formation - Serval Concept

Transcription

formation - Serval Concept
formation
Catalogue Formations 2016
Sommaire
Cliquez
sur la page
Présentation Formations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Formations tout public . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Formation Wordpress . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Formation Veille,réputation et marque personnelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Formation SEO Référencement Naturel - Niveau 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Formation SEO Référencement Naturel - Niveau 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Formation Securité Informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Formation Social Engineering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Formation Sensibilisation cyberdéfense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Certifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
CCNA 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Certified Cisco CCNA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Certified Cisco CCNA3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Certified Cisco CCNA4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Certified Ethical Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Certified Hacking Forensic Investigator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Certified Security Analyst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Certified EC-council Network Security Administrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Certified CISA - Isaca. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Certified CISM - Isaca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Certified CRISC - Isaca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Formations non certifiantes Professionnelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Formation cyberdéfense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Formation Sécurité des systèmes Industriels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Formation Ethical Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Formation Programmation Sécurisée en langage C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Formation Python . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Formation PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Formation Sécurité des systèmes d’exploitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Formation Reverse engineering en Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Formation Sécurité Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Formation Sécurité des systèmes Wireless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Formation Google Adwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Formation Google Analytics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Formation EBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Comptabilite générale TPE / PME. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
formation
Présentation Formations
formation
formation
Mot du Directeur
Depuis toujours la sécurité est une source d’inquiétude pour les hommes. Dans l’antiquité, Jules César
disait déjà : « Le danger que l’on ressent, mais que l’on ne voit pas, est celui qui nous trouble le plus ».
Les statistiques sont effrayantes, l’évolution fulgurante de la technologie, l’omniprésence d’internet
dans notre quotidien fait couler beaucoup d’encre.
Nos données confidentielles, la sécurité des systèmes d’information de nos entreprises sont la cible de
la cybercriminalité qui est de nos jours un sujet de préoccupation majeur pour les acteurs économiques
à travers le monde.
Pour faire face, nos experts possèdent de nombreuses certifications, interviennent en France comme à
l’international, auteurs de nombreux ouvrages, ils mettent à votre service leur expérience industrielle et
technique dans le domaine de la sécurité des systèmes d’information.
Nous sommes organisme de formation, afin de faire évoluer vos collaborateurs, notre équipe a
rédigé de nombreuses formations à destination de l’ensemble du personnel de l’entreprise, allant de
la sensibilisation à la cyberdéfense jusqu’aux thèmes plus spécifiques pour un personnel hautement
qualifié.
Nous sommes également habilités à dispenser de nombreuses certifications reconnues au niveau
international.
Soyez maître de votre système d’information, contactez-nous.
Benoît Meeuros
Financement
Serval Formation est organisme de formation, sous le numéro : 31 59 07154 59.
Afin d’éviter les mauvaises surprises, afin de sécuriser le financement de votre formation, nous vous
conseillons de contacter le conseiller de votre OPCA, il pourra vous conseiller sur le mode de prise en
charge idéal selon votre projet.
Les actions de formations peuvent être prises en charge par les différents organismes paritaires collecteurs
agréés (OPCA).
L’OPCA est un organisme agréé pas l’Etat, il est chargé de la collecte, auprès des entreprises qui relèvent
de son périmètre géographique ou de métier, des fonds qui vont permettre le financement des plans de
formation professionnelle.
Depuis 01 Janvier 2015, toute personne bénéficie d’un compte personnel de formation (CPF), il
remplace le Droit individuel à la formation (DIF), il vous faut tout d’abord ouvrir votre CPF à cette
adresse : http://www.moncompteformation.gouv.fr/
Retour au sommaire
formation
Formations tout public
Retour au sommaire
Formation Wordpress
formation
F2016WP
Objectif :
• Créer et administrer un site
internet sans connaissances
approfondies en informatique
• Rédiger du contenu avec
les pages, les articles, les
portfolios, les widgets…
PLAN DE COURS
JOUR 1
• Notions fondamentales d’architecture web avec les langages
HTML et CSS
• Familiarisation avec les balises HTML5 et les propriétés CSS3
• Construction d’une page web simple, habillage du contenu avec
une feuille de style CSS
• Bonnes pratiques de conception, notion de normalisation W3C
et d’accessibilité Web
6
Serval formation
JOUR 2
• Présentation du CMS WordPress, avantages & inconvénients
dans l’utilisation d’un CMS
• Notions fondamentales d’architecture Client/Serveur, base de
données, compte
• d’hébergement, nom de domaine, transfert de fichiers par FTP
• Téléchargement de WordPress et des outils de développement
• Installation de WordPress sur un compte d’hébergement gratuit
• Paramétrage initial de WordPress, suppression du contenu de
démonstration
• Création de pages et d’articles, rédaction du contenu texte avec
l’éditeur WYSIWYG
• Utilisation d’un générateur de faux texte « Lorem Ipsum » pour
tester la mise en page
• Séance Numérique Plan de formation WordPress
• Mise à jour : 13/11/2013 Page 3 / 3
• Gestion des médias dans la bibliothèque de WordPress, insertion
de médias (images,
• documents, audios, vidéos, etc.) dans les pages et les articles
• Notions de référencement naturel et de positionnement dans les
moteurs de recherche
• Optimisation des URLs avec les permaliens, mots-clés & mots
non significatifs
• Gestion des articles avec la taxonomie basée sur les catégories et
les mots-clés
Prérequis :
• Connaissances de
l’outil informatique
Mac ou PC et de
l’internet.
JOUR 3
• Présentation des extensions WordPress, construction modulaire
du site internet
• Avantages et inconvénients dans l’utilisation des extensions
• Notions de performance et de sécurité des serveurs
d’hébergement
• Installation d’extensions courantes et gratuites pour :
- La protection anti-spam des commentaires
- Le contrôle des révisions de pages et articles générées par
WordPress
- La rédaction avancée des contenus de pages et d’articles et la
construction de tableaux
- L’affichage dynamique des images et la construction de galeries
photos
- La mise en place automatique d’images à la une
- La modification et la régénération des images intermédiaires
- L’ajout de contenus audio et vidéo externalisés
- L’automatisation d’une lettre d’information envoyée par email
JOUR 4
• Suite de l’installation d’extensions courantes et gratuites pour :
- La création de formulaires de contact
- La vérification de la validité des liens hypertextes
- Le contrôle d’accès et l’identification des utilisateurs pour des
pages privées du site
- La gestion d’un agenda en ligne avec création d’évènements
- L’optimisation des contenus pour les moteurs de recherche
- La traduction des thèmes et des extensions installés
- La personnalisation des icônes web du back-end et du front-end
- L’utilisation mémoire du site internet sur le serveur
d’hébergement
JOUR 5
• Création d’un thème enfant pour la personnalisation avancée de
l’habillage graphique
• Sauvegarde complète du site internet via FTP et PhpMyAdmin
• Clônage du site et migration vers un nouveau compte
d’hébergement
• Restauration complète du site à partir d’une sauvegarde
• Opérations de maintenance de la base de données
• Bonus (Sécurisation d’un site WordPress, …)
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Formation Veille,réputation et marque personnelle
formation
F2016VEILLE
Objectif :
• Organiser une veille d’e-réputation
• Construire et Promouvoir sa marque
personnelle
• Les règles de communication, codes
et usages sur les réseaux sociaux
• Optimiser son temps
• Méthodologie
2. Espaces d’échanges d’informations
• Nouveaux usages et enjeux
• Les plateformes communautaires : les réseaux sociaux
• comme Facebook, Twitter…
• Les plateformes de partage d’images/vidéos : YouTube,
• Les agrégateurs de contenus et les applications : flux RSS,
Curation widgets, mashups…
• Les nouveaux comportements des recruteurs.
• Les grands usages des réseaux sociaux.
• Exemples d’audiences et d’impacts.
• Nouveaux influenceurs/Community Manager
2NDE ½ JOURNÉE : VEILLE ET DIFFUSION
3. Méthodologie
• Transposition des techniques de marque entreprise.
• Les grands principes du Personal Branding.
• Cartographie de la démarche de Personal Branding.
• Identifier les supports adaptés aux objectifs et comprendre leurs
usages.
• Construire son réseau et ses références sur Internet.
• Sortir du lot : créer son blog, sa(ses) communauté(s), participer
aux médias sociaux.
4. Veille efficace
• Les principes de la veille
• Outils gratuits vs solutions payantes
• La mise en place des requêtes
• L’identification et la classification des sources et de leur influence
• La gestion de la veille au quotidien
5. Les règles de communication, codes et usages
sur les réseaux sociaux
• Les règles de prudence.
• Le fond et la forme : gérer ses publications, diffuser des contenus
spécifiques et adaptés aux médias.
• Comment engager la conversation et répondre ?
• Comment rédiger sur les réseaux sociaux ?
• Curation
• Exercice : Définir une ligne éditoriale et une fréquence de
publication
• Entrer en contact avec les modérateurs Relais d’opinion et
d’influence
• La négociation avec les administrateurs d’un site
• Les règles d’or de la conversation avec les internautes
• La suppression des messages négatifs
• bad buzz
6. Optimiser son temps
• Programmer et d’automatiser ses publications. Les outils.
• Comment mesurer l’impact de ses actions ?
4ÈME ½ JOURNÉE :
MESURER LES RÉSULTATS ET SA COMMUNAUTÉ
7. Bâtir sa communauté
• La logique d’influence et le sens de l’engagement
• La construction d’une communauté autour de sa marque
• Les bénéfices d’une communauté dynamique
• Les clés d’un Community Management efficace
8. Mesure des résultats
• tableau de bord de suivi
• Les outils de mesure des actions d’e-réputation
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Serval formation
1. E-réputation
• L’e-réputation
• L’identité numérique
• Personal branding vs corporate branding
• L’évolution des comportements avec les réseaux sociaux.
