formation - Serval Concept
Transcription
formation - Serval Concept
formation Catalogue Formations 2016 Sommaire Cliquez sur la page Présentation Formations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Formations tout public . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Formation Wordpress . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Formation Veille,réputation et marque personnelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Formation SEO Référencement Naturel - Niveau 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Formation SEO Référencement Naturel - Niveau 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Formation Securité Informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Formation Social Engineering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Formation Sensibilisation cyberdéfense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Certifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 CCNA 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Certified Cisco CCNA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Certified Cisco CCNA3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Certified Cisco CCNA4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Certified Ethical Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Certified Hacking Forensic Investigator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Certified Security Analyst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Certified EC-council Network Security Administrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Certified CISA - Isaca. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Certified CISM - Isaca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Certified CRISC - Isaca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Formations non certifiantes Professionnelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Formation cyberdéfense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Formation Sécurité des systèmes Industriels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Formation Ethical Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Formation Programmation Sécurisée en langage C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Formation Python . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Formation PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Formation Sécurité des systèmes d’exploitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Formation Reverse engineering en Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Formation Sécurité Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Formation Sécurité des systèmes Wireless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Formation Google Adwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Formation Google Analytics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Formation EBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Comptabilite générale TPE / PME. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 formation Présentation Formations formation formation Mot du Directeur Depuis toujours la sécurité est une source d’inquiétude pour les hommes. Dans l’antiquité, Jules César disait déjà : « Le danger que l’on ressent, mais que l’on ne voit pas, est celui qui nous trouble le plus ». Les statistiques sont effrayantes, l’évolution fulgurante de la technologie, l’omniprésence d’internet dans notre quotidien fait couler beaucoup d’encre. Nos données confidentielles, la sécurité des systèmes d’information de nos entreprises sont la cible de la cybercriminalité qui est de nos jours un sujet de préoccupation majeur pour les acteurs économiques à travers le monde. Pour faire face, nos experts possèdent de nombreuses certifications, interviennent en France comme à l’international, auteurs de nombreux ouvrages, ils mettent à votre service leur expérience industrielle et technique dans le domaine de la sécurité des systèmes d’information. Nous sommes organisme de formation, afin de faire évoluer vos collaborateurs, notre équipe a rédigé de nombreuses formations à destination de l’ensemble du personnel de l’entreprise, allant de la sensibilisation à la cyberdéfense jusqu’aux thèmes plus spécifiques pour un personnel hautement qualifié. Nous sommes également habilités à dispenser de nombreuses certifications reconnues au niveau international. Soyez maître de votre système d’information, contactez-nous. Benoît Meeuros Financement Serval Formation est organisme de formation, sous le numéro : 31 59 07154 59. Afin d’éviter les mauvaises surprises, afin de sécuriser le financement de votre formation, nous vous conseillons de contacter le conseiller de votre OPCA, il pourra vous conseiller sur le mode de prise en charge idéal selon votre projet. Les actions de formations peuvent être prises en charge par les différents organismes paritaires collecteurs agréés (OPCA). L’OPCA est un organisme agréé pas l’Etat, il est chargé de la collecte, auprès des entreprises qui relèvent de son périmètre géographique ou de métier, des fonds qui vont permettre le financement des plans de formation professionnelle. Depuis 01 Janvier 2015, toute personne bénéficie d’un compte personnel de formation (CPF), il remplace le Droit individuel à la formation (DIF), il vous faut tout d’abord ouvrir votre CPF à cette adresse : http://www.moncompteformation.gouv.fr/ Retour au sommaire formation Formations tout public Retour au sommaire Formation Wordpress formation F2016WP Objectif : • Créer et administrer un site internet sans connaissances approfondies en informatique • Rédiger du contenu avec les pages, les articles, les portfolios, les widgets… PLAN DE COURS JOUR 1 • Notions fondamentales d’architecture web avec les langages HTML et CSS • Familiarisation avec les balises HTML5 et les propriétés CSS3 • Construction d’une page web simple, habillage du contenu avec une feuille de style CSS • Bonnes pratiques de conception, notion de normalisation W3C et d’accessibilité Web 6 Serval formation JOUR 2 • Présentation du CMS WordPress, avantages & inconvénients dans l’utilisation d’un CMS • Notions fondamentales d’architecture Client/Serveur, base de données, compte • d’hébergement, nom de domaine, transfert de fichiers par FTP • Téléchargement de WordPress et des outils de développement • Installation de WordPress sur un compte d’hébergement gratuit • Paramétrage initial de WordPress, suppression du contenu de démonstration • Création de pages et d’articles, rédaction du contenu texte avec l’éditeur WYSIWYG • Utilisation d’un générateur de faux texte « Lorem Ipsum » pour tester la mise en page • Séance Numérique Plan de formation WordPress • Mise à jour : 13/11/2013 Page 3 / 3 • Gestion des médias dans la bibliothèque de WordPress, insertion de médias (images, • documents, audios, vidéos, etc.) dans les pages et les articles • Notions de référencement naturel et de positionnement dans les moteurs de recherche • Optimisation des URLs avec les permaliens, mots-clés & mots non significatifs • Gestion des articles avec la taxonomie basée sur les catégories et les mots-clés Prérequis : • Connaissances de l’outil informatique Mac ou PC et de l’internet. JOUR 3 • Présentation des extensions WordPress, construction modulaire du site internet • Avantages et inconvénients dans l’utilisation des extensions • Notions de performance et de sécurité des serveurs d’hébergement • Installation d’extensions courantes et gratuites pour : - La protection anti-spam des commentaires - Le contrôle des révisions de pages et articles générées par WordPress - La rédaction avancée des contenus de pages et d’articles et la construction de tableaux - L’affichage dynamique des images et la construction de galeries photos - La mise en place automatique d’images à la une - La modification et la régénération des images intermédiaires - L’ajout de contenus audio et vidéo externalisés - L’automatisation d’une lettre d’information envoyée par email JOUR 4 • Suite de l’installation d’extensions courantes et gratuites pour : - La création de formulaires de contact - La vérification de la validité des liens hypertextes - Le contrôle d’accès et l’identification des utilisateurs pour des pages privées du site - La gestion d’un agenda en ligne avec création d’évènements - L’optimisation des contenus pour les moteurs de recherche - La traduction des thèmes et des extensions installés - La personnalisation des icônes web du back-end et du front-end - L’utilisation mémoire du site internet sur le serveur d’hébergement JOUR 5 • Création d’un thème enfant pour la personnalisation avancée de l’habillage graphique • Sauvegarde complète du site internet via FTP et PhpMyAdmin • Clônage du site et migration vers un nouveau compte d’hébergement • Restauration complète du site à partir d’une sauvegarde • Opérations de maintenance de la base de données • Bonus (Sécurisation d’un site WordPress, …) Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] Formation Veille,réputation et marque personnelle formation F2016VEILLE Objectif : • Organiser une veille d’e-réputation • Construire et Promouvoir sa marque personnelle • Les règles de communication, codes et usages sur les réseaux sociaux • Optimiser son temps • Méthodologie 2. Espaces d’échanges d’informations • Nouveaux usages et enjeux • Les plateformes communautaires : les réseaux sociaux • comme Facebook, Twitter… • Les plateformes de partage d’images/vidéos : YouTube, • Les agrégateurs de contenus et les applications : flux RSS, Curation widgets, mashups… • Les nouveaux comportements des recruteurs. • Les grands usages des réseaux sociaux. • Exemples d’audiences et d’impacts. • Nouveaux influenceurs/Community Manager 2NDE ½ JOURNÉE : VEILLE ET DIFFUSION 3. Méthodologie • Transposition des techniques de marque entreprise. • Les grands principes du Personal Branding. • Cartographie de la démarche de Personal Branding. • Identifier les supports adaptés aux objectifs et comprendre leurs usages. • Construire son réseau et ses références sur Internet. • Sortir du lot : créer son blog, sa(ses) communauté(s), participer aux médias sociaux. 