctionnement• Les concurrents• L’influence d’Adwords sur le
référencement naturel
2NDE ½ JOURNÉE : MISE EN ŒUVRE D’UN COMPTE 2. Mise en place du compte
et paramétrage des campagnes• Présentation• Gestion de son budget• Création du compte et de la
première campagne Adwords• Les annonces et les mots-clés • Les différents types de campagne• Les différents formats d’annonce• Personnaliser le tableau de bord
Google AdWords• Les indicateurs-clés de
performances propres à AdWords
3ÈME ½ JOURNÉE : PREMIÈRE CAMPAGNE3. Création de campagne• Planning• Enchères
• Quels systèmes d’enchères pour quelles stratégies (ROAS,CPA…) ?
• «sourcing» de qualité• Groupes d’annonces optimisés• Optimiser des campagnes
existantes
4ÈME ½ JOURNÉE : PARAMÉTRAGE ADWORD ET OUTILS 4. Piloter la campagne• Paramétrer Google Analytics pour
Adwords• Suivre son budget• Mesurer son ROI
5. Les outils• Établir un diagnostic des mots-clés• Mettre en place des tests A/B• Utiliser les règles Google
AdWords : segments et variables• Veille concurrentielle
5ÈME ½ JOURNÉE : SEARCH ET DISPLAY6. Campagnes avancées
sur le «Search»• Mettre en place une campagne
dynamique sur le réseau de recherche
• Mettre en place une campagne de remarketing sur le réseau de recherche
• Créer une campagne de remarketing avancée avec Google Analytics
• Combinaisons personnalisées avec Google AdWords
7. Campagnes avancées sur le «Display»
• Créer un plan média avec Google AdWords
• Créer des campagnes de remarketing dynamique avec les données d’entreprise
• Créer une campagne vidéo sur le réseau Display
• Comprendre les métriques propres aux campagnes vidéo
• Mettre en place une campagne de remarketing sur YouTube
• Créer une campagne pour les applications mobiles
6ÈME ½ JOURNÉE : ENCHÈRES AJUSTÉES8. Ajustement des enchères• Utiliser le planificateur d’enchères• Optimiser les enchères en fonction
des rapports géographiques• Optimiser les enchères selon les
performances par appareil• Utilisation avancée des stratégies
d’enchères flexibles• Utiliser les scripts Google
AdWords• Utiliser Google AdWords Editor
Prérequis : • Disposer d’un compte
Google Adwords.• Notions marketings
Objectif :• Comprendre la diffusion
des campagnes sur Google• Comprendre les principaux facteurs influant
sur celle-ci• Comprendre et maîtriser les techniques
de référencement payant.• Définir une stratégie SEM (Search Engine
Marketing) et fixer des objectifs.
Retour au sommaire
formation
Formation Google AnalyticsF2016GAN
37Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
1ERE ½ JOURNÉE : LES BASES DE L’ANALYSE1. Web Analytics – Introduction• Étapes-clés du marketing online• Démarche web analytics• Différents outils & acteurs du secteur• Utiliser Google Analytics• Méthodologie de mise en place d’un plan de
marquage• Définir des objectifs & KPI d’analyse• Sélectionner les outils de tracking• Mettre en place des tableaux de bord
2NDE ½ JOURNÉE : INDICATEURS ET FONCTIONNALITÉS2. Google Analytics • Les bases du suivi de la performance web
- Quels indicateurs suivre ?- Les indicateurs de provenance- Les indicateurs de visite- Les indicateurs de performance- Le taux de rebond- Les objectifs
• Installer Analytics- Créer un compte Analytics- Utiliser Analytics sur un site web- Partager Analytics
• Interface et Paramétrage• Exemples et Démonstrations
3. Les fonctionnalités de Google Analytics
• Les périodes• La segmentation • Représentation graphique des données• Le croisement de dimensions• Le tri, le filtrage simple et avancé des données• Les modes d’affichage
3ÈME ½ JOURNÉE : LE TRACKING 4. Personnalisation du tracking• Mesurer les clics grâce aux événements• Principe et fonctionnement des tunnels de conversion• Donner une valeur à un objectif de conversion• Mesurer les taux de conversion• Définir un entonnoir de conversion• Comprendre les entonnoirs multicanaux• Mesurer la valeur moyenne d’un panier• Mesurer les résultats des campagnes Web
(emailings,Facebook, Twitter, partenariats, bannières, etc.)
• Comment utiliser l’outil URL Builder pour marquer les liens ?