• Les impacts et les risques sur la marque
• Le droit français et la protection des marques sur le web
3ÈME ½ JOURNÉE : CODES ET USAGES OPTIMISÉS
7
1ERE ½ JOURNÉE :
RÉPUTATION ET ESPACES D’ÉCHANGES
Prérequis :
• Expérience en tant
qu’internaute.
Formation SEO
formation
F2016SE0N1- Référencement Naturel - Niveau 1
Objectif :
• Connaitre les principes de classement
et de fonctionnement des outils de recherche
• Choisir les stratégies et évaluer les résultats
de son référencement
• Connaitre les métriques et choix des mots clés
• Connaître les meilleures techniques SEO
1ERE ½ JOURNÉE : LES BASES
3ÈME ½ JOURNÉE : STRATÉGIE
1. Le référencement aujourd’hui
• Présentation et définition du référencement
• Les objectifs du référencement
• Les différentes sources de trafic
• Les parts de marché des moteurs de recherche
• Le fonctionnement d’un moteur de recherche
• Les Robots
• La pertinence et la notoriété Pagerank et TrustRank
• Les mises à jour du moteur Google
• Différents types de référencement SEO, SEM, SMO
• Analyse des chiffres
4. Stratégie de référencement - suite
• Les annuaires de sites
• Les liens nofollow
• Les outils d’analyse de Backlinks
• Les réseaux sociaux
• Les espaces de photos et de vidéos
• Les annuaires géographiques
• Les sites de communiqués de presse
• Les sites d’avis
• Les annuaires payants
• Les billets sponsorisés
• L’achat d’espaces
• Les outils fournis par les médias sociaux
• Le référencement des sites mobiles
• Exercice Pratique
2. Les mots-clés
• La base du référencement : les mots-clés
• Comment trouver les mots-clés ?
• Approche globale : à quoi sert une stratégie de mots-clés ?
• La longue traîne
• Mots clés sur Adwords pour ses produits,
ses services et son Blog
• Grâce aux recherches des internautes
• Grâce à l’analyse de son trafic
• Sur les sites des concurrents
• Comprendre le comportement des internautes ?
• Voir le Web comme un robot
• Notions HTML5 – CSS3
Serval formation
2NDE ½ JOURNÉE :
STRATÉGIE DE RÉFÉRENCEMENT
8
Prérequis :
• Bonne expérience
en tant
qu’internaute.
3. Stratégie de référencement
• Audit de l’existant
• Analyser la concurrence
• Définir les objectifs et les stratégies SEO
• Contenus & techniques d’écriture Web
• Différentes structures de sites web
• l’intérêt du maillage interne
• Le sitemap
• Indexation
• Concevoir des landing pages
• Le SEO en détail
4ÈME ½ JOURNÉE : RÉFÉRENCEMENT,
ANALYSE ET CONDUITES À RISQUE
5. Référencement CMS
• CMS : Les éléments à prendre en compte
• Palliatifs aux facteurs bloquants
• Optimisation automatique
• Les plug-ins utiles au SEO
6. Suivre et améliorer les résultats
• Analyser et comprendre les résultats
• Comment suivre le positionnement ?
• Universal Analytics
- Les données des GWT
- Les conversions
• D’autres outils de suivi
• Les outils pour mettre à jour son référencement
• Comment conserver un bon positionnement
• Exercice Pratique
7. Conduites à risque et facteurs bloquants
• Pénalités Google
• Le black hat
• Le cloacking
• Le content spinning
• Spamming commentaire
• Les liens cachés
• Les pages satellites
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Formation SEO
formation
F2016SE0N2- Référencement Naturel - Niveau 2
Objectif :
• Appréhender les techniques d’optimisation
stratégiques et éditoriales d’un SEO
• Faire auditer son site
• Connaitre les techniques d’acquisition de liens
• Connaitre les techniques microdonnées, du SEO
local et du robot Google mobile
2. Adwords
• Comment fonctionnent les campagnes ?
• Évaluer le coût d’une campagne Adwords
• Créer une campagne
• Le lien entre Adwords et référencement organique
• Exercice Pratique
2NDE ½ JOURNÉE :
CONTENU & AUDIT DE L’EXISTANT
3. Duplication de contenu
• Définition, risques et impacts des pénalités Google
• Les outils de détection de duplication
• Les solutions pour se protéger
4. Audit de l’existant
• Audit Technique
• Audit de contenu
• Audit de popularité
• Techniques avancées
• Check-list
• Etude de Cas : Analyse et Audit des sites des participants
5. Refonte de site
• Définir les enjeux du projet de refonte
• Netlinking et crosslinking
• Le Linkbating
• Exercice : évaluation du niveau d’optimisation de vos backlinks
6. Web mobile
• Le robot Google mobile
• Les bonnes pratiques pour un SEO mobile
4ÈME ½ JOURNÉE :
LA RECHERCHE SÉMANTIQUE
7. Recherche sémantique
• Recherche enrichie
• Les microdonnées & schema.org
• Les éléments clés à prendre en considération
• Exemples de bonnes pratiques actuelles
8. Autres moteurs Google
• Référencement Universel
• Google image search
• Référencement de documents
• Youtube
• Google Maps et Google Adress
• Google Actalités
9. boîte à outils du spécialiste SEO
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Serval formation
1. Google webmaster Tools
• Présentation des GWT
• Les sitelinks
• Les options du fichier robots.txt
• Le sitemap.xml
• Optimiser le référencement
• Les statistiques
• Exercice Pratique
3ÈME ½ JOURNÉE :
REFONTE DE SITE POUR LE SEO
9
1ERE ½ JOURNÉE : LES OUTILS
Prérequis :
• SEO Niveau 1.
Formation Sécurité Informatique
formation
Le Juridique : F2016JURI
Objectif :
• Comprendre les aspects
juridiques de la sécurité
informatique
1. Atteintes au système d’information :
qualifications et ripostes juridiques (1/2
journée)
• Accès et maintien dans un système d’information
• Élément matériel
• Élément moral
• Atteinte au fonctionnement d’un système
d’information
• Atteinte aux données d’un système d’information
• Diffusion d’un logiciel d’intrusion
10
Serval formation
2. Atteintes aux traitements
de données à caractère personnel :
IP, failles de sécurité, contrôles
et Règlement européen
(1/2 journée)
• Notion de données à caractère personnel
• Cas particulier de l’adresse IP
• Proposition de règlement européen
• Collecte illicite de données à caractère personnel
• Divulgation illicite de données à caractère
personnel
• Obligation de sécurité du responsable de
traitement
• Obligation de notification des failles de sécurité
• Contrôles en ligne de la CNIL
• Obligation de conservation des données de
connexion
• Obligation de conservation des données relatives
aux contenus
• Accès administratif aux données de connexion
• Les autres obligations spécifiques des FAI et
hébergeurs
Prérequis :
• Aucun
3. Infractions pénales classiques applicables
à l’informatique (1/2 journée)
• L’escroquerie
• L’usurpation d’identité
• Atteinte au secret des correspondances
• La dégradation physique d’un système
• Le vol d’informations
4. Encadrement contractuel :
charte informatique, sous-traitants
et tests d’intrusion
(1/2 journée)
• Encadrement contractuel des tests d’intrusion
• Exonérations de responsabilité du prestataire
• Périmètre des tests d’intrusion
• Principes dégagés par les Chartes professionnelles
• Hors cadre contractuel : la révélation publique de
failles de sécurité
• Révélation d’une faille relative à un serveur
• Révélation d’une faille relative à un système
d’exploitation
• Conseils quant à la divulgation de failles de
sécurité
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Formation Social Engineering
formation
F2016SE
Objectif :
• Comprendre les techniques
de failles humaines, savoir
détecter une arnaque et
acquérir les bons réflexes
Prérequis :
• Aucun
Sensibilisation au danger des attaques par
ingénierie sociale
MODULE 1  1 JOUR
• Les grands types d’attaques
• Exemples illustrés
• Les vecteurs d’attaques
• Par où peut on être attaqué
• Les techniques employées
• Comment les détecter
• Comment réagir
• Protéger une organisation
MODULE 2 1JOUR
• Les modes opératoires des ingénieurs sociaux
• Patcher les failles humaines
• Patcher les failles organisationnelles
• Ne pas se laisser manipuler
MODULE 3  1 JOUR 
• Les techniques de manipulations
• Les ressorts de manipulations
• La self-défense contre la manipulation
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
11
Retour au sommaire
Serval formation
Possibilité de choisir les modules séparément
selon les besoins de l’entreprise ou administrations.
Formation Sensibilisation cyberdéfense
formation
S2016Cyber
Objectif :
• Sensibiliser le personnel
technique et non technique
aux problématiques de la
cyberdéfense
Prérequis :
• Aucun pré-requis
nécessaire
A DESTINATION DES ENTREPRISES
ET DES ADMINISTRATIONS
12
Serval formation
Plan ( Durée : 4 heures )
• Hacking en général
• Qu’est ce que le hacking
• But du piratage
• Notion de vulnérabilité / menace / attaque
• Attaques / services / mécanismes
• Quelques procédures de sécurité
• Facteur Humain
• Les faits
• Quelques exemples d’attaques
• Par Qui ?
• Par quel Pays ?
• Dans quels domaines ?
• Pourquoi les pirates s’intéressent aux SI des
organisations et aux PC personnels ?