4. Veille efficace • Les principes de la veille • Outils gratuits vs solutions payantes • La mise en place des requêtes • L’identification et la classification des sources et de leur influence • La gestion de la veille au quotidien 5. Les règles de communication, codes et usages sur les réseaux sociaux • Les règles de prudence. • Le fond et la forme : gérer ses publications, diffuser des contenus spécifiques et adaptés aux médias. • Comment engager la conversation et répondre ? • Comment rédiger sur les réseaux sociaux ? • Curation • Exercice : Définir une ligne éditoriale et une fréquence de publication • Entrer en contact avec les modérateurs Relais d’opinion et d’influence • La négociation avec les administrateurs d’un site • Les règles d’or de la conversation avec les internautes • La suppression des messages négatifs • bad buzz 6. Optimiser son temps • Programmer et d’automatiser ses publications. Les outils. • Comment mesurer l’impact de ses actions ? 4ÈME ½ JOURNÉE : MESURER LES RÉSULTATS ET SA COMMUNAUTÉ 7. Bâtir sa communauté • La logique d’influence et le sens de l’engagement • La construction d’une communauté autour de sa marque • Les bénéfices d’une communauté dynamique • Les clés d’un Community Management efficace 8. Mesure des résultats • tableau de bord de suivi • Les outils de mesure des actions d’e-réputation Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] Serval formation 1. E-réputation • L’e-réputation • L’identité numérique • Personal branding vs corporate branding • L’évolution des comportements avec les réseaux sociaux. • Les impacts et les risques sur la marque • Le droit français et la protection des marques sur le web 3ÈME ½ JOURNÉE : CODES ET USAGES OPTIMISÉS 7 1ERE ½ JOURNÉE : RÉPUTATION ET ESPACES D’ÉCHANGES Prérequis : • Expérience en tant qu’internaute. Formation SEO formation F2016SE0N1- Référencement Naturel - Niveau 1 Objectif : • Connaitre les principes de classement et de fonctionnement des outils de recherche • Choisir les stratégies et évaluer les résultats de son référencement • Connaitre les métriques et choix des mots clés • Connaître les meilleures techniques SEO 1ERE ½ JOURNÉE : LES BASES 3ÈME ½ JOURNÉE : STRATÉGIE 1. Le référencement aujourd’hui • Présentation et définition du référencement • Les objectifs du référencement • Les différentes sources de trafic • Les parts de marché des moteurs de recherche • Le fonctionnement d’un moteur de recherche • Les Robots • La pertinence et la notoriété Pagerank et TrustRank • Les mises à jour du moteur Google • Différents types de référencement SEO, SEM, SMO • Analyse des chiffres 4. Stratégie de référencement - suite • Les annuaires de sites • Les liens nofollow • Les outils d’analyse de Backlinks • Les réseaux sociaux • Les espaces de photos et de vidéos • Les annuaires géographiques • Les sites de communiqués de presse • Les sites d’avis • Les annuaires payants • Les billets sponsorisés • L’achat d’espaces • Les outils fournis par les médias sociaux • Le référencement des sites mobiles • Exercice Pratique 2. Les mots-clés • La base du référencement : les mots-clés • Comment trouver les mots-clés ? • Approche globale : à quoi sert une stratégie de mots-clés ? • La longue traîne • Mots clés sur Adwords pour ses produits, ses services et son Blog • Grâce aux recherches des internautes • Grâce à l’analyse de son trafic • Sur les sites des concurrents • Comprendre le comportement des internautes ? • Voir le Web comme un robot • Notions HTML5 – CSS3 Serval formation 2NDE ½ JOURNÉE : STRATÉGIE DE RÉFÉRENCEMENT 8 Prérequis : • Bonne expérience en tant qu’internaute. 3. Stratégie de référencement • Audit de l’existant • Analyser la concurrence • Définir les objectifs et les stratégies SEO • Contenus & techniques d’écriture Web • Différentes structures de sites web • l’intérêt du maillage interne • Le sitemap • Indexation • Concevoir des landing pages • Le SEO en détail 4ÈME ½ JOURNÉE : RÉFÉRENCEMENT, ANALYSE ET CONDUITES À RISQUE 5. Référencement CMS • CMS : Les éléments à prendre en compte • Palliatifs aux facteurs bloquants • Optimisation automatique • Les plug-ins utiles au SEO 6. Suivre et améliorer les résultats • Analyser et comprendre les résultats • Comment suivre le positionnement ? • Universal Analytics - Les données des GWT - Les conversions • D’autres outils de suivi • Les outils pour mettre à jour son référencement • Comment conserver un bon positionnement • Exercice Pratique 7. Conduites à risque et facteurs bloquants • Pénalités Google • Le black hat • Le cloacking • Le content spinning • Spamming commentaire • Les liens cachés • Les pages satellites Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] Formation SEO formation F2016SE0N2- Référencement Naturel - Niveau 2 Objectif : • Appréhender les techniques d’optimisation stratégiques et éditoriales d’un SEO • Faire auditer son site • Connaitre les techniques d’acquisition de liens • Connaitre les techniques microdonnées, du SEO local et du robot Google mobile 2. Adwords • Comment fonctionnent les campagnes ? • Évaluer le coût d’une campagne Adwords • Créer une campagne • Le lien entre Adwords et référencement organique • Exercice Pratique 2NDE ½ JOURNÉE : CONTENU & AUDIT DE L’EXISTANT 3. Duplication de contenu • Définition, risques et impacts des pénalités Google • Les outils de détection de duplication • Les solutions pour se protéger 4. Audit de l’existant • Audit Technique • Audit de contenu • Audit de popularité • Techniques avancées • Check-list • Etude de Cas : Analyse et Audit des sites des participants 5. Refonte de site • Définir les enjeux du projet de refonte • Netlinking et crosslinking • Le Linkbating • Exercice : évaluation du niveau d’optimisation de vos backlinks 6. Web mobile • Le robot Google mobile • Les bonnes pratiques pour un SEO mobile 4ÈME ½ JOURNÉE : LA RECHERCHE SÉMANTIQUE 7. Recherche sémantique • Recherche enrichie • Les microdonnées & schema.org • Les éléments clés à prendre en considération • Exemples de bonnes pratiques actuelles 8. Autres moteurs Google • Référencement Universel • Google image search • Référencement de documents • Youtube • Google Maps et Google Adress • Google Actalités 9. boîte à outils du spécialiste SEO Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] Serval formation 1. Google webmaster Tools • Présentation des GWT • Les sitelinks • Les options du fichier robots.txt • Le sitemap.xml • Optimiser le référencement • Les statistiques • Exercice Pratique 3ÈME ½ JOURNÉE : REFONTE DE SITE POUR LE SEO 9 1ERE ½ JOURNÉE : LES OUTILS Prérequis : • SEO Niveau 1. Formation Sécurité Informatique formation Le Juridique : F2016JURI Objectif : • Comprendre les aspects juridiques de la sécurité informatique 1. Atteintes au système d’information : qualifications et ripostes juridiques (1/2 journée) • Accès et maintien dans un système d’information • Élément matériel • Élément moral • Atteinte au fonctionnement d’un système d’information • Atteinte aux données d’un système d’information • Diffusion d’un logiciel d’intrusion 10 Serval formation 2. Atteintes aux traitements de données à caractère personnel : IP, failles de sécurité, contrôles et Règlement européen (1/2 journée) • Notion de données à caractère personnel • Cas particulier de l’adresse IP • Proposition de règlement européen • Collecte illicite de données à caractère personnel • Divulgation illicite de données à caractère personnel • Obligation de sécurité du responsable de traitement • Obligation de notification des failles de sécurité • Contrôles en ligne de la CNIL • Obligation de conservation des données de connexion • Obligation de conservation des données relatives aux contenus • Accès administratif aux données de connexion • Les autres obligations spécifiques des FAI et hébergeurs Prérequis : • Aucun 3. Infractions pénales classiques applicables à l’informatique (1/2 journée) • L’escroquerie • L’usurpation d’identité • Atteinte au secret des correspondances • La dégradation physique d’un système • Le vol d’informations 4. Encadrement contractuel : charte informatique, sous-traitants et tests d’intrusion (1/2 journée) • Encadrement contractuel des tests d’intrusion • Exonérations de responsabilité du prestataire • Périmètre des tests d’intrusion • Principes dégagés par les Chartes professionnelles • Hors cadre contractuel : la révélation publique de failles de sécurité • Révélation d’une faille relative à un serveur • Révélation d’une faille relative à un système d’exploitation • Conseils quant à la divulgation de failles de sécurité Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] Formation Social Engineering formation F2016SE Objectif : • Comprendre les techniques de failles humaines, savoir détecter une arnaque et acquérir les bons réflexes Prérequis : • Aucun Sensibilisation au danger des attaques par ingénierie sociale MODULE 1 1 JOUR • Les grands types d’attaques • Exemples illustrés • Les vecteurs d’attaques • Par où peut on être attaqué • Les techniques employées • Comment les détecter • Comment réagir • Protéger une organisation MODULE 2 1JOUR • Les modes opératoires des ingénieurs sociaux • Patcher les failles humaines • Patcher les failles organisationnelles • Ne pas se laisser manipuler MODULE 3 1 JOUR • Les techniques de manipulations • Les ressorts de manipulations • La self-défense contre la manipulation 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] 11 Retour au sommaire Serval formation Possibilité de choisir les modules séparément selon les besoins de l’entreprise ou administrations. Formation Sensibilisation cyberdéfense formation S2016Cyber Objectif : • Sensibiliser le personnel technique et non technique aux problématiques de la cyberdéfense Prérequis : • Aucun pré-requis nécessaire A DESTINATION DES ENTREPRISES ET DES ADMINISTRATIONS 12 Serval formation Plan ( Durée : 4 heures ) • Hacking en général • Qu’est ce que le hacking • But