• Exemples de marquage de campagnes
4ÈME ½ JOURNÉE : LES RAPPORTS 5. Les rapports particuliers • Le rapport de géosegmentation• Les rapports de flux• Les entonnoirs de conversion• L’outil de comparaison des modèles d’attribution• Le rapport de vitesse de chargement des pages• Exemples
Objectif :• Installer, configurer et comprendre Google
Analytics• Interpréter les rapports• Mettre en place des tableaux de bords décisionnels • Installer et Collecter des données grâce au
marquage avancé
Prérequis : • Disposer d’un compte
Google Analytics.• Notions marketings
Retour au sommaire
formation
Formation EBIOSF2016EBIOS
38Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
DESCRIPTIONLa méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) est un outil complet de gestion des risques SSI conforme au RGS et aux dernières normes ISO 27001, 27005 et 31000.Créée en 1995 par l’ANSSI et régulièrement mise à jour, la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) bénéficie de ses 20 ans d’expérience dans le domaine de la gestion du risque. Elle permet d’apprécier et de traiter les risques relatifs à la sécurité des systèmes d’information (SSI). Elle permet aussi de communiquer à leur sujet au sein de l’organisme et vis-à-vis de ses partenaires, constituant ainsi un outil complet de gestion des risques SSI.L’ANSSI et le Club EBIOS ont élaboré la version 2010 de la méthode EBIOS pour prendre en compte les retours d’expérience et les évolutions normatives et réglementaires.Cette approche plus simple, plus claire, contient des exemples et des conseils. Elle offre la possibilité d’élaborer et d’assurer le suivi d’un plan d’actions relevant de la sécurité des systèmes d’information.Elle est assortie d’une base de connaissances cohérente avec le référentiel général de sécurité, enrichie d’exemples concrets permettant d’élaborer des scénarios de risque pertinents pour votre organisme.Elle comprend enfin une étude de cas type, permettant d’appréhender la méthode.Modulaire et conforme aux normes internationales ISO/IEC 31000, ISO/IEC 27005, ISO/IEC 27001, la méthode EBIOS reste la boîte à outils indispensable pour toute réflexion de sécurité de l’information :pour construire son référentiel SSI ;gestion des risques d’un organisme ;mise en place d’un système de management de la sécurité de l’information ;élaboration d’une doctrine, d’une stratégie, d’une politique, d’un plan d’actions, ou d’un tableau de bord SSI.
Pour intégrer la SSI dans les projets ou les systèmes existants, quel que soit leur niveau d’avancement :dossier de sécurité ;cahier des charges ;fiche d’expression rationnelle des objectifs de sécurité (FEROS) ;profil de protection (PP) ;cible de sécurité…
PLAN DE COURS
JOUR 1• Présentation d’EBIOS
- Par qui ? Et Pourquoi ?- Comment EBIOS permet-elle
de gérer les risques- Une démarche itérative- Vocabulaire- Appréciation des risques- Les différents biens- Critère de sécurité- Gravité- Impact- Menace
• Présentation des cinq modules de la méthode- Module 1 : Étude du contexte- Définir le cadre de la gestion des risques- Préparer les métriques- Identifier les biens- Module 2 : Étude des événements redoutés- Module 3 : Étude des scénarios e menaces- Module 4 : Étude des risques- Apprécier les risques- Identifier les objectifs de sécurité- Module 5 : Étude des meures de sécurité
JOUR 2 • Étude de cas
Prérequis : • Connaissance de base
sur l’organisation des systèmes d’information
Objectif :• Apprendre à réaliser une analyse des
risques de son système d’information• Mettre en place une politique de sécurité
Retour au sommaire
formation
Comptabilité générale TPE / PMEF2016COMPTA
39Se
rval
form
atio
n
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
JOUR 1RÈGLES DE BASES DE COMPTABILITÉ• Les principes comptables• Les mécanismes et méthodes comptables• Sources et nature des obligations comptables• Le plan comptable général• Présentation des états financiers : bilan, compte de
résultat, annexe
Les documents comptables• Les pièces justificatives• Le journal• Le grand livre• La balance• Les documents comptables auxiliaires
JOUR 2LES NOTIONS COMPTABLES PRINCIPALES ET OPÉRATIONS COURANTES• Les écritures• Le compte de banque• Les stocks• Les provisions• Les charges, dettes, produits et créances.• L’enregistrement de la TVA• Banque et trésorerie• Taxes• Titres, prêts, emprunts
Objectif• Permettre au stagiaire de pouvoir comprendre
la logique générale de la comptabilité • Le stagiaire se verra remettre un support de
cours, puis des exemples concrets alterneront avec des exercices pratiques d’application.
Niveau de connaissances préalables nécessaires• Afin de suivre au mieux l’action de formation
susvisée le stagiaire est informé qu’il est nécessaire de posséder, avant l’entrée en formation, le niveau de connaissances suivant :
• Stagiaires ayant des notions comptables
Retour au sommaire
formation
48 avenue Bellefontaine, 59250 Halluin+333 66 72 48 44
[email protected]://www.serval-concept.com