• Marché de la cybercriminalité
• Panorama de quelques menaces
(DDOS, phishing, virus, ait…)
• Que faire ?
• Les employés
• Erreurs classiques a éviter
• Impact
• Exemples de méthodologies
• Conclusion
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
formation
Certifications
Retour au sommaire
Certified Cisco CCNA 1
formation
C2016CCNA1
Objectif :
• Savoir configurer les
matériels réseaux et
connaitre les protocoles
de routage
PLAN DES MODULES
Réseau Wan
• Définition
• Dispositifs WAN
• Normes WAN
• Technologie WAN
Introduction aux routeurs
• Présentation d’un routeur Cisco
• Branchements
• Système d’exploitation Cisco IOS
Configuration de base d’un routeur
• Commandes de visualisation d’état
• Date et Heure
• Nom d’hôte et résolution de noms
• Descriptions et bannière de connexion
• Mots de passe
• Serveur HTTP
• Configuration des interfaces
Informations et accès aux autres dispositifs
• CDP
• Telnet
14
Serval formation
Gestion d’IOS et processus de démarrage
• Processus de démarrage
• Gestion d’IOS
Prérequis :
• Connaissances en réseaux,
protocoles, administration
système
Routage
• Principes fondamentaux
• Routage statique et dynamique
• Convergence, boucles de routage et solutions
• Routage à vecteur de distance
• Routage à états de liens
• Systèmes autonomes, protocoles de routage intérieur
et extérieur
• Configuration par défaut, routage statique et
visualisation d’état
Protocole RIP
• Théorie
• Configuration
• Vérification
Protocole IGRP
• Théorie
• Configuration
• Vérification
Préparation finale à l’examen
• Entrainements sur QCM
• Entrainement sur travaux pratiques
Accord légal
Le centre autorisé de formation (ATC) a pour mission
de s’assurer que tous les stagiaires travaillent pour des
entreprises légitimes.
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Certified Cisco CCNA2
formation
C2016CCNA2
Réseau Wan
• Définition
• Dispositifs WAN
• Normes WAN
• Technologie WAN
Introduction aux routeurs
• Présentation d’un routeur Cisco
• Branchements
• Système d’exploitation Cisco IOS
Configuration de base d’un routeur
• Commandes de visualisation d’état
• Date et Heure
• Nom d’hôte et résolution de noms
• Descriptions et bannière de connexion
• Mots de passe
• Serveur HTTP
• Configuration des interfaces
Informations et accès aux autres dispositifs
• CDP
• Telnet
Gestion d’IOS et processus de démarrage
• Processus de démarrage
• Gestion d’IOS
Routage
• Principes fondamentaux
• Routage statique et dynamique
• Convergence, boucles de routage et solutions
• Routage à vecteur de distance
• Routage à états de liens
• Systèmes autonomes, protocoles de routage intérieur
et extérieur
• Configuration par défaut, routage statique et
visualisation d’état
Protocole RIP
• Théorie
• Configuration
• Vérification
Protocole IGRP
• Théorie
• Configuration
• Vérification
Préparation finale à l’examen
• Entraînements sur QCM
• Entraînement sur travaux pratiques
Accord légal
Le centre autorisé de formation (ATC) a pour mission
de s’assurer que tous les stagiaires travaillent pour des
entreprises légitimes.
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Serval formation
PLAN DES MODULES
Prérequis :
• CCNA 1
15
Objectif :
• Créer une architecture réseau.
• Configurer un réseau.
• Dépanner un réseau
Certified Cisco CCNA3
formation
C2016CCNA3
Objectif :
• Créer une architecture
réseau.
• Configurer un réseau.
• Dépanner un réseau
PLAN DES MODULES
Routage classless
• Introduction au routage Classless
• CIDR
• VLSM
• Configuration
Protocole RIPv2
• Rappel sur RIPv1
• Spécification RIPv2
• Configuration
16
Serval formation
Protocole OSPF
• Caractéristiques
• Définition
• Fonctionnement dans un réseau ne comportant
qu’une aire
• Découverte des routeurs voisins
• Etablissement des bases de données topologiques
• Dans un réseau point à point
• Dans un réseau multi accès
• Construction de la table de routage
• Commandes
• Commandes générales
• Authentification
• Times
• Commandes show associées
Prérequis :
• CCNA 2
Protocole EIGRP
• Caractéristiques
• Termes et définitions
• Métriques
• Protocole Hello
• DUAL
• Commandes
• Configuration
Design de LAN
• Présentation
• Méthode de conception
• Fonction et emplacement des serveurs
• Conception couche 1, 2 et 3
Commutation
• Concepts et fonctionnement
• Commutateurs
• Protocole Spanning Tree
• VLAN
• Trunking
• VTP
Préparation finale à l’examen
• Entraînements sur QCM
• Entraînement sur travaux pratiques
Accord légal
Le centre autorisé de formation (ATC) a pour mission
de s’assurer que tous les stagiaires travaillent pour des
entreprises légitimes.
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Certified Cisco CCNA4
formation
C2016CCNA
NAT et PAT
• Adressage privé et public
• Translation d’adresses
• Configuration
Protocole DHCP
• Introduction
• Comparatif entre BOOTP et DHCP
• Opération DHCP
• Relais DHCP
• Configuration
• Commandes
• Procédure de configuration
• Vérification
Réseau WAN
• Définition
• Equipement et dispositif
• Normes WAN
• Classement des différents types de liaison WAN
Conception WAN
• Communication dans un WAN
• Premières étapes de la conception WAN
• Modèle de réseau hiérarchique
Protocole PPP
• Etude du protocole
• Etablissement d’une session
• Authentification , configuration
Technologie RNIS
• Technologie
• Termes et équipements
• Normes
• Utilisation, implémentation
• Routage à établissement de la connexion
de commande (DDR)
• Commandes, configuration
Technologie Frame Relay
• Technologie
• Interface LMI & DLCI
• Fonctionnement, table de commutation
et processus de transmission
• Les sous interfaces Frame Relay
• Commandes, configuration
Initiation à l’administration réseau
• Station de travail et serveurs
• Systèmes d’exploitation réseau
• Gestion du réseau
• Protocole SNMP
Préparation finale à l’examen
• Entraînements sur QCM
• Entraînement sur travaux pratiques
Accord légal
Le centre autorisé de formation (ATC) a pour mission
de s’assurer que tous les stagiaires travaillent pour des
entreprises légitimes.
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Serval formation
PLAN DES MODULES
Prérequis :
• CCNA 3
17
Objectif :
• Créer une architecture réseau.
• Configurer un réseau.
• Dépanner un réseau
Certified Ethical Hacking
formation
C2016CEH
Objectif:
• Obtenir la certification, reconnue des
entreprise en ethical hacking
• Comprendre les techniques des pirates,
détecter et contrer les attaques
Le cours CEHv8 consiste en une formation donnée
par un instructeur certifié d’une part, et par de
l’auto- apprentissage d’autre part. L’instructeur
fournit au début du cours les détails concernant les
modules en auto- apprentissage
18
Serval formation
PLAN DES MODULES
• Module 1 : Introduction au Ethical Hacking
• Module 2 : Footprinting et Reconnaissance
• Module 3 : Scanning de réseaux
• Module 4 : Enumération
• Module 5 : Hacking de système
• Module 6 : Chevaux de Troie & Backdoors
• Module 7 : Virus & Vers
• Module 8 : Sniffing
• Module 9 : Ingénierie sociale
• Module 10 : Attaques par Déni de Service
• Module 11 : Hijacking de sessions
• Module 12 : Hacking de serveurs Web
• Module 13 : Hacking d’applications Web
• Module 14 : Injection SQL
• Module 15 : Hacking de réseaux sans fil
• Module 16 : Hacking Mobile Platforms
• Module 17 : Evading IDS, Firewalls
& Détection de Honey Pots
• Module 18 : Débordement de tampons
• Module 19 : Cryptographie
• Module 20 : Tests d’intrusion
Prérequis:
• Connaissances
professionnelles de Linux,
Windows Server et TCP/IP
Profil des stagiaires
Ce cours est destiné aux responsables de la sécurité
des systèmes d’information, aux administrateurs
de réseaux, aux responsables informatiques et aux
décisionnaires ayant besoin de comprendre les
solutions qui existent aujourd’hui en matière de
sécurité et qui sont concernés par l’intégrité de
l’infrastructure réseau.
Profil MCSA, MCSE, CCNP, CCNA
Accord légal
La mission du cours Certified Ethical Hacker est
d’éduquer, d’introduire et de démontrer des outils
de piratage dans le seul but de l’apprentissage des
tests d’intrusion. Avant d’assister à ce cours, il vous
sera demandé de signer un accord légal par lequel
vous n’utiliserez par les compétences nouvellement
acquises pour des attaques illégales ou malveillantes
et que vous ne ferez pas usage des outils dans le but
de compromettre un système informatique.
Le centre autorisé de formation (ATC) a pour
mission de s’assurer que tous les stagiaires travaillent
pour des entreprises légitimes.
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Certified Hacking Forensic Investigator
formation
C2016CHFI
PLAN DES MODULES
• Module 01: Les fondamentaux du réseau
• Module 02: Protocoles de réseau
• Module 03: Analyse de protocole
• Module 04: Renforcer la sécurité physique
• Module 05: Sécurité du réseau
• Module 06: Organisations de standards de sécurité
• Module 07: Standards de sécurité
• Module 08: Politiques de sécurité
• Module 09: Standards IEEE
• Module 10: Menaces sur la sécurité du réseau
• Module 11: Systèmes de détection d’intrusion
(IDS) & systèmes de prévention d’intrusion (IPS)
• Module 12: Firewalls
• Module 13: Filtrage de paquets & serveurs Proxy
• Module 14: Bastion Internet & Pots de miel
• Module 15: Sécuriser les modems
• Module 16: Localiser les pannes de réseaux
• Module 17: Renforcer les routeurs
• Module 18: Renforcer les systèmes d’opération
• Module 19: Patch Management
• Module 20: Analyse de journaux de logs
• Module 21: Sécurité des applications
• Module 22: Sécurité WEB
• Module 23: Sécurité des e-mails
• Module 24: Authentification: Encryptage,
Cryptographie & signatures digitales
• Module 25: VPN
• Module 26: Sécurité des réseaux sans fil
• Module 27: Créer une tolérance aux erreurs
• Module 28: Réponse aux incidents
• Module 29: Reprise d’activité et plan
• Module 30: Évaluation des vulnérabilités du réseau
Profil des stagiaires
Le cours CHFI est destiné à tous les professionnels
IT en charge de la sécurité des systèmes
d’information, de l’investigation légale et de la
gestion d’incidents.
Le CEH est un pré-requis recommandé pour ce
cours.
Accord légal
Le centre autorisé de formation (ATC) a pour
mission de s’assurer que tous les stagiaires travaillent
pour des entreprises légitimes.
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Serval formation
Le cours ENSA consiste en une formation donnée
par un instructeur certifié d’une part, et par de
l’auto-apprentissage d’autre part. L’instructeur
fournit au début du cours les détails concernant les
modules en auto-apprentissage
Prérequis :
• Le CEH est un prérequis recommandé
pour ce cours
19
Objectif :
• Obtenir la certification expert en
forensic.
• Acquérir de l’expérience sur les
différentes techniques d’investigation
Certified Security Analyst
formation
C2016ECSA
Objectif :
• Obtenir la certification expert
en Analyste sécurité.
• Enseigner aux professionnels
en sécurité les usages avancés
de la méthodologie des tests
d’intrusions
Le cours ECSA consiste en une formation donnée par un
instructeur certifié d’une part, et par de l’auto-apprentissage
d’autre part. L’instructeur fournit au début du cours les détails
concernant les modules en auto-apprentissage
PLAN DES MODULES
20
Serval formation
Core Modules
1. Need for Security Analysis
2. TCP IP Packet Analysis
3. Penetration Testing Methodologies
4. Customers and Legal Agreements
5. Rules of Engagement
6. Penetration Testing Planning and Scheduling
7. Pre-penetration Testing Steps
8. Information Gathering
9. Vulnerability Analysis
10. External Penetration Testing
11. Internal Network Penetration Testing
12. Firewall Penetration Testing
13. IDS Penetration Testing
14. Password Cracking Penetration Testing
15. Social Engineering Penetration Testing
16. Web Application Penetration Testing
17. SQL Penetration Testing
18. Penetration Testing Reports and Post Testing Actions
Hackers are here. Where are you?
Self-Study Modules
19. Router and Switches Penetration Testing
20. Wireless Network Penetration Testing
21. Denial-of-Service Penetration Testing
22. Stolen Laptop, PDAs and Cell Phones Penetration Testing
23. Source Code Penetration Testing
24. Physical Security Penetration Testing
25. Surveillance Camera Penetration Testing
26. Database Penetration Testing
27. VoIP Penetration Testing
Prérequis :
• Le CEH est un pré-requis
recommandé pour ce
cours
28. VPN Penetration Testing
29. Cloud Penetration Testing
30. Virtual Machine Penetration Testing
31. War Dialing
32. Virus and Trojan Detection
33. Log Management Penetration Testing
34. File Integrity Checking
35. Mobile Devices Penetration Testing
36. Telecommunicationand Broadband Communication
Penetration Testing
37. Email Security Penetration Testing
38. Security Patches Penetration Testing
39. Data Leakage Penetration Testing
40. SAP Penetration Testing
41. Standards and Compliance
42. Information System Security Principles
43. Information System Incident Handling and Response
44. Information System Auditing and Certification
Profil des stagiaires
Le cours ECSA est destiné à tous les professionnels IT en charge de
la sécurité des systèmes d’information, de l’investigation légale et
de la gestion d’incidents.
Le CEH est un pré-requis recommandé pour ce cours.
Accord légal
La mission du cours ECSA est d’éduquer, d’introduire et de
démontrer des outils de piratage dans le seul but de l’apprentissage
des tests d’intrusion. Avant d’assister à ce cours, il vous sera
demandé de signer un accord légal par lequel vous n’utiliserez par
les compétences nouvellement acquises pour des attaques illégales
ou malveillantes et que vous ne ferez pas usage des outils dans le
but de compromettre un système informatique.
Le centre autorisé de formation (ATC) a pour mission de s’assurer
que tous les stagiaires travaillent pour des entreprises légitimes.
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Certified EC-council Network Security Administrator
C2016ENSA
NETWORK
SECURITY
PLAN DES MODULES
• Module 01: Les fondamentaux du réseau
• Module 02: Protocoles de réseau
• Module 03: Analyse de protocole
• Module 04: Renforcer la sécurité physique
• Module 05: Sécurité du réseau
• Module 06: Organisations de standards de sécurité
• Module 07: Standards de sécurité
• Module 08: Politiques de sécurité
• Module 09: Standards IEEE
• Module 10: Menaces sur la sécurité du réseau
• Module 11: Systèmes de détection d’intrusion (IDS)
& systèmes de prévention d’intrusion (IPS)
• Module 12: Firewalls
• Module 13: Filtrage de paquets & serveurs Proxy
• Module 14: Bastion Internet & Pots de miel
• Module 15: Sécuriser les modems
• Module 16: Localiser les pannes de réseaux
• Module 17: Renforcer les routeurs
• Module 18: Renforcer les systèmes d’opération
• Module 19: Patch Management
• Module 20: Analyse de journaux de logs
• Module 21: Sécurité des applications
Prérequis :
Connaissances en protocole
réseau, TCP/IP, architecture
réseau
• Module 22: Sécurité WEB
• Module 23: Sécurité des e-mails
• Module 24: Authentification: Encryptage, Cryptographie &
signatures digitales
• Module 25: VPN
• Module 26: Sécurité des réseaux sans fil
• Module 27: Créer une tolérance aux erreurs
• Module 28: Réponse aux incidents
• Module 29: Reprise d’activité et plan
• Module 30: Évaluation des vulnérabilités du réseau
Profil des stagiaires
Cette formation est destinée aux administrateurs de systèmes,
ingénieurs systèmes, administrateurs firewall, managers
de réseaux, managers IT, les professionnels IT et toutes les
personnes susceptibles d’être intéressées par les technologies de
sécurité des réseaux.
Accord légal
Le centre autorisé de formation (ATC) a pour mission de
s’assurer que tous les stagiaires travaillent pour des entreprises
légitimes.
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Serval formation
Le cours ENSA consiste en une formation donnée par un
instructeur certifié d’une part, et par de l’auto-apprentissage
d’autre part. L’instructeur fournit au début du cours les détails
concernant les modules en auto-apprentissage
ADMINISTRATOR
21
Objectif :
• Obtenir la certification ENSA.
• Acquérir de l’expérience sur les
différentes techniques
d’investigation
Certified CISA - Isaca
formation
C2016CISA
Objectif :
• Acquérir les connaissances nécessaires
à la réussite de l’examen du CISA®.
• Maîtriser les connaissances et les concepts de
base de l’audit des systèmes d’information.
• Acquérir les connaissances et les concepts
de base de l’audit des SI et liés à la conception
et à la gestion des SI.
NOTRE VALEUR AJOUTÉE
Nos formateurs sont tous certifiés, et apportent avec eux une
expérience significative dans les domaines abordés lors de
l’examen, à la fois opérationnelle et spécifique à la réussite de
l’examen. Ils consacreront un chapitre dédié à la présentation des
stratégies conseillées pour optimiser la note (score) et augmenter
les chances de réussite à l’examen.Par ailleurs, et afin d’aider les
candidats à bien se préparer, les questions sont présentées des
deux manières suivantes :
• Des questions triées par domaine de pratique de la profession,
pour permettre aux candidats au CISA de se concentrer sur des
thèmes particuliers
• Des questions posées sans ordre particulier qui représentent
un échantillon d’un examen type de 100 questions, pour
permettre aux candidats d’identifier de manière efficace leurs
forces et leurs faiblesses et de simuler un véritable examen
PUBLIC CIBLE
La formation de préparation au CISA est principalement
destinée à toutes les personnes responsables de la gouvernance,
de l’audit ou de la sécurité des systèmes d’information, tel que :
• Directeur des systèmes d’information
• Responsable des systèmes d’information
• Responsable de la sécurité
• Responsable de la conformité
• Auditeur informatique
• Chef de projet informatique
CONTENU DE LA FORMATION
22
Serval formation
La formation consiste à passer en revue de manière intensive
et systématique toutes les tâches devant être connues par un
candidat à la certification CISA (Job Practice Area). Durant
cette phase les aspects importants pour l’examen sont abordés.
Prérequis :
• notions informatiques
Lors des deux dernières journées, une simulation d’examen réel
est organisée (en français / anglais) en conditions réelles pour
les candidats. Durant cet examen blanc de quatre heures, les
participants à la formation devront répondre à +1500 questions
à choix multiples. Ce test fera ensuite l’objet d’une séance
de corrections pendant laquelle le correcteur revient sur les
principaux écueils rencontrés par les participants.
Les domaines couverts par cette certification sont les suivants :
1. Le processus d’audit informatique(14%)
2. La gouvernance et la gestion de l’informatique(14%)
3. L’acquisition, le développement et l’implantation des systèmes
d’information(19%)
4. Les opérations, la maintenance et le support des systèmes
d’information(23%)
5. La protection des actifs informationnels(30%)
Formateurs
Aminée par un formateur et membre actif de l’AFAI
(Association Française de l’Audit et du Conseil Informatiques
– www.afai.fr ) où il a participé à un groupe de travail sur le
contrôle interne des SI, et anime des formations de préparation à
la certification professionnelle pour le management de la sécurité
(CISM). Il dispense par ailleurs des cours d’audit informatique
et de sécurité dans le cadre de la formation continue au sein de
l’IAE de Paris et un Formateur membre de ISACA Sacramento
Chapter certifié en Cloud Computing Security , IT Risk
Managment , IT Service management…
ÉVALUATION DE VOS CONNAISSANCES
DÈS L’INSCRIPTION
Dès votre inscription, nous vous communiquerons un test de
pré-évaluation nous permettant d’évaluer vos connaissances
avant le début de la formation CISA.
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Certified CISM - Isaca
formation
C2016CISM
Qui est concerné ?
• Experts-Consultant, souhaitant enrichir leurs compétences
pour auditer les SI
• RSSI
• DSI - Directeurs des Systèmes d’Information
• Auditeurs IT, Consultants IT, Responsable IT
• Managers, pour lesquels la maîtrise des SI constitue un
élément fondamental dans l’atteinte de leurs objectifs.
• RPCA - Responsables de la continuité d’activité qui souhaitent
valider leurs acquis par une certification professionnelle
reconnue internationalement
Objectifs du cours
• Analyser les différents domaines du programme sur lequel
porte l’examen
• Assimiler le vocabulaire et les idées directrices de l’examen
• S’entraîner au déroulement de l’épreuve et acquérir les
stratégies de réponse au questionnaire
CURSUS DÉTAILLÉ :
Le programme du séminaire suit les 5 domaines définis pour
l’examen :
Domaine 1 : Gouvernance de la sécurité de l’information
• Alignement de la stratégie de sécurité de l’information sur la
stratégie d’entreprise et de la direction
• Développement de la politique de sécurité de l’information
• Engagement de la haute direction et le soutien à la sécurité
informatique dans toute l’entreprise
• Définition des rôles et les responsabilités dans la gouvernance
de la sécurité de l’information
Domaine 2 : Gestion des risques de l’information
et conformité
• Développement d’une approche systématique et analytique,
ainsi que le processus continu de gestion des risques
• L’identification, analyse et évaluation des risques
• Définition des stratégies de traitement des risques
• Communication de la gestion des risques
Domaine 3 : Implémentation et gestion d’un programme
de sécurité de l’information
• L’architecture en sécurité de l’information
• Méthodes pour définir les mesures de sécurité requises
• Gestion des contrats et des pré requis de sécurité de
l’information
• Métriques et évaluations de la performance en sécurité de
l’information
Domaine 4 : Gestion des incidents de sécurité
de l’information
• Composantes d’un plan de gestion des incidents de sécurité
• Concepts et pratiques en gestion des incidents de sécurité
• Méthode de classification
• Processus de notification et d’escalade
• Techniques de détection et d’analyse des incidents
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Serval formation
L’ISACA® a instauré le titre CISM® (Certified Information
Security Manager®). Ce titre a été créé pour reconnaître
l’expertise et la compétence des personnes responsables de la
sécurité de l’information et des technologies de même que celles
qui proposent des services de conseil en gestion de la sécurité.
Ce cours intensif de trois jours permet aux participants de
préparer de manière accélérée mais rigoureuse l’examen du
CISM® Certified Information Security Manager, en couvrant
la totalité du cursus CBK (Common Body of Knowledge),
tronc commun de connaissances en sécurité défini par l’ISACA®
Information Systems Audit and Control Association. La
certification CISM est connue et reconnue dans le monde entier.
Le programme de la formation couvre l’ensemble des cinq
domaines nécessaires à la préparation de l’examen : gouvernance
de la sécurité, gestion des risques, gestion des plans de sécurité,
gestion des activités de sécurité, et gestion des incidents et
réponse à incidents.
23
Objectif :
• Analyser les différents domaines
du programme sur lequel porte
l’examen
• Assimiler le vocabulaire et les idées
directrices de l’examen
Prérequis :
• Des connaissances de base dans le
fonctionnement des SI
• Il est vivement conseillé aux candidats à
l’examen d’acquérir avant leur participation à
la formation la documentation de préparation
de l’examen qu’ils peuvent acquérir
directement auprès de l’ISACA
Certified CRISC - Isaca
C2016CRISC
• Objectif :
• Bonne connaissance de
l’informatique, des risques liés à
l’informatique et de la façon de les
maîtriser ainsi que du référentiel
Risk IT.
La certification CRISC - Certified in Risk and Information
Systems Control Certification
s’adresse aux professionnels actifs dans la gestion et la prévention
des risques, ainsi que dans la définition, la mise en œuvre, le
management et la maintenance des contrôles nécessaires pour
limiter les risques liés aux systèmes d’information.
L’examen, organisé par l’ISACA - Information Systems Audit and
Control Association, association internationale regroupant plus
de 100’000 membres de plus de 180 pays, sanctionne à la fois la
réussite à l’examen CRISC (150 questions à choix multiple en 4
heures) et la validation de cinq années d’expérience. Comme pour
les autres certifications, il est possible de passer l’examen avant
les 5 ans d’expérience, dans ce cas, le certificat sera décerné après
validation des années d’expérience.
Cette formation permet :
✓ de faire reconnaître ses connaissances et son expertise des
risques en entreprise
✓ de démontrer sa capacité à concevoir, mettre en œuvre,
surveiller et maintenir des contrôles des solutions basées sur les
technologies de l’information pour atténuer ces risques
✓ de prouver son expérience pratique dans l’identification,
l’évaluation, la réponse et la surveillance des risques associés aux
systèmes d’information (SI)
✓ d’assurer la mise en oeuvre d’un système de suivi et de contrôle
des risques associés aux SI de se préparer à la certification
internationale CRISC (Certified in Risk and Information
Systems Control Certification).
Serval formation
La désignation CRISC ne permet pas seulement de certifier les
professionnels qui ont les connaissances et l’expérience dans
l’identification et l’évaluation des risques spécifiques d’une entité,
mais également d’aider les entreprises à accomplir leurs objectifs
d’affaires dans la conception, la mise en oeuvre, la surveillance de
contrôles des SI de façon efficace et efficiente.
La formation est dispensée en français sur la base du manuel de
référence « CRISC Review Manual « officiel, d’études de cas, de
questions d’examen et de différents documents techniques.
Pour qui :
• Professionnel des TIC ou professionnel métier actif dans le
management des risques
• Toute personne active dans l’identification et l’évaluation des
risques, dans la conception, l’implémentation, la gestion et la
maintenance des contrôles des TIC
formation
Prérequis :
• Des connaissances de base dans le
fonctionnement des SI
• Il est vivement conseillé aux candidats à
l’examen d’acquérir avant leur participation
à la formation la documentation de
préparation de l’examen qu’ils peuvent
acquérir directement auprès de l’ISACA
Programme :
Le programme du séminaire couvre les 4 domaines définis pour
l’examen et comprend une simulation partielle de l’examen.
• Domaine 1 : Identification des risques
• Domaine 2 : Appréciation et Évaluation des risques
• Domaine 3 : Réponse et atténuation des risques
• Domaine 4 : Risques : Suivi , contrôle et rapports
Pour chaque domaine, seront détaillés les principes de
management des risques informatiques selon l’ISACA (documents
et informations de référence de l’ISACA).
Approche pédagogique
• Cette formation est basée sur l’alternance de théorie et de
pratique
- À la fin de chaque module, les participants doivent s’entraîner
à répondre à un ensemble de questions portant sur le thème de
l’exposé. Ces questions sont issues des précédentes sessions du
CRISC (ou d’examens comparables)
- Simulation partielle de l’examen (examen blanc) effectuée en
fin de formation
• Afin de préserver la bonne réalisation des exercices pratiques, le
nombre de participants à la formation est limité.
Examen et certification
• Inscription à l’examen: l’inscription est à faire sur le site www.
isaca.org, la clôture des inscriptions est faite 2 mois avant la date
de l’examen.
• Déroulement de l’examen: 4 heures de QCM avec 150
questions à choisir préalablement en Anglais.
• Obtention de la certification: outre la réussite à l’examen(1)
(score minimum de 450 sur 800), il faut justifier auprès de
l’ISACA d’au moins 5 années d’expérience avec un minimum de
trois ans dans le management de l sécurité de l’information dans
trois domaines concernés par la certification.
• Validité de la certification: est reconductible sous justification
d’un quota de crédits d’heures (CPE) annuel suffisant dans le
domaine de la sécurité de l’information.
Formateurs
Aminé par un formateur et membre actif de l’AFAI (Association
Française de l’Audit et du Conseil Informatiques – www.afai.fr
) où il a participé à un groupe de travail sur le contrôle interne
des SI, et anime des formations de préparation à la certification
professionnelle pour le management des risques (CRISC). Il
dispense par ailleurs des cours d’audit informatique et de sécurité
dans le cadre de la formation continue au sein de grandes
entreprises.
24
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
formation
Formations non certifiantes
Professionnelles
Retour au sommaire
Formation cyberdéfense
formation
F2016CD
Objectif :
• Comprendre les problématiques
liés à la cyberdéfense , de la
conception à la fin de vie du
projet.
0 : Presentation/ introduction/métiers
1 : Les enjeux de la sécurité des SI
• Système d’Information, les enjeux
• Nouvelle économie du cybercrime
• Typologie des risques
2 : Les besoins en sécurité
• DIC et Besoins de sécurité : « Preuve »
• Différences entre sureté et sécurité
• Mécanisme de sécurité
3 : Notion de vulnérabilité, menace, attaque
• Notion de « Vulnérabilité, menace, attaque »
• Usage normal de l’application vulnérable
• Exploitation de la vulnérabilité dans l’application
4 : Panorama de quelques menaces
• Les sources potentielles de menaces
• Panorama de quelques menaces
• Déroulement d’une attaque avancée
5 : Connaitre son système d’information
• Identifier les composants , Inventorier les biens
• Sécuriser le réseau interne
• Contrôler la sécurité de son SI
6 : Sécurisation et techniques d’attaques
• La sécurité du protocole IP , web, appli…
Prérequis :
• Notion de réseau,
système, architecture
8 : Intégration de la sécurité
• Panorama des normes ISO 2700x
• Classification des informations
9 : Intégrer la sécurité dans les projets
• Sécurité dans le cycle de vie d’un projet
• Plan d’action SSI
10 : Difficultés liées à la prise en compte
de la sécurité
• Faire des choix en toute confiance
• Suivre l’évolution des technologies
• Frontières entre professionnelle, publique, privée
11 : PRA / PCA
• Pourquoi un PRA/PCA
• Situation de crise, les risques internes et externes
• Analyse des risques
• Bilan sur l’impact sur l’activité
• PRA
• Politique de sauvegarde
• Cellule de crise
• PCA
• Évaluation d’un pca
• Normes
• Conclusion
26
Serval formation
7 : Analyse post incident
• Les différentes approches
• Récupération de données et intervention sur
incident
• L’analyse forensique , méthodologie
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Formation Sécurité des systèmes Industriels
formation
F2016CS
1.Introduction
• Historique
• Statistiques
• Qui, Quoi, Comment, Pourquoi
• Recommandations ANSSI
• Méthodologie d’une attaque
2. prise d’empreintes
• Introduction
• Informations publiques : Google
Hacking, Shodan, Whois …
• Enumération des systèmes, services,
netbios…
JOUR 2
3. Automates PLC /
télétransmetteurs RTU /
Automates de sécurité
• Services couramment présents
• Vulnérabilités rencontrées
• Protocoles courants (Modbus,
CAN, interbus, i2c…) :
• Déni de service / robustesse des
automates
4. IHM (Interfaces HommeMachine)Vulnérabilités
rencontrées
• Attaque des scripts Web
dynamiques (PHP, Perl…), et des
bases de données associées (MySql,
Oracle…) :
• Cartographie du site
• Failles PHP (include, fopen...)
• Attaques CGI (Escape shell…)
• Injections SQL
• XSS
5. Accès distants
• RTC
• VPN
• Boîtiers de télétransmission
• Sans-fil (Wi-Fi, liaisons radio)
• Problèmes des automates et IHM
exposés sur Internet (exemples avec
Shodan et Eripp)
JOUR 3
6. Vulnérabilité des postes
utilisateurs
• Intrusion à distance des postes
utilisateurs par exploitation des
vulnérabilités sur les navigateurs
Web, clients de messagerie... :
• Les troyens
• Matériel hardware:
• teensy
• rubberducky,
• pyboard …
7. Vulnérabilité des réseaux
• Attaques des règles de Firewalling
• Sniffing réseau, Spoofing réseau /
Bypassing de firewall
• Idle Host Scanning
• Détournement de connexions
• Attaque des protocoles sécurisés
• Dénis de service
JOUR 4
8. Retour d’expérience Audits
sécurité / Tests d’intrusion
• Compromission des systèmes
• Rebonds du réseau bureautique vers
le réseau industriel
• Compromission des IHM
• Accès aux automates
• Modification du processTunnels
(DNS, ICMP, RDP)
9. Exemples d’attaques ciblées
(APT) et d’incidents
• Stuxnet
• Etc.
10. Recommandations générales
• Séparation réseau industriel / réseau
bureautique
• DMZ internes
• Cloisonnement réseau / Défense en
profondeur
• Zones
• Niveaux
JOUR 5
11. Signature et chiffrement
• Théorie
• Clé symétriques/asymétriques
• PGP, GPG, Truecrup, …
• Utilisation pour les clients mail.
12. Sécurisation et surveillance
réseau
• Cryptographie
• Sécurité système
• Supervision
13. Les matériels industriels
• Protection USB
• Firewall industriels
• Diode réseau
• Modem/routeur sécurisé
•…
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Serval formation
JOUR 1
Prérequis :
• Notions de réseau,
de systèmes d’exploitation,
de programmation,
systèmes industriels.
27
Objectif :
• Effectuer un Test de pénétration
d’un système d’information
industriel et comprendre les
techniques
des Pirates informatiques
Formation Ethical Hacking
formation
F2016EH
Objectif :
• Effectuer un Test de pénétration
d’un système d’information
industriel et comprendre
les techniques des Pirates
informatiques
JOUR 1
1.Introduction
• Historique
• Statistiques
• Qui, Quoi, Comment, Pourquoi
• Recommandations ANSSI
• Méthodologie d’une attaque
2. prise d’empreintes
• Introduction
• Informations publiques : Google
Hacking, Shodan, Whois …
• Enumération des systèmes,
services, netbios…
JOUR 2
28
Serval formation
3. Vulnérabilité du poste
utilisateur
• Intrusion à distance par
exploitation des vulnérabilités
sur les navigateurs web, clients de
messagerie…
• Les troyens
• Matériel Hardware: teensy,
rubberducky, pyboard…
• Backdooring,
• Prise de possession d’un système
suite à une intrusion et maintien
d’accès
• Passage de session
• Dump mémoire…
4. Vulnérabilité des réseaux
• Attaques des règles de Firewalling
• Sniffing réseau, Spoofing réseau /
Bypassing de firewall
Prérequis :
• Notions de réseau, de
systèmes d’exploitation, de
programmation, systèmes
industriels.
• Idle Host Scanning
• Détournement de connexions
• Attaque des protocoles sécurisés
• Dénis de service
JOUR 3
5. Vulnérabilité des applications
• Notion d’assembleur
• Stack overflow
• Heap overflow
• Format string
• Les protections : canary, safeseh,
aslr..
6. Vulnérabilité physiques
• Passage de session
• Dump de la mémoire ...
JOUR 4
7. Vulnérabilité des failles web
• Attaque des scripts web
dynamiques et des bases de
données associées
• Cartographie du site
• Failles PHP ( include, fopen…)
• Attaques CGI
• Injections SQL
• XSS
JOUR 5
9. Signature et chiffrement
• Théorie
• Clé symétrique, asymétrique
• PGP, GPG, Truecrypt…
• Utilisation pour clients mail…
10. Sécurisation
et surveillance réseau
• Firewall
• VPN
• IDS
• Supervision
• Configuration routeurs/switch
9. Mise en place
d’un challenge de sécurité
• Web
• Applicatif
• Système
• Réseau
8. Vulnérabilités systèmes
• Backdooring et prise de
possession d’un système suite
à une intrusion et maintien
des accès : Brute force
d’authentification, Espionnage du
système , Backdoor Kernel
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Formation Programmation Sécurisée en langage C
F2016PROGC
C
Language
Objectif :
• Apprendre a créer des
applications réseaux sécurisés
en C
PLAN DES MODULES:
Module 1 :
Compilation, libc6 et syscalls,
• Les étapes de la compilation
• Les librairies systèmes et les couches applicatives.
Module 2 :
Le format binaire ELF
• Structure du format ELF
• Outil d’analyse d’un binaire ELF
• Manipulation de données ELF
Module 3 :
Les processus & threads
• Création / gestion de processus
• Processus vs threads
Module 4 :
Gestion de la memoire en C
• Gestion des zones mémoires
• Shared memory et IPC
Prérequis :
• Connaissance
professionnelle de GNU /
Linux et du langage C
Module 6 :
Vulnérabilités classiques d’une application en C.
• Fuites d’informations
• Désassemblage d’application
Module 7 :
Les fonctions vulnérables en C.
• Dépassement de tampon memoire
• Format strings
• Exploitation de buffer overflow en C.
Module 8 :
Architecture d’une application sécurisé en C.
• Les zones mémoires
• Portée des variables et bonnes pratiques.
Module 9 :
Architecture et implementation d’un module kernel
GNU/Linux
• Les risques et enjeux des modules kernel
• Introduction au rootkits
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
29
Retour au sommaire
Serval formation
Module 5 :
Les “sockets” et la gestion des “file descriptors”.
• Manipulation de “file descriptors”
• Le pooling de “socket”
• Race conditions
Formation Python
formation
F2016PYTHON
Objectif :
• Développer ses outils,
automatiser des tâches pour
l’administration système, la
sécurité , le quotidien.
JOUR 1
JOUR 3
1.Introduction et bases du langage
• Caractéristiques générales ;
comparatifs des langages
• Applications stars ;
• Supports et documentation.
7. Classes et objets
• Définitions et syntaxe ;
• Attributs et méthodes, méthodes
privées ;
• Attributs de classe et d’instance ;
• Attributs et méthodes réservés ;
• Héritage simple, multiples ;
• «Surcharge» d’attributs et
méthodes ;
2. Premier Contact
• Installation ;
• Shells interactifs ; Aide intégrée ;
• Bases syntaxiques (affectation,
commentaires, indentation)
3. Les types standards
• Booléen, numériques, chaînes et
unicode, fichiers ;
• Littéraux ;
• Opérateurs.
4. Contrôle du flux d’exécution
• Alternatives ;
• Boucles while et for
JOUR 2
Serval formation
5. Fonctions
• Définitions et syntaxe ;
• Namespaces et accès aux
globales ;
• Récursion ;
• Fonctions «builtin» standard ;
• Gestion mémoire et ramassemiettes.
30
Prérequis :
• Notions d’algorithmie, notion
de réseau, notion de systèmes
d’exploitation.
6. Modules et packages
• Définitions et structure ;
• Fichiers spéciaux «__init__.py» ;
• Le mot clé «import» ;
8. Exceptions
• Hiérarchie des exceptions
standards ;
• Exceptions personnelles ;
Déclencher une exception ;
• Intercepter et gérer les exceptions
(mode dégradé).
JOUR 4
9. Retour sur les chaines et
unicodes
• Présentation des méthodes de
chaines ;
• Méthode «.format()» et templates
de formatage.
10. Bibliothèque standard
• Les modules package les plus
populaires (présentation rapide).
11. Modules tierce partie
• Présentation des «best sellers» ;
• Comment les trouver et les
évaluer ;
• Comment les installer ;
• «Distribute»,»setuptools» et
«easy_install» ;
• Accéder à la documentation
des modules externes.
12. Quelques modules standard
en détail
• Argparse : les options et
arguments d’une ligne de
commande ;
• ConfigParser : les fichiers de
configuration d’une application ;
• Re : les expressions rationnelles.
JOUR 5
13. Python avancé
• Générateurs et itérateurs ;
• Décorateurs ;
• Descripteurs ;
• Gestionnaires de contexte.
14. XML et bases de données
• DOM ;
• SAX ;
• ElementTree ;
• Présentation «lxml» ;
• Connexion SGBDR standardisée
(PEP-0249) ;
• «Sqlite3» ;
15. Programmation réseau
• socket
• web ;
• ftp ;
• mail ( pop, smtp, imap ) ;
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Formation PowerShell
formation
F2016PSHELL
Objectif :
Comprendre les principes de
base du langage powershell.
Utilisation pour administration
et sécurisation de réseau
informatique.
Prérequis :
Utilisation et administration
de Windows
JOUR 1
JOUR 3
Prise en main de Windows PowerShell
• Présentation et historique
• Trouver et exécuter des commandes
• Notion d’objets
• Notion de profil
Powershell outil sécuritaire
• Flux ADS
• Manipulation de la base de registre
• Signature de scripts
• Métasploit
Fondamentaux du langage
• Les types de données
• Expression régulière
• Utilisation d’objet et manipulation de chaîne
Exécution de scripts
• Utilisation de commandes shell cachées dans une
application
• Convertion en exe
JOUR 2
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
31
Retour au sommaire
Serval formation
Scripting d’administration
• Conception de scripts (variables)
• Structures de base (alternatives)
• Structure itératives
• Sécurité des scripts
• Utilisation de scripts pour l’administration
(utilisateur locaux et domaine, groupes, etc.)
• Redirection de données
• Chaîne sécurisée
Formation Sécurité des systèmes d’exploitations
formation
F2016CD
Objectif :
• Appréhender le fonctionnement
internes des systèmes, Comprendre
les mécanismes de sécurité lies au
système, consolider la sécurité d’un
système
JOUR 1
Historique
Module 1:
Introduction au fonctionnement d’un système
• Principaux éléments composant le système
• Les couches du système d’exploitation
Module 2 :
Architecture générale des systèmes
• Processus,
• Systèmes de fichiers ….
Module 3 :
Architecture des applications
• Executables, Librairies, Frameworks.
• Design patterns
Module 4 :
Architecture de Sécurité Applicative
• ACLs
• Architecture des services de sécurité applicative
JOUR 2
Module 5 :
Architecture et implémentation d’un système UNIX
• Implémentations propres aux systèmes UNIX
• Design et implémentation des composants d’un système
UNIX
32
Serval formation
Module 6 :
Mécanismes de sécurité des système UNIX
• Chiffrement des VFS
• SELInux, AppArmor
Prérequis :
• Connaissance professionnelle
de Windows server et GNU / Linux
Module 7 :
Architecture et implementation de Windows
• Implémentations propres aux systèmes Windows
• Design et implémentation des composants d’un système
Windows
Module 8 :
Mécanismes de sécurité Windows
• ACLS, GPO…
• Registre Windows
JOUR 3
Module 9 :
Mécanismes de détection et d’identification
d’intrusion
• IDS, IPS
Module 10 :
Monitoring des couches basses d’un systèmes
• /proc
• syslog
Module 11 :
Implémentation et configuration des pare-feu
• Pare feu Windows
• pf, netfilter
Module 12 :
Outils de sécurisation des systèmes
• Outils divers de consolidation et d’audits système
Module 13 :
Sécurisation et optimisation des noyaux
• Kernel stripping
• Kernel hardening & optimisations
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Formation Reverse engineering en Malware
formation
F2016WP
PLAN DE COURS
JOUR 1
• Notions fondamentales
d’architecture web avec les langages
HTML et CSS
• Familiarisation avec les balises
HTML5 et les propriétés CSS3
• Construction d’une page web
simple, habillage du contenu avec
une feuille de style CSS
• Bonnes pratiques de conception,
notion de normalisation W3C et
d’accessibilité Web
JOUR 2
• Présentation du CMS WordPress,
avantages & inconvénients dans
l’utilisation d’un CMS
• Notions fondamentales
d’architecture Client/Serveur, base
de données, compte d’hébergement,
nom de domaine, transfert de
fichiers par FTP
• Téléchargement de WordPress et des
outils de développement
• Installation de WordPress sur un
compte d’hébergement gratuit
• Paramétrage initial de WordPress,
suppression du contenu de
démonstration
• Création de pages et d’articles,
rédaction du contenu texte avec
l’éditeur WYSIWYG
• Utilisation d’un générateur de faux
texte « Lorem Ipsum » pour tester la
mise en page
• Séance Numérique Plan de
formation WordPress
• Mise à jour : 13/11/2013 Page 3 / 3
Prérequis :
Connaissances de l’outil
informatique Mac ou PC et
de l’internet.
• Gestion des médias dans la
bibliothèque de WordPress, insertion
de médias (images,
• documents, audios, vidéos, etc.) dans
les pages et les articles
• Notions de référencement naturel et
de positionnement dans les moteurs
de recherche
• Optimisation des URLs avec les
permaliens, mots-clés & mots non
significatifs
• Gestion des articles avec la
taxonomie basée sur les catégories et
les mots-clés
JOUR 3
• Présentation des extensions
WordPress, construction modulaire
du site internet
• Avantages et inconvénients dans
l’utilisation des extensions
• Notions de performance et de
sécurité des serveurs d’hébergement
• Installation d’extensions courantes et
gratuites pour :
• La protection anti-spam des
commentaires
• Le contrôle des révisions de pages et
articles générées par WordPress
• La rédaction avancée des contenus
de pages et d’articles et la
construction de tableaux
• L’affichage dynamique des images et
la construction de galeries photos
• La mise en place automatique
d’images à la une
• La modification et la régénération
des images intermédiaires
• L’ajout de contenus audio et vidéo
externalisés
• L’automatisation d’une lettre
d’information envoyée par email
JOUR 4
• Suite de l’installation d’extensions
courantes et gratuites pour :
• La création de formulaires de contact
• La vérification de la validité des liens
hypertextes
• Le contrôle d’accès et l’identification
des utilisateurs pour des pages
privées du site
• La gestion d’un agenda en ligne avec
création d’évènements
• L’optimisation des contenus pour les
moteurs de recherche
• La traduction des thèmes et des
extensions installés
• La personnalisation des icônes web
du back-end et du front-end
• L’utilisation mémoire du site internet
sur le serveur d’hébergement
JOUR 5
• Création d’un thème enfant pour
la personnalisation avancée de
l’habillage graphique
• Sauvegarde complète du site internet
via FTP et PhpMyAdmin
• Clônage du site et migration vers un
nouveau compte d’hébergement
• Restauration complète du site à
partir d’une sauvegarde
• Opérations de maintenance de la
base de données
• Bonus (Sécurisation d’un site
WordPress, …)
Serval formation
Objectif :
Créer et administrer un site internet
sans connaissances approfondies en
informatique
Rédiger du contenu avec les pages, les
articles, les portfolios, les widgets …
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
33
Retour au sommaire
Formation Sécurité Web
formation
F2016WEB
Objectif :
• Avant toute mise en ligne d’une application Web
celle-ci devrait faire l’objet d’un audit de sécurité afin
de vérifier qu’elle ne présente pas de faille majeure.
• L’objectif de cette formation est d’apprendre
à auditer une application Web par un test de
pénétration à l’aide d’outils automatiques mais aussi
manuellement.
JOUR 1
Les technologies du Web
• Historique
• Les langages les plus utilisés
• Les Frameworks
• Les CMS
Tour d’horizon des attaques
sur le Web
• Qui ? Pourquoi ? Comment ?
• Les cibles les plus courantes
Classification des attaques Web
• Présentation de l’OWASP
• Classification des dix attaques
les plus courantes
Installation d’un serveur LAMP
• Installation
• Tour d’horizon des éléments
de sécurité dans les fichiers de
configuration
JOUR 2
34
Serval formation
Passage des contrôle côté client
• Les outils inclus dans les
navigateurs
• Utilisation d’un proxy local
(ZAP, BurpSuite)
• Utilisation d’addons (Tamper
Data, Web developper, etc)
• Débogage de javascipt
(principe d’obfuscation)
• Bonne protique et règle de
sécurité pour les contrôles côté
client
Prérequis :
• Notion de développement
d’application Web
• Connaissances de base sur Apache,
PHP et MySQL
• Bases d’utilisation de Linux /
Windows
Technique d’hameçonnage par
injection dans l’URL
Les failles XSS
• Faille XSS reflétées
• Faille XSS stockées
• Exemple de récupération de
session
• Se prémunir des failles XSS
Passage d’authentification
• Les bonnes pratiques
• Les authentifications HTTP
Passage des CAPTCHA
JOUR 3
Les injections SQL classiques
• Rappels sur les bases de
données
• Principe des injections SQL
• Exemples et exercices pratiques
Les injections SQL en aveugle
• Principe
• Exploitation
• Exemples et exercices
Détection et exploitation des
injection SQL
• Par des outils automatiques
• Manuellement
Se prémunir des injection SQL
JOUR 4
La faille Include
• Exploitation d’une faille
include
• Bonnes pratiques pour se
prémunir des failles includes
La faille Upload
• Passage des extensions et types
MME
• Mise en place d’un shell
• Saturation du serveur
• Contre mesure
La faille XXE
Les outils d’audit automatiques
• ZAP
• W3AF
• Acunetix
• Burpsuite
Interprétation et vérification des
résultats
• Interpréter les résultats d’un
outils automatique
• Vérifier la véracité des alertes
remontée
Synthèse des bonnes pratiques
pour la réalisation d’une
application Web
JOUR 5
Les contre-mesures
• Filtrage par expressions
régulières
• Les WAF
• Installation et réglage du mod_
security d’apache
• Les règles préconisées par
l’OWASP
Atelier d’audit
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Formation Sécurité des systèmes Wireless
formation
F2016WIRELESS
• Historique
• Normes
• Les services et protocoles
• Les profils d’application
• L’appairage
• Les équipements bluetooth
• Structure matériel
• Protocoles et structure logiciel
• Risques classiques
• Risques spécifiques
• Les outils matériels et logiciels
• Les contre-mesures
• Protocoles et structure logiciel
• Risques classiques
• Risques spécifiques
• Les outils matériels et logiciels
• Les contre-mesures
JOUR 2 : RFID
• Définition de la technologie RFID
• Historique
• Les systèmes utilisant la technologie RFID
• Les différentes technologies RFID
- 125 kHz, 13,56 MhZ
- Mifare classic
- techniques de transmission de des données et
alimentation
• Caractéristiques des tags et badges
- spécificité
- structures internes
• Les faiblesses
- système de chiffrement
- recopie de tags
- modification de l’UID
• Les outils de hacking
• Tests pratiques et démonstrations
• Les contre-mesures
JOUR 3 : DOMOTIQUE
• Définition de la domotique
• Les systèmes appartenant à la domotique
• les points d’entrée pour le hacking
- réseau filaire
- Wifi
- Les bus filaires domestiques
- Les télécommandes radio fréquence
• Les codes utilisés des les radios commandés
• Rappels sur la radio transmission
• Investigation et paramètres essentiels
• Equipements disponible pour le hacking
JOUR 4 : DOMOTIQUE
• Fonctionnement de GNU Radio
- Présentation
- La conversion directe
- Les signaux IQ
- Quelques bases mathématiques
- Réalisation de diagrammes GNU Radio
compagnon
- traitement de base des signaux
- filtrage
- démodulation
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Serval formation
JOUR 1 : BLUETOOTH
Prérequis :
• Notion de réseau, de
systèmes d’exploitation,
de programmation, de
théorie des ondes
35
Objectif :
• Effectuer des tests de sécurité
sur le matériel sans fil
Formation Google Adwords
formation
F2016GAD
Objectif :
• Comprendre la diffusion
des campagnes sur Google
• Comprendre les principaux facteurs influant
sur celle-ci
• Comprendre et maîtriser les techniques
de référencement payant.
• Définir une stratégie SEM (Search Engine
Marketing) et fixer des objectifs.
1ERE ½ JOURNÉE : LES
BASES ET PRINCIPES DE LA
PUBLICITÉ EN LIGNE
1. Principe de la Publicité en ligne
• Vocabulaire, définitions, objectifs
• Les liens sponsorisés
• Notions de trafic
• Pourquoi Google Adwords ?
Adwords dans la gamme Google ?
• Adwords et Adsense
• Impact des résultats sponsorisés
pour les utilisateurs
• Principe de fonctionnement
• Les concurrents
• L’influence d’Adwords sur le
référencement naturel
36
Serval formation
2NDE ½ JOURNÉE :
MISE EN ŒUVRE D’UN
COMPTE
2. Mise en place du compte
et paramétrage des campagnes
• Présentation
• Gestion de son budget
• Création du compte et de la
première campagne Adwords
• Les annonces et les mots-clés
• Les différents types de campagne
• Les différents formats d’annonce
• Personnaliser le tableau de bord
Google AdWords
• Les indicateurs-clés de
performances propres à AdWords
3ÈME ½ JOURNÉE : PREMIÈRE
CAMPAGNE
3. Création de campagne
• Planning
• Enchères
Prérequis :
• Disposer d’un compte
Google Adwords.
• Notions marketings
• Quels systèmes d’enchères pour
7. Campagnes avancées
quelles stratégies (ROAS,CPA…) ?
sur le «Display»
• «sourcing» de qualité
• Créer un plan média avec Google
• Groupes d’annonces optimisés
AdWords
• Optimiser des campagnes
• Créer des campagnes de
existantes
remarketing dynamique avec les
données d’entreprise
4ÈME ½ JOURNÉE :
• Créer une campagne vidéo sur le
PARAMÉTRAGE ADWORD
réseau Display
ET OUTILS
• Comprendre les métriques propres
aux campagnes vidéo
4. Piloter la campagne
•
Mettre en place une campagne de
• Paramétrer Google Analytics pour
remarketing sur YouTube
Adwords
•
Créer une campagne pour les
• Suivre son budget
applications mobiles
• Mesurer son ROI
5. Les outils
• Établir un diagnostic des mots-clés
• Mettre en place des tests A/B
• Utiliser les règles Google
AdWords : segments et variables
• Veille concurrentielle
5ÈME ½ JOURNÉE :
SEARCH ET DISPLAY
6. Campagnes avancées
sur le «Search»
• Mettre en place une campagne
dynamique sur le réseau de
recherche
• Mettre en place une campagne
de remarketing sur le réseau de
recherche
• Créer une campagne de
remarketing avancée avec Google
Analytics
• Combinaisons personnalisées avec
Google AdWords
6ÈME ½ JOURNÉE : ENCHÈRES
AJUSTÉES
8. Ajustement des enchères
• Utiliser le planificateur d’enchères
• Optimiser les enchères en fonction
des rapports géographiques
• Optimiser les enchères selon les
performances par appareil
• Utilisation avancée des stratégies
d’enchères flexibles
• Utiliser les scripts Google
AdWords
• Utiliser Google AdWords Editor
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Formation Google Analytics
formation
F2016GAN
Objectif :
• Installer, configurer et comprendre Google
Analytics
• Interpréter les rapports
• Mettre en place des tableaux de bords décisionnels
• Installer et Collecter des données grâce au
marquage avancé
1ERE ½ JOURNÉE :
LES BASES DE L’ANALYSE
1. Web Analytics – Introduction
• Étapes-clés du marketing online
• Démarche web analytics
• Différents outils & acteurs du secteur
• Utiliser Google Analytics
• Méthodologie de mise en place d’un plan de
marquage
• Définir des objectifs & KPI d’analyse
• Sélectionner les outils de tracking
• Mettre en place des tableaux de bord
2NDE ½ JOURNÉE : INDICATEURS
ET FONCTIONNALITÉS
2. Google Analytics
• Les bases du suivi de la performance web
- Quels indicateurs suivre ?
- Les indicateurs de provenance
- Les indicateurs de visite
- Les indicateurs de performance
- Le taux de rebond
- Les objectifs
• Installer Analytics
- Créer un compte Analytics
- Utiliser Analytics sur un site web
- Partager Analytics
• Interface et Paramétrage
• Exemples et Démonstrations
Prérequis :
• Disposer d’un compte
Google Analytics.
• Notions marketings
3ÈME ½ JOURNÉE : LE TRACKING
4. Personnalisation du tracking
• Mesurer les clics grâce aux événements
• Principe et fonctionnement des tunnels de conversion
• Donner une valeur à un objectif de conversion
• Mesurer les taux de conversion
• Définir un entonnoir de conversion
• Comprendre les entonnoirs multicanaux
• Mesurer la valeur moyenne d’un panier
• Mesurer les résultats des campagnes Web
(emailings,Facebook, Twitter, partenariats, bannières,
etc.)
• Comment utiliser l’outil URL Builder pour marquer
les liens ?
• Exemples de marquage de campagnes
4ÈME ½ JOURNÉE : LES RAPPORTS
5. Les rapports particuliers
• Le rapport de géosegmentation
• Les rapports de flux
• Les entonnoirs de conversion
• L’outil de comparaison des modèles d’attribution
• Le rapport de vitesse de chargement des pages
• Exemples
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
37
Retour au sommaire
Serval formation
3. Les fonctionnalités
de Google Analytics
• Les périodes
• La segmentation
• Représentation graphique des données
• Le croisement de dimensions
• Le tri, le filtrage simple et avancé des données
• Les modes d’affichage
Formation EBIOS
formation
F2016EBIOS
38
Serval formation
Objectif :
• Apprendre à réaliser une analyse des
risques de son système d’information
• Mettre en place une politique de sécurité
DESCRIPTION
La méthode EBIOS (