du piratage • Notion de vulnérabilité / menace / attaque • Attaques / services / mécanismes • Quelques procédures de sécurité • Facteur Humain • Les faits • Quelques exemples d’attaques • Par Qui ? • Par quel Pays ? • Dans quels domaines ? • Pourquoi les pirates s’intéressent aux SI des organisations et aux PC personnels ? • Marché de la cybercriminalité • Panorama de quelques menaces (DDOS, phishing, virus, ait…) • Que faire ? • Les employés • Erreurs classiques a éviter • Impact • Exemples de méthodologies • Conclusion Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] formation Certifications Retour au sommaire Certified Cisco CCNA 1 formation C2016CCNA1 Objectif : • Savoir configurer les matériels réseaux et connaitre les protocoles de routage PLAN DES MODULES Réseau Wan • Définition • Dispositifs WAN • Normes WAN • Technologie WAN Introduction aux routeurs • Présentation d’un routeur Cisco • Branchements • Système d’exploitation Cisco IOS Configuration de base d’un routeur • Commandes de visualisation d’état • Date et Heure • Nom d’hôte et résolution de noms • Descriptions et bannière de connexion • Mots de passe • Serveur HTTP • Configuration des interfaces Informations et accès aux autres dispositifs • CDP • Telnet 14 Serval formation Gestion d’IOS et processus de démarrage • Processus de démarrage • Gestion d’IOS Prérequis : • Connaissances en réseaux, protocoles, administration système Routage • Principes fondamentaux • Routage statique et dynamique • Convergence, boucles de routage et solutions • Routage à vecteur de distance • Routage à états de liens • Systèmes autonomes, protocoles de routage intérieur et extérieur • Configuration par défaut, routage statique et visualisation d’état Protocole RIP • Théorie • Configuration • Vérification Protocole IGRP • Théorie • Configuration • Vérification Préparation finale à l’examen • Entrainements sur QCM • Entrainement sur travaux pratiques Accord légal Le centre autorisé de formation (ATC) a pour mission de s’assurer que tous les stagiaires travaillent pour des entreprises légitimes. Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] Certified Cisco CCNA2 formation C2016CCNA2 Réseau Wan • Définition • Dispositifs WAN • Normes WAN • Technologie WAN Introduction aux routeurs • Présentation d’un routeur Cisco • Branchements • Système d’exploitation Cisco IOS Configuration de base d’un routeur • Commandes de visualisation d’état • Date et Heure • Nom d’hôte et résolution de noms • Descriptions et bannière de connexion • Mots de passe • Serveur HTTP • Configuration des interfaces Informations et accès aux autres dispositifs • CDP • Telnet Gestion d’IOS et processus de démarrage • Processus de démarrage • Gestion d’IOS Routage • Principes fondamentaux • Routage statique et dynamique • Convergence, boucles de routage et solutions • Routage à vecteur de distance • Routage à états de liens • Systèmes autonomes, protocoles de routage intérieur et extérieur • Configuration par défaut, routage statique et visualisation d’état Protocole RIP • Théorie • Configuration • Vérification Protocole IGRP • Théorie • Configuration • Vérification Préparation finale à l’examen • Entraînements sur QCM • Entraînement sur travaux pratiques Accord légal Le centre autorisé de formation (ATC) a pour mission de s’assurer que tous les stagiaires travaillent pour des entreprises légitimes. Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] Serval formation PLAN DES MODULES Prérequis : • CCNA 1 15 Objectif : • Créer une architecture réseau. • Configurer un réseau. • Dépanner un réseau Certified Cisco CCNA3 formation C2016CCNA3 Objectif : • Créer une architecture réseau. • Configurer un réseau. • Dépanner un réseau PLAN DES MODULES Routage classless • Introduction au routage Classless • CIDR • VLSM • Configuration Protocole RIPv2 • Rappel sur RIPv1 • Spécification RIPv2 • Configuration 16 Serval formation Protocole OSPF • Caractéristiques • Définition • Fonctionnement dans un réseau ne comportant qu’une aire • Découverte des routeurs voisins • Etablissement des bases de données topologiques • Dans un réseau point à point • Dans un réseau multi accès • Construction de la table de routage • Commandes • Commandes générales • Authentification • Times • Commandes show associées Prérequis : • CCNA 2 Protocole EIGRP • Caractéristiques • Termes et définitions • Métriques • Protocole Hello • DUAL • Commandes • Configuration Design de LAN • Présentation • Méthode de conception • Fonction et emplacement des serveurs • Conception couche 1, 2 et 3 Commutation • Concepts et fonctionnement • Commutateurs • Protocole Spanning Tree • VLAN • Trunking • VTP Préparation finale à l’examen • Entraînements sur QCM • Entraînement sur travaux pratiques Accord légal Le centre autorisé de formation (ATC) a pour mission de s’assurer que tous les stagiaires travaillent pour des entreprises légitimes. Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] Certified Cisco CCNA4 formation C2016CCNA NAT et PAT • Adressage privé et public • Translation d’adresses • Configuration Protocole DHCP • Introduction • Comparatif entre BOOTP et DHCP • Opération DHCP • Relais DHCP • Configuration • Commandes • Procédure de configuration • Vérification Réseau WAN • Définition • Equipement et dispositif • Normes WAN • Classement des différents types de liaison WAN Conception WAN • Communication dans un WAN • Premières étapes de la conception WAN • Modèle de réseau hiérarchique Protocole PPP • Etude du protocole • Etablissement d’une session • Authentification , configuration Technologie RNIS • Technologie • Termes et équipements • Normes • Utilisation, implémentation • Routage à établissement de la connexion de commande (DDR) • Commandes, configuration Technologie Frame Relay • Technologie • Interface LMI & DLCI • Fonctionnement, table de commutation et processus de transmission • Les sous interfaces Frame Relay • Commandes, configuration Initiation à l’administration réseau • Station de travail et serveurs • Systèmes d’exploitation réseau • Gestion du réseau • Protocole SNMP Préparation finale à l’examen • Entraînements sur QCM • Entraînement sur travaux pratiques Accord légal Le centre autorisé de formation (ATC) a pour mission de s’assurer que tous les stagiaires travaillent pour des entreprises légitimes. Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] Serval formation PLAN DES MODULES Prérequis : • CCNA 3 17 Objectif : • Créer une architecture réseau. • Configurer un réseau. • Dépanner un réseau Certified Ethical Hacking formation C2016CEH Objectif: • Obtenir la certification, reconnue des entreprise en ethical hacking • Comprendre les techniques des pirates, détecter et contrer les attaques Le cours CEHv8 consiste en une formation donnée par un instructeur certifié d’une part, et par de l’auto- apprentissage d’autre part. L’instructeur fournit au début du cours les détails concernant les modules en auto- apprentissage 18 Serval formation PLAN DES MODULES • Module 1 : Introduction au Ethical Hacking • Module 2 : Footprinting et Reconnaissance • Module 3 : Scanning de réseaux • Module 4 : Enumération • Module 5 : Hacking de système • Module 6 : Chevaux de Troie & Backdoors • Module 7 : Virus & Vers • Module 8 : Sniffing • Module 9 : Ingénierie sociale • Module 10 : Attaques par Déni de Service • Module 11 : Hijacking de sessions • Module 12 : Hacking de serveurs Web • Module 13 : Hacking d’applications Web • Module 14 : Injection SQL • Module 15 : Hacking de réseaux sans fil • Module 16 : Hacking Mobile Platforms • Module 17 : Evading IDS, Firewalls & Détection de Honey Pots • Module 18 : Débordement de tampons • Module 19 : Cryptographie • Module 20 : Tests d’intrusion Prérequis: • Connaissances professionnelles de Linux, Windows Server et TCP/IP Profil des stagiaires Ce cours est destiné aux responsables de la sécurité des systèmes d’information, aux administrateurs de réseaux, aux responsables informatiques et aux décisionnaires ayant besoin de comprendre les solutions qui existent aujourd’hui en matière de sécurité et qui sont concernés par l’intégrité de l’infrastructure réseau. Profil MCSA, MCSE, CCNP, CCNA Accord légal La mission du cours Certified Ethical Hacker est d’éduquer, d’introduire et de démontrer des outils de piratage dans le seul but de l’apprentissage des tests d’intrusion. Avant d’assister à ce cours, il vous sera demandé de signer un accord légal par lequel vous n’utiliserez par les compétences nouvellement acquises pour des attaques illégales ou malveillantes et que vous ne ferez pas usage des outils dans le but de compromettre un système informatique. Le centre autorisé de formation (ATC) a pour mission de s’assurer que tous les stagiaires travaillent pour des entreprises légitimes. Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] Certified Hacking Forensic Investigator formation C2016CHFI PLAN DES MODULES • Module 01: Les fondamentaux du réseau • Module 02: Protocoles de réseau • Module 03: Analyse de protocole • Module 04: Renforcer la sécurité physique • Module 05: Sécurité du réseau • Module 06: Organisations de standards de sécurité • Module 07: Standards de sécurité • Module 08: Politiques de sécurité • Module 09: Standards IEEE • Module 10: Menaces sur la sécurité du réseau • Module 11: Systèmes de détection d’intrusion (IDS) & systèmes de prévention d’intrusion (IPS) • Module 12: Firewalls • Module 13: Filtrage de paquets & serveurs Proxy • Module 14: Bastion Internet & Pots de miel • Module 15: Sécuriser les modems • Module 16: Localiser les pannes de réseaux • Module 17: Renforcer les routeurs • Module 18: Renforcer les systèmes d’opération • Module 19: Patch Management • Module 20: Analyse de journaux de logs • Module 21: Sécurité des applications • Module 22: Sécurité WEB • Module 23: Sécurité des e-mails • Module 24: Authentification: Encryptage, Cryptographie & signatures digitales • Module 25: VPN • Module 26: Sécurité des réseaux sans fil • Module 27: Créer une tolérance aux erreurs • Module 28: Réponse aux incidents • Module 29: Reprise d’activité et plan • Module 30: Évaluation des vulnérabilités du réseau Profil des stagiaires Le cours CHFI est destiné à tous les professionnels IT en charge de la sécurité des systèmes d’information, de l’investigation légale et de la gestion d’incidents. Le CEH est un pré-requis recommandé pour ce cours. Accord légal Le centre autorisé de formation (ATC) a pour mission de s’assurer que tous les stagiaires travaillent pour des entreprises légitimes. Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] Serval formation Le cours ENSA consiste en une formation donnée par un instructeur certifié d’une part, et par de l’auto-apprentissage d’autre part. L’instructeur fournit au début du cours les détails concernant les modules en auto-apprentissage Prérequis : • Le CEH est un prérequis recommandé pour ce cours 19 Objectif : • Obtenir la certification expert en forensic. • Acquérir de l’expérience sur les différentes techniques d’investigation Certified Security Analyst formation C2016ECSA Objectif : • Obtenir la certification expert en Analyste sécurité. • Enseigner aux professionnels en sécurité les usages avancés de la méthodologie des tests d’intrusions Le cours ECSA consiste en une formation donnée par un instructeur certifié d’une part, et par de l’auto-apprentissage d’autre part. L’instructeur fournit au début du cours les détails concernant les modules en auto-apprentissage PLAN DES MODULES 20 Serval formation Core Modules 1. Need for Security Analysis 2. TCP IP Packet Analysis 3. Penetration Testing Methodologies 4. Customers and Legal Agreements 5. Rules of Engagement 6. Penetration Testing Planning and Scheduling 7. Pre-penetration Testing Steps 8. Information Gathering 9. Vulnerability Analysis 10. External Penetration Testing 11. Internal Network Penetration Testing 12. Firewall Penetration Testing 13. IDS Penetration Testing 14. Password Cracking Penetration Testing 15. Social Engineering Penetration Testing 16. Web Application Penetration Testing 17. SQL Penetration Testing 18. Penetration Testing Reports and Post Testing Actions Hackers are here. Where are you? Self-Study Modules 19. Router and Switches Penetration Testing 20. Wireless Network Penetration Testing 21. Denial-of-Service Penetration Testing 22. Stolen Laptop, PDAs and Cell Phones Penetration Testing 23. Source Code Penetration Testing 24. Physical Security Penetration Testing 25. Surveillance Camera Penetration Testing 26. Database Penetration Testing 27. VoIP Penetration Testing Prérequis : • Le CEH est un pré-requis recommandé pour ce cours 28. VPN Penetration Testing 29. Cloud Penetration Testing 30. Virtual Machine Penetration Testing 31. War Dialing 32. Virus and Trojan Detection 33. Log Management Penetration Testing 34. File Integrity Checking 35. Mobile Devices Penetration Testing 36. Telecommunicationand Broadband Communication Penetration Testing 37. Email Security Penetration Testing 38. Security Patches Penetration Testing 39. Data Leakage Penetration Testing 40. SAP Penetration Testing 41. Standards and Compliance 42. Information System Security Principles 43. Information System Incident Handling and Response 44. Information System Auditing and Certification Profil des stagiaires Le cours ECSA est destiné à tous les professionnels IT en charge de la sécurité des systèmes d’information, de l’investigation légale et de la gestion d’incidents. Le CEH est un pré-requis recommandé pour ce cours. Accord légal La mission du cours ECSA est d’éduquer, d’introduire et de démontrer des outils de piratage dans le seul but de l’apprentissage des tests d’intrusion. Avant d’assister à ce cours, il vous sera demandé de signer un accord légal par lequel vous n’utiliserez par les compétences nouvellement acquises pour des attaques illégales ou malveillantes et que vous ne ferez pas usage des outils dans le but de compromettre un système informatique. Le centre autorisé de formation (ATC) a pour mission de s’assurer que tous les stagiaires travaillent pour des entreprises légitimes. Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] Certified EC-council Network Security Administrator C2016ENSA NETWORK SECURITY PLAN DES MODULES • Module 01: Les fondamentaux du réseau • Module 02: Protocoles de réseau • Module 03: Analyse de protocole • Module 04: Renforcer la sécurité physique • Module 05: Sécurité du réseau • Module 06: Organisations de standards de sécurité • Module 07: Standards de sécurité • Module 08: Politiques de sécurité • Module 09: Standards IEEE • Module 10: Menaces sur la sécurité du réseau • Module 11: Systèmes de détection d’intrusion (IDS) & systèmes de prévention d’intrusion (IPS) • Module 12: Firewalls • Module 13: Filtrage de paquets & serveurs Proxy • Module 14: Bastion Internet & Pots de miel • Module 15: Sécuriser les modems • Module 16: Localiser les pannes de réseaux • Module 17: Renforcer les routeurs • Module 18: Renforcer les systèmes d’opération • Module 19: Patch Management • Module 20: Analyse de journaux de logs • Module 21: Sécurité des applications Prérequis : Connaissances en protocole réseau, TCP/IP, architecture réseau • Module 22: Sécurité WEB • Module 23: Sécurité des e-mails • Module 24: Authentification: Encryptage, Cryptographie & signatures digitales • Module 25: VPN • Module 26: Sécurité des réseaux sans fil • Module 27: Créer une tolérance aux erreurs • Module 28: Réponse aux incidents • Module 29: Reprise d’activité et plan • Module 30: Évaluation des vulnérabilités du réseau Profil des stagiaires Cette formation est destinée aux administrateurs de systèmes, ingénieurs systèmes, administrateurs firewall, managers de réseaux, managers IT, les professionnels IT et toutes les personnes susceptibles d’être intéressées par les technologies de sécurité des réseaux. Accord légal Le centre autorisé de formation (ATC) a pour mission de s’assurer que tous les stagiaires travaillent pour des entreprises légitimes. Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] Serval formation Le cours ENSA consiste en une formation donnée par un instructeur certifié d’une part, et par de l’auto-apprentissage d’autre part. L’instructeur fournit au début du cours les détails concernant les modules en auto-apprentissage ADMINISTRATOR 21 Objectif : • Obtenir la certification ENSA. • Acquérir de l’expérience sur les différentes techniques d’investigation Certified CISA - Isaca formation C2016CISA Objectif : • Acquérir les connaissances nécessaires à la réussite de l’examen du CISA®. • Maîtriser les connaissances et les concepts de base de l’audit des systèmes d’information. • Acquérir les connaissances et les concepts de base de l’audit des SI et liés à la conception et à la gestion des SI. NOTRE VALEUR AJOUTÉE Nos formateurs sont tous certifiés, et apportent avec eux une expérience significative dans les domaines abordés lors de l’examen, à la fois opérationnelle et spécifique à la réussite de l’examen. Ils consacreront un chapitre dédié à la présentation des stratégies conseillées pour optimiser la note (score) et augmenter les chances de réussite à l’examen.Par ailleurs, et afin d’aider les candidats à bien se préparer, les questions sont présentées des deux manières suivantes : • Des questions triées par domaine de pratique de la profession, pour permettre aux candidats au CISA de se concentrer sur des thèmes particuliers • Des questions posées sans ordre particulier qui représentent un échantillon d’un examen type de 100 questions, pour permettre aux candidats d’identifier de manière efficace leurs forces et leurs faiblesses et de simuler un véritable examen PUBLIC CIBLE La formation de préparation au CISA est principalement destinée à toutes les personnes responsables de la gouvernance, de l’audit ou de la sécurité des systèmes d’information, tel que : • Directeur des systèmes d’information • Responsable des systèmes d’information • Responsable de la sécurité • Responsable de la conformité • Auditeur informatique • Chef de projet informatique CONTENU DE LA FORMATION 22 Serval formation La formation consiste à passer en revue de manière intensive et systématique toutes les tâches devant être connues par un candidat à la certification CISA (Job Practice Area). Durant cette phase les aspects importants pour l’examen sont abordés. Prérequis : • notions informatiques Lors des deux dernières journées, une simulation d’examen réel est organisée (en français / anglais) en conditions réelles pour les candidats. Durant cet examen blanc de quatre heures, les participants à la formation devront répondre à +1500 questions à choix multiples. Ce test fera ensuite l’objet d’une séance de corrections pendant laquelle le correcteur revient sur les principaux écueils rencontrés par les participants. Les domaines couverts par cette certification sont les suivants : 1. Le processus d’audit informatique(14%) 2. La gouvernance et la gestion de l’informatique(14%) 3. L’acquisition, le développement et l’implantation des systèmes d’information(19%) 4. Les opérations, la maintenance et le support des systèmes d’information(23%) 5. La protection des actifs informationnels(30%) Formateurs Aminée par un formateur et membre actif de l’AFAI (Association Française de l’Audit et du Conseil Informatiques – www.afai.fr ) où il a participé à un groupe de travail sur le contrôle interne des SI, et anime des formations de préparation à la certification professionnelle pour le management de la sécurité (CISM). Il dispense par ailleurs des cours d’audit informatique et de sécurité dans le cadre de la formation continue au sein de l’IAE de Paris et un Formateur membre de ISACA Sacramento Chapter certifié en Cloud Computing Security , IT Risk Managment , IT Service management… ÉVALUATION DE VOS CONNAISSANCES DÈS L’INSCRIPTION Dès votre inscription, nous vous communiquerons un test de pré-évaluation nous permettant d’évaluer vos connaissances avant le début de la formation CISA. Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] Certified CISM - Isaca formation C2016CISM Qui est concerné ? • Experts-Consultant, souhaitant enrichir leurs compétences pour auditer les SI • RSSI • DSI - Directeurs des Systèmes d’Information • Auditeurs IT, Consultants IT, Responsable IT • Managers, pour lesquels la maîtrise des SI constitue un élément fondamental dans l’atteinte de leurs objectifs. • RPCA - Responsables de la continuité d’activité qui souhaitent valider leurs acquis par une certification professionnelle reconnue internationalement Objectifs du cours • Analyser les différents domaines du programme sur lequel porte l’examen • Assimiler le vocabulaire et les idées directrices de l’examen • S’entraîner au déroulement de l’épreuve et acquérir les stratégies de réponse au questionnaire CURSUS DÉTAILLÉ : Le programme du séminaire suit les 5 domaines définis pour l’examen : Domaine 1 : Gouvernance de la sécurité de l’information • Alignement de la stratégie de sécurité de l’information sur la stratégie d’entreprise et de la direction • Développement de la politique de sécurité de l’information • Engagement de la haute direction et le soutien à la sécurité informatique dans toute l’entreprise • Définition des rôles et les responsabilités dans la gouvernance de la sécurité de l’information Domaine 2 : Gestion des risques de l’information et conformité • Développement d’une approche systématique et analytique, ainsi que le processus continu de gestion des risques • L’identification, analyse et évaluation des risques • Définition des stratégies de traitement des risques • Communication de la gestion des risques Domaine 3 : Implémentation et gestion d’un programme de sécurité de l’information • L’architecture en sécurité de l’information • Méthodes pour définir les mesures de sécurité requises • Gestion des contrats et des pré requis de sécurité de l’information • Métriques et évaluations de la performance en sécurité de l’information Domaine 4 : Gestion des incidents de sécurité de l’information • Composantes d’un plan de gestion des incidents de sécurité • Concepts et pratiques en gestion des incidents de sécurité • Méthode de classification • Processus de notification et d’escalade • Techniques de détection et d’analyse des incidents Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] Serval formation L’ISACA® a instauré le titre CISM® (Certified Information Security Manager®). Ce titre a été créé pour reconnaître l’expertise et la compétence des personnes responsables de la sécurité de l’information et des technologies de même que celles qui proposent des services de conseil en gestion de la sécurité. Ce cours intensif de trois jours permet aux participants de préparer de manière accélérée mais rigoureuse l’examen du CISM® Certified Information Security Manager, en couvrant la totalité du cursus CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini par l’ISACA® Information Systems Audit and Control Association. La certification CISM est connue et reconnue dans le monde entier. Le programme de la formation couvre l’ensemble des cinq domaines nécessaires à la préparation de l’examen : gouvernance de la sécurité, gestion des risques, gestion des plans de sécurité, gestion des activités de sécurité, et gestion des incidents et réponse à incidents. 23 Objectif : • Analyser les différents domaines du programme sur lequel porte l’examen • Assimiler le vocabulaire et les idées directrices de l’examen Prérequis : • Des connaissances de base dans le fonctionnement des SI • Il est vivement conseillé aux candidats à l’examen d’acquérir avant leur participation à la formation la documentation de préparation de l’examen qu’ils peuvent acquérir directement auprès de l’ISACA Certified CRISC - Isaca C2016CRISC • Objectif : • Bonne connaissance de l’informatique, des risques liés à l’informatique et de la façon de les maîtriser ainsi que du référentiel Risk IT. La certification CRISC - Certified in Risk and Information Systems Control Certification s’adresse aux professionnels actifs dans la gestion et la prévention des risques, ainsi que dans la définition, la mise en œuvre, le management et la maintenance des contrôles nécessaires pour limiter les risques liés aux systèmes d’information. L’examen, organisé par l’ISACA - Information Systems Audit and Control Association, association internationale regroupant plus de 100’000 membres de plus de 180 pays, sanctionne à la fois la réussite à l’examen CRISC (150 questions à choix multiple en 4 heures) et la validation de cinq années d’expérience. Comme pour les autres certifications, il est possible de passer l’examen avant les 5 ans d’expérience, dans ce cas, le certificat sera décerné après validation des années d’expérience. Cette formation permet : ✓ de faire reconnaître ses connaissances et son expertise des risques en entreprise ✓ de démontrer sa capacité à concevoir, mettre en œuvre, surveiller et maintenir des contrôles des solutions basées sur les technologies de l’information pour atténuer ces risques ✓ de prouver son expérience pratique dans l’identification, l’évaluation, la réponse et la surveillance des risques associés aux systèmes d’information (SI) ✓ d’assurer la mise en oeuvre d’un système de suivi et de contrôle des risques associés aux SI de se préparer à la certification internationale CRISC (Certified in Risk and Information Systems Control Certification). Serval formation La désignation CRISC ne permet pas seulement de certifier les professionnels qui ont les connaissances et l’expérience dans l’identification et l’évaluation des risques spécifiques d’une entité, mais également d’aider les entreprises à accomplir leurs objectifs d’affaires dans la conception, la mise en oeuvre, la surveillance de contrôles des SI de façon efficace et efficiente. La formation est dispensée en français sur la base du manuel de référence « CRISC Review Manual « officiel, d’études de cas, de questions d’examen et de différents documents techniques. Pour qui : • Professionnel des TIC ou professionnel métier actif dans le management des risques • Toute personne active dans l’identification et l’évaluation des risques, dans la conception, l’implémentation, la gestion et la maintenance des contrôles des TIC formation Prérequis : • Des connaissances de base dans le fonctionnement des SI • Il est vivement conseillé aux candidats à l’examen d’acquérir avant leur participation à la formation la documentation de préparation de l’examen qu’ils peuvent acquérir directement auprès de l’ISACA Programme : Le programme du séminaire couvre les 4 domaines définis pour l’examen et comprend une simulation partielle de l’examen. • Domaine 1 : Identification des risques • Domaine 2 : Appréciation et Évaluation des risques • Domaine 3 : Réponse et atténuation des risques • Domaine 4 : Risques : Suivi , contrôle et rapports Pour chaque domaine, seront détaillés les principes de management des risques informatiques selon l’ISACA (documents et informations de référence de l’ISACA). Approche pédagogique • Cette formation est basée sur l’alternance de théorie et de pratique - À la fin de chaque module, les participants doivent s’entraîner à répondre à un ensemble de questions portant sur le thème de l’exposé. Ces questions sont issues des précédentes sessions du CRISC (ou d’examens comparables) - Simulation partielle de l’examen (examen blanc) effectuée en fin de formation • Afin de préserver la bonne réalisation des exercices pratiques, le nombre de participants à la formation est limité. Examen et certification • Inscription à l’examen: l’inscription est à faire sur le site www. isaca.org, la clôture des inscriptions est faite 2 mois avant la date de l’examen. • Déroulement de l’examen: 4 heures de QCM avec 150 questions à choisir préalablement en Anglais. • Obtention de la certification: outre la réussite à l’examen(1) (score minimum de 450 sur 800), il faut justifier auprès de l’ISACA d’au moins 5 années d’expérience avec un minimum de trois ans dans le management de l sécurité de l’information dans trois domaines concernés par la certification. • Validité de la certification: est reconductible sous justification d’un quota de crédits d’heures (CPE) annuel suffisant dans le domaine de la sécurité de l’information. Formateurs Aminé par un formateur et membre actif de l’AFAI (Association Française de l’Audit et du Conseil Informatiques – www.afai.fr ) où il a participé à un groupe de travail sur le contrôle interne des SI, et anime des formations de préparation à la certification professionnelle pour le management des risques (CRISC). Il dispense par ailleurs des cours d’audit informatique et de sécurité dans le cadre de la formation continue au sein de grandes entreprises. 24 Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] formation Formations non certifiantes Professionnelles Retour au sommaire Formation cyberdéfense formation F2016CD Objectif : • Comprendre les problématiques liés à la cyberdéfense , de la conception à la fin de vie du projet. 0 : Presentation/ introduction/métiers 1 : Les enjeux de la sécurité des SI • Système d’Information, les enjeux • Nouvelle économie du cybercrime • Typologie des risques 2 : Les besoins en sécurité • DIC et Besoins de sécurité : « Preuve » • Différences entre sureté et sécurité • Mécanisme de sécurité 3 : Notion de vulnérabilité, menace, attaque • Notion de « Vulnérabilité, menace, attaque » • Usage normal de l’application vulnérable • Exploitation de la vulnérabilité dans l’application 4 : Panorama de quelques menaces • Les sources potentielles de menaces • Panorama de quelques menaces • Déroulement d’une attaque avancée 5 : Connaitre son système d’information • Identifier les composants , Inventorier les biens • Sécuriser le réseau interne • Contrôler la sécurité de son SI 6 : Sécurisation et techniques d’attaques • La sécurité du protocole IP , web, appli… Prérequis : • Notion de réseau, système, architecture 8 : Intégration de la sécurité • Panorama des normes ISO 2700x • Classification des informations 9 : Intégrer la sécurité dans les projets • Sécurité dans le cycle de vie d’un projet • Plan d’action SSI 10 : Difficultés liées à la prise en compte de la sécurité • Faire des choix en toute confiance • Suivre l’évolution des technologies • Frontières entre professionnelle, publique, privée 11 : PRA / PCA • Pourquoi un PRA/PCA • Situation de crise, les risques internes et externes • Analyse des risques • Bilan sur l’impact sur l’activité • PRA • Politique de sauvegarde • Cellule de crise • PCA • Évaluation d’un pca • Normes • Conclusion 26 Serval formation 7 : Analyse post incident • Les différentes approches • Récupération de données et intervention sur incident • L’analyse forensique , méthodologie Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] Formation Sécurité des systèmes Industriels formation F2016CS 1.Introduction • Historique • Statistiques • Qui, Quoi, Comment, Pourquoi • Recommandations ANSSI • Méthodologie d’une attaque 2. prise d’empreintes • Introduction • Informations publiques : Google Hacking, Shodan, Whois … • Enumération des systèmes, services, netbios… JOUR 2 3. Automates PLC / télétransmetteurs RTU / Automates de sécurité • Services couramment présents • Vulnérabilités rencontrées • Protocoles courants (Modbus, CAN, interbus, i2c…) : • Déni de service / robustesse des automates 4. IHM (Interfaces HommeMachine)Vulnérabilités rencontrées • Attaque des scripts Web dynamiques (PHP, Perl…), et des bases de données associées (MySql, Oracle…) : • Cartographie du site • Failles PHP (include, fopen...) • Attaques CGI (Escape shell…) • Injections SQL • XSS 5. Accès distants • RTC • VPN • Boîtiers de télétransmission • Sans-fil (Wi-Fi, liaisons radio) • Problèmes des automates et IHM exposés sur Internet (exemples avec Shodan et Eripp) JOUR 3 6. Vulnérabilité des postes utilisateurs • Intrusion à distance des postes utilisateurs par exploitation des vulnérabilités sur les navigateurs Web, clients de messagerie... : • Les troyens • Matériel hardware: • teensy • rubberducky, • pyboard … 7. Vulnérabilité des réseaux • Attaques des règles de Firewalling • Sniffing réseau, Spoofing réseau / Bypassing de firewall • Idle Host Scanning • Détournement de connexions • Attaque des protocoles sécurisés • Dénis de service JOUR 4 8. Retour d’expérience Audits sécurité / Tests d’intrusion • Compromission des systèmes • Rebonds du réseau bureautique vers le réseau industriel • Compromission des IHM • Accès aux automates • Modification du processTunnels (DNS, ICMP, RDP) 9. Exemples d’attaques ciblées (APT) et d’incidents • Stuxnet • Etc. 10. Recommandations générales • Séparation réseau industriel / réseau bureautique • DMZ internes • Cloisonnement réseau / Défense en profondeur • Zones • Niveaux JOUR 5 11. Signature et chiffrement • Théorie • Clé symétriques/asymétriques • PGP, GPG, Truecrup, … • Utilisation pour les clients mail. 12. Sécurisation et surveillance réseau • Cryptographie • Sécurité système • Supervision 13. Les matériels industriels • Protection USB • Firewall industriels • Diode réseau • Modem/routeur sécurisé •… Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] Serval formation JOUR 1 Prérequis : • Notions de réseau, de systèmes d’exploitation, de programmation, systèmes industriels. 27 Objectif : • Effectuer un Test de pénétration d’un système d’information industriel et comprendre les techniques des Pirates informatiques Formation Ethical Hacking formation F2016EH Objectif : • Effectuer un Test de pénétration d’un système d’information industriel et comprendre les techniques des Pirates informatiques JOUR 1 1.Introduction • Historique • Statistiques • Qui, Quoi, Comment, Pourquoi • Recommandations ANSSI • Méthodologie d’une attaque 2. prise d’empreintes • Introduction • Informations publiques : Google Hacking, Shodan, Whois … • Enumération des systèmes, services, netbios… JOUR 2 28 Serval formation 3. Vulnérabilité du poste utilisateur • Intrusion à distance par exploitation des vulnérabilités sur les navigateurs web, clients de messagerie… • Les troyens • Matériel Hardware: teensy, rubberducky, pyboard… • Backdooring, • Prise de possession d’un système suite à une intrusion et maintien d’accès • Passage de session • Dump mémoire… 4. Vulnérabilité des réseaux • Attaques des règles de Firewalling • Sniffing réseau, Spoofing réseau / Bypassing de firewall Prérequis : • Notions de réseau, de systèmes d’exploitation, de programmation, systèmes industriels. • Idle Host Scanning • Détournement de connexions • Attaque des protocoles sécurisés • Dénis de service JOUR 3 5. Vulnérabilité des applications • Notion d’assembleur • Stack overflow • Heap overflow • Format string • Les protections : canary, safeseh, aslr.. 6. Vulnérabilité physiques • Passage de session • Dump de la mémoire ... JOUR 4 7. Vulnérabilité des failles web • Attaque des scripts web dynamiques et des bases de données associées • Cartographie du site • Failles PHP ( include, fopen…) • Attaques CGI • Injections SQL • XSS JOUR 5 9. Signature et chiffrement • Théorie • Clé symétrique, asymétrique • PGP, GPG, Truecrypt… • Utilisation pour clients mail… 10. Sécurisation et surveillance réseau • Firewall • VPN • IDS • Supervision • Configuration routeurs/switch 9. Mise en place d’un challenge de sécurité • Web • Applicatif • Système • Réseau 8. Vulnérabilités systèmes • Backdooring et prise de possession d’un système suite à une intrusion et maintien des accès : Brute force d’authentification, Espionnage du système , Backdoor Kernel Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] Formation Programmation Sécurisée en langage C F2016PROGC C Language Objectif : • Apprendre a créer des applications réseaux sécurisés en C PLAN DES MODULES: Module 1 : Compilation, libc6 et syscalls, • Les étapes de la compilation • Les librairies systèmes et les couches applicatives. Module 2 : Le format binaire ELF • Structure du format ELF • Outil d’analyse d’un binaire ELF • Manipulation de données ELF Module 3 : Les processus & threads • Création / gestion de processus • Processus vs threads Module 4 : Gestion de la memoire en C • Gestion des zones mémoires • Shared memory et IPC Prérequis : • Connaissance professionnelle de GNU / Linux et du langage C Module 6 : Vulnérabilités classiques d’une application en C. • Fuites d’informations • Désassemblage d’application Module 7 : Les fonctions vulnérables en C. • Dépassement de tampon memoire • Format strings • Exploitation de buffer overflow en C. Module 8 : Architecture d’une application sécurisé en C. • Les zones mémoires • Portée des variables et bonnes pratiques. Module 9 : Architecture et implementation d’un module kernel GNU/Linux • Les risques et enjeux des modules kernel • Introduction au rootkits 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] 29 Retour au sommaire Serval formation Module 5 : Les “sockets” et la gestion des “file descriptors”. • Manipulation de “file descriptors” • Le pooling de “socket” • Race conditions Formation Python formation F2016PYTHON Objectif : • Développer ses outils, automatiser des tâches pour l’administration système, la sécurité , le quotidien. JOUR 1 JOUR 3 1.Introduction et bases du langage • Caractéristiques générales ; comparatifs des langages • Applications stars ; • Supports et documentation. 7. Classes et objets • Définitions et syntaxe ; • Attributs et méthodes, méthodes privées ; • Attributs de classe et d’instance ; • Attributs et méthodes réservés ; • Héritage simple, multiples ; • «Surcharge» d’attributs et méthodes ; 2. Premier Contact • Installation ; • Shells interactifs ; Aide intégrée ; • Bases syntaxiques (affectation, commentaires, indentation) 3. Les types standards • Booléen, numériques, chaînes et unicode, fichiers ; • Littéraux ; • Opérateurs. 4. Contrôle du flux d’exécution • Alternatives ; • Boucles while et for JOUR 2 Serval formation 5. Fonctions • Définitions et syntaxe ; • Namespaces et accès aux globales ; • Récursion ; • Fonctions «builtin» standard ; • Gestion mémoire et ramassemiettes. 30 Prérequis : • Notions d’algorithmie, notion de réseau, notion de systèmes d’exploitation. 6. Modules et packages • Définitions et structure ; • Fichiers spéciaux «__init__.py» ; • Le mot clé «import» ; 8. Exceptions • Hiérarchie des exceptions standards ; • Exceptions personnelles ; Déclencher une exception ; • Intercepter et gérer les exceptions (mode dégradé). JOUR 4 9. Retour sur les chaines et unicodes • Présentation des méthodes de chaines ; • Méthode «.format()» et templates de formatage. 10. Bibliothèque standard • Les modules package les plus populaires (présentation rapide). 11. Modules tierce partie • Présentation des «best sellers» ; • Comment les trouver et les évaluer ; • Comment les installer ; • «Distribute»,»setuptools» et «easy_install» ; • Accéder à la documentation des modules externes. 12. Quelques modules standard en détail • Argparse : les options et arguments d’une ligne de commande ; • ConfigParser : les fichiers de configuration d’une application ; • Re : les expressions rationnelles. JOUR 5 13. Python avancé • Générateurs et itérateurs ; • Décorateurs ; • Descripteurs ; • Gestionnaires de contexte. 14. XML et bases de données • DOM ; • SAX ; • ElementTree ; • Présentation «lxml» ; • Connexion SGBDR standardisée (PEP-0249) ; • «Sqlite3» ; 15. Programmation réseau • socket • web ; • ftp ; • mail ( pop, smtp, imap ) ; Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] Formation PowerShell formation F2016PSHELL Objectif : Comprendre les principes de base du langage powershell. Utilisation pour administration et sécurisation de réseau informatique. Prérequis : Utilisation et administration de Windows JOUR 1 JOUR 3 Prise en main de Windows PowerShell • Présentation et historique • Trouver et exécuter des commandes • Notion d’objets • Notion de profil Powershell outil sécuritaire • Flux ADS • Manipulation de la base de registre • Signature de scripts • Métasploit Fondamentaux du langage • Les types de données • Expression régulière • Utilisation d’objet et manipulation de chaîne Exécution de scripts • Utilisation de commandes shell cachées dans une application • Convertion en exe JOUR 2 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] 31 Retour au sommaire Serval formation Scripting d’administration • Conception de scripts (variables) • Structures de base (alternatives) • Structure itératives • Sécurité des scripts • Utilisation de scripts pour l’administration (utilisateur locaux et domaine, groupes, etc.) • Redirection de données • Chaîne sécurisée Formation Sécurité des systèmes d’exploitations formation F2016CD Objectif : • Appréhender le fonctionnement internes des systèmes, Comprendre les mécanismes de sécurité lies au système, consolider la sécurité d’un système JOUR 1 Historique Module 1: Introduction au fonctionnement d’un système • Principaux éléments composant le système • Les couches du système d’exploitation Module 2 : Architecture générale des systèmes • Processus, • Systèmes de fichiers …. Module 3 : Architecture des applications • Executables, Librairies, Frameworks. • Design patterns Module 4 : Architecture de Sécurité Applicative • ACLs • Architecture des services de sécurité applicative JOUR 2 Module 5 : Architecture et implémentation d’un système UNIX • Implémentations propres aux systèmes UNIX • Design et implémentation des composants d’un système UNIX 32 Serval formation Module 6 : Mécanismes de sécurité des système UNIX • Chiffrement des VFS • SELInux, AppArmor Prérequis : • Connaissance professionnelle de Windows server et GNU / Linux Module 7 : Architecture et implementation de Windows • Implémentations propres aux systèmes Windows • Design et implémentation des composants d’un système Windows Module 8 : Mécanismes de sécurité Windows • ACLS, GPO… • Registre Windows JOUR 3 Module 9 : Mécanismes de détection et d’identification d’intrusion • IDS, IPS Module 10 : Monitoring des couches basses d’un systèmes • /proc • syslog Module 11 : Implémentation et configuration des pare-feu • Pare feu Windows • pf, netfilter Module 12 : Outils de sécurisation des systèmes • Outils divers de consolidation et d’audits système Module 13 : Sécurisation et optimisation des noyaux • Kernel stripping • Kernel hardening & optimisations Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] Formation Reverse engineering en Malware formation F2016WP PLAN DE COURS JOUR 1 • Notions fondamentales d’architecture web avec les langages HTML et CSS • Familiarisation avec les balises HTML5 et les propriétés CSS3 • Construction d’une page web simple, habillage du contenu avec une feuille de style CSS • Bonnes pratiques de conception, notion de normalisation W3C et d’accessibilité Web JOUR 2 • Présentation du CMS WordPress, avantages & inconvénients dans l’utilisation d’un CMS • Notions fondamentales d’architecture Client/Serveur, base de données, compte d’hébergement, nom de domaine, transfert de fichiers par FTP • Téléchargement de WordPress et des outils de développement • Installation de WordPress sur un compte d’hébergement gratuit • Paramétrage initial de WordPress, suppression du contenu de démonstration • Création de pages et d’articles, rédaction du contenu texte avec l’éditeur WYSIWYG • Utilisation d’un générateur de faux texte « Lorem Ipsum » pour tester la mise en page • Séance Numérique Plan de formation WordPress • Mise à jour : 13/11/2013 Page 3 / 3 Prérequis : Connaissances de l’outil informatique Mac ou PC et de l’internet. • Gestion des médias dans la bibliothèque de WordPress, insertion de médias (images, • documents, audios, vidéos, etc.) dans les pages et les articles • Notions de référencement naturel et de positionnement dans les moteurs de recherche • Optimisation des URLs avec les permaliens, mots-clés & mots non significatifs • Gestion des articles avec la taxonomie basée sur les catégories et les mots-clés JOUR 3 • Présentation des extensions WordPress, construction modulaire du site internet • Avantages et inconvénients dans l’utilisation des extensions • Notions de performance et de sécurité des serveurs d’hébergement • Installation d’extensions courantes et gratuites pour : • La protection anti-spam des commentaires • Le contrôle des révisions de pages et articles générées par WordPress • La rédaction avancée des contenus de pages et d’articles et la construction de tableaux • L’affichage dynamique des images et la construction de galeries photos • La mise en place automatique d’images à la une • La modification et la régénération des images intermédiaires • L’ajout de contenus audio et vidéo externalisés • L’automatisation d’une lettre d’information envoyée par email JOUR 4 • Suite de l’installation d’extensions courantes et gratuites pour : • La création de formulaires de contact • La vérification de la validité des liens hypertextes • Le contrôle d’accès et l’identification des utilisateurs pour des pages privées du site • La gestion d’un agenda en ligne avec création d’évènements • L’optimisation des contenus pour les moteurs de recherche • La traduction des thèmes et des extensions installés • La personnalisation des icônes web du back-end et du front-end • L’utilisation mémoire du site internet sur le serveur d’hébergement JOUR 5 • Création d’un thème enfant pour la personnalisation avancée de l’habillage graphique • Sauvegarde complète du site internet via FTP et PhpMyAdmin • Clônage du site et migration vers un nouveau compte d’hébergement • Restauration complète du site à partir d’une sauvegarde • Opérations de maintenance de la base de données • Bonus (Sécurisation d’un site WordPress, …) Serval formation Objectif : Créer et administrer un site internet sans connaissances approfondies en informatique Rédiger du contenu avec les pages, les articles, les portfolios, les widgets … 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] 33 Retour au sommaire Formation Sécurité Web formation F2016WEB Objectif : • Avant toute mise en ligne d’une application Web celle-ci devrait faire l’objet d’un audit de sécurité afin de vérifier qu’elle ne présente pas de faille majeure. • L’objectif de cette formation est d’apprendre à auditer une application Web par un test de pénétration à l’aide d’outils automatiques mais aussi manuellement. JOUR 1 Les technologies du Web • Historique • Les langages les plus utilisés • Les Frameworks • Les CMS Tour d’horizon des attaques sur le Web • Qui ? Pourquoi ? Comment ? • Les cibles les plus courantes Classification des attaques Web • Présentation de l’OWASP • Classification des dix attaques les plus courantes Installation d’un serveur LAMP • Installation • Tour d’horizon des éléments de sécurité dans les fichiers de configuration JOUR 2 34 Serval formation Passage des contrôle côté client • Les outils inclus dans les navigateurs • Utilisation d’un proxy local (ZAP, BurpSuite) • Utilisation d’addons (Tamper Data, Web developper, etc) • Débogage de javascipt (principe d’obfuscation) • Bonne protique et règle de sécurité pour les contrôles côté client Prérequis : • Notion de développement d’application Web • Connaissances de base sur Apache, PHP et MySQL • Bases d’utilisation de Linux / Windows Technique d’hameçonnage par injection dans l’URL Les failles XSS • Faille XSS reflétées • Faille XSS stockées • Exemple de récupération de session • Se prémunir des failles XSS Passage d’authentification • Les bonnes pratiques • Les authentifications HTTP Passage des CAPTCHA JOUR 3 Les injections SQL classiques • Rappels sur les bases de données • Principe des injections SQL • Exemples et exercices pratiques Les injections SQL en aveugle • Principe • Exploitation • Exemples et exercices Détection et exploitation des injection SQL • Par des outils automatiques • Manuellement Se prémunir des injection SQL JOUR 4 La faille Include • Exploitation d’une faille include • Bonnes pratiques pour se prémunir des failles includes La faille Upload • Passage des extensions et types MME • Mise en place d’un shell • Saturation du serveur • Contre mesure La faille XXE Les outils d’audit automatiques • ZAP • W3AF • Acunetix • Burpsuite Interprétation et vérification des résultats • Interpréter les résultats d’un outils automatique • Vérifier la véracité des alertes remontée Synthèse des bonnes pratiques pour la réalisation d’une application Web JOUR 5 Les contre-mesures • Filtrage par expressions régulières • Les WAF • Installation et réglage du mod_ security d’apache • Les règles préconisées par l’OWASP Atelier d’audit Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] Formation Sécurité des systèmes Wireless formation F2016WIRELESS • Historique • Normes • Les services et protocoles • Les profils d’application • L’appairage • Les équipements bluetooth • Structure matériel • Protocoles et structure logiciel • Risques classiques • Risques spécifiques • Les outils matériels et logiciels • Les contre-mesures • Protocoles et structure logiciel • Risques classiques • Risques spécifiques • Les outils matériels et logiciels • Les contre-mesures JOUR 2 : RFID • Définition de la technologie RFID • Historique • Les systèmes utilisant la technologie RFID • Les différentes technologies RFID - 125 kHz, 13,56 MhZ - Mifare classic - techniques de transmission de des données et alimentation • Caractéristiques des tags et badges - spécificité - structures internes • Les faiblesses - système de chiffrement - recopie de tags - modification de l’UID • Les outils de hacking • Tests pratiques et démonstrations • Les contre-mesures JOUR 3 : DOMOTIQUE • Définition de la domotique • Les systèmes appartenant à la domotique • les points d’entrée pour le hacking - réseau filaire - Wifi - Les bus filaires domestiques - Les télécommandes radio fréquence • Les codes utilisés des les radios commandés • Rappels sur la radio transmission • Investigation et paramètres essentiels • Equipements disponible pour le hacking JOUR 4 : DOMOTIQUE • Fonctionnement de GNU Radio - Présentation - La conversion directe - Les signaux IQ - Quelques bases mathématiques - Réalisation de diagrammes GNU Radio compagnon - traitement de base des signaux - filtrage - démodulation Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] Serval formation JOUR 1 : BLUETOOTH Prérequis : • Notion de réseau, de systèmes d’exploitation, de programmation, de théorie des ondes 35 Objectif : • Effectuer des tests de sécurité sur le matériel sans fil Formation Google Adwords formation F2016GAD Objectif : • Comprendre la diffusion des campagnes sur Google • Comprendre les principaux facteurs influant sur celle-ci • Comprendre et maîtriser les techniques de référencement payant. • Définir une stratégie SEM (Search Engine Marketing) et fixer des objectifs. 1ERE ½ JOURNÉE : LES BASES ET PRINCIPES DE LA PUBLICITÉ EN LIGNE 1. Principe de la Publicité en ligne • Vocabulaire, définitions, objectifs • Les liens sponsorisés • Notions de trafic • Pourquoi Google Adwords ? Adwords dans la gamme Google ? • Adwords et Adsense • Impact des résultats sponsorisés pour les utilisateurs • Principe de fonctionnement • Les concurrents • L’influence d’Adwords sur le référencement naturel 36 Serval formation 2NDE ½ JOURNÉE : MISE EN ŒUVRE D’UN COMPTE 2. Mise en place du compte et paramétrage des campagnes • Présentation • Gestion de son budget • Création du compte et de la première campagne Adwords • Les annonces et les mots-clés • Les différents types de campagne • Les différents formats d’annonce • Personnaliser le tableau de bord Google AdWords • Les indicateurs-clés de performances propres à AdWords 3ÈME ½ JOURNÉE : PREMIÈRE CAMPAGNE 3. Création de campagne • Planning • Enchères Prérequis : • Disposer d’un compte Google Adwords. • Notions marketings • Quels systèmes d’enchères pour 7. Campagnes avancées quelles stratégies (ROAS,CPA…) ? sur le «Display» • «sourcing» de qualité • Créer un plan média avec Google • Groupes d’annonces optimisés AdWords • Optimiser des campagnes • Créer des campagnes de existantes remarketing dynamique avec les données d’entreprise 4ÈME ½ JOURNÉE : • Créer une campagne vidéo sur le PARAMÉTRAGE ADWORD réseau Display ET OUTILS • Comprendre les métriques propres aux campagnes vidéo 4. Piloter la campagne • Mettre en place une campagne de • Paramétrer Google Analytics pour remarketing sur YouTube Adwords • Créer une campagne pour les • Suivre son budget applications mobiles • Mesurer son ROI 5. Les outils • Établir un diagnostic des mots-clés • Mettre en place des tests A/B • Utiliser les règles Google AdWords : segments et variables • Veille concurrentielle 5ÈME ½ JOURNÉE : SEARCH ET DISPLAY 6. Campagnes avancées sur le «Search» • Mettre en place une campagne dynamique sur le réseau de recherche • Mettre en place une campagne de remarketing sur le réseau de recherche • Créer une campagne de remarketing avancée avec Google Analytics • Combinaisons personnalisées avec Google AdWords 6ÈME ½ JOURNÉE : ENCHÈRES AJUSTÉES 8. Ajustement des enchères • Utiliser le planificateur d’enchères • Optimiser les enchères en fonction des rapports géographiques • Optimiser les enchères selon les performances par appareil • Utilisation avancée des stratégies d’enchères flexibles • Utiliser les scripts Google AdWords • Utiliser Google AdWords Editor Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] Formation Google Analytics formation F2016GAN Objectif : • Installer, configurer et comprendre Google Analytics • Interpréter les rapports • Mettre en place des tableaux de bords décisionnels • Installer et Collecter des données grâce au marquage avancé 1ERE ½ JOURNÉE : LES BASES DE L’ANALYSE 1. Web Analytics – Introduction • Étapes-clés du marketing online • Démarche web analytics • Différents outils & acteurs du secteur • Utiliser Google Analytics • Méthodologie de mise en place d’un plan de marquage • Définir des objectifs & KPI d’analyse • Sélectionner les outils de tracking • Mettre en place des tableaux de bord 2NDE ½ JOURNÉE : INDICATEURS ET FONCTIONNALITÉS 2. Google Analytics • Les bases du suivi de la performance web - Quels indicateurs suivre ? - Les indicateurs de provenance - Les indicateurs de visite - Les indicateurs de performance - Le taux de rebond - Les objectifs • Installer Analytics - Créer un compte Analytics - Utiliser Analytics sur un site web - Partager Analytics • Interface et Paramétrage • Exemples et Démonstrations Prérequis : • Disposer d’un compte Google Analytics. • Notions marketings 3ÈME ½ JOURNÉE : LE TRACKING 4. Personnalisation du tracking • Mesurer les clics grâce aux événements • Principe et fonctionnement des tunnels de conversion • Donner une valeur à un objectif de conversion • Mesurer les taux de conversion • Définir un entonnoir de conversion • Comprendre les entonnoirs multicanaux • Mesurer la valeur moyenne d’un panier • Mesurer les résultats des campagnes Web (emailings,Facebook, Twitter, partenariats, bannières, etc.) • Comment utiliser l’outil URL Builder pour marquer les liens ? • Exemples de marquage de campagnes 4ÈME ½ JOURNÉE : LES RAPPORTS 5. Les rapports particuliers • Le rapport de géosegmentation • Les rapports de flux • Les entonnoirs de conversion • L’outil de comparaison des modèles d’attribution • Le rapport de vitesse de chargement des pages • Exemples 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] 37 Retour au sommaire Serval formation 3. Les fonctionnalités de Google Analytics • Les périodes • La segmentation • Représentation graphique des données • Le croisement de dimensions • Le tri, le filtrage simple et avancé des données • Les modes d’affichage Formation EBIOS formation F2016EBIOS 38 Serval formation Objectif : • Apprendre à réaliser une analyse des risques de son système d’information • Mettre en place une politique de sécurité DESCRIPTION La méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) est un outil complet de gestion des risques SSI conforme au RGS et aux dernières normes ISO 27001, 27005 et 31000. Créée en 1995 par l’ANSSI et régulièrement mise à jour, la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) bénéficie de ses 20 ans d’expérience dans le domaine de la gestion du risque. Elle permet d’apprécier et de traiter les risques relatifs à la sécurité des systèmes d’information (SSI). Elle permet aussi de communiquer à leur sujet au sein de l’organisme et vis-à-vis de ses partenaires, constituant ainsi un outil complet de gestion des risques SSI. L’ANSSI et le Club EBIOS ont élaboré la version 2010 de la méthode EBIOS pour prendre en compte les retours d’expérience et les évolutions normatives et réglementaires. Cette approche plus simple, plus claire, contient des exemples et des conseils. Elle offre la possibilité d’élaborer et d’assurer le suivi d’un plan d’actions relevant de la sécurité des systèmes d’information. Elle est assortie d’une base de connaissances cohérente avec le référentiel général de sécurité, enrichie d’exemples concrets permettant d’élaborer des scénarios de risque pertinents pour votre organisme. Elle comprend enfin une étude de cas type, permettant d’appréhender la méthode. Modulaire et conforme aux normes internationales ISO/IEC 31000, ISO/IEC 27005, ISO/IEC 27001, la méthode EBIOS reste la boîte à outils indispensable pour toute réflexion de sécurité de l’information : pour construire son référentiel SSI ; gestion des risques d’un organisme ; mise en place d’un système de management de la sécurité de l’information ; élaboration d’une doctrine, d’une stratégie, d’une politique, d’un plan d’actions, ou d’un tableau de bord SSI. Prérequis : • Connaissance de base sur l’organisation des systèmes d’information Pour intégrer la SSI dans les projets ou les systèmes existants, quel que soit leur niveau d’avancement : dossier de sécurité ; cahier des charges ; fiche d’expression rationnelle des objectifs de sécurité (FEROS) ; profil de protection (PP) ; cible de sécurité… PLAN DE COURS JOUR 1 • Présentation d’EBIOS - Par qui ? Et Pourquoi ? - Comment EBIOS permet-elle de gérer les risques - Une démarche itérative - Vocabulaire - Appréciation des risques - Les différents biens - Critère de sécurité - Gravité - Impact - Menace • Présentation des cinq modules de la méthode - Module 1 : Étude du contexte - Définir le cadre de la gestion des risques - Préparer les métriques - Identifier les biens - Module 2 : Étude des événements redoutés - Module 3 : Étude des scénarios e menaces - Module 4 : Étude des risques - Apprécier les risques - Identifier les objectifs de sécurité - Module 5 : Étude des meures de sécurité JOUR 2 • Étude de cas Retour au sommaire 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] Comptabilité générale TPE / PME formation F2016COMPTA Objectif • Permettre au stagiaire de pouvoir comprendre la logique générale de la comptabilité • Le stagiaire se verra remettre un support de cours, puis des exemples concrets alterneront avec des exercices pratiques d’application. Niveau de connaissances préalables nécessaires • Afin de suivre au mieux l’action de formation susvisée le stagiaire est informé qu’il est nécessaire de posséder, avant l’entrée en formation, le niveau de connaissances suivant : • Stagiaires ayant des notions comptables JOUR 1 RÈGLES DE BASES DE COMPTABILITÉ • Les principes comptables • Les mécanismes et méthodes comptables • Sources et nature des obligations comptables • Le plan comptable général • Présentation des états financiers : bilan, compte de résultat, annexe Les documents comptables • Les pièces justificatives • Le journal • Le grand livre • La balance • Les documents comptables auxiliaires 48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44 Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected] 39 Retour au sommaire Serval formation JOUR 2 LES NOTIONS COMPTABLES PRINCIPALES ET OPÉRATIONS COURANTES • Les écritures • Le compte de banque • Les stocks • Les provisions • Les charges, dettes, produits et créances. • L’enregistrement de la TVA • Banque et trésorerie • Taxes • Titres, prêts, emprunts formation 48 avenue Bellefontaine, 59250 Halluin +333 66 72 48 44 [email protected] http://www.serval-concept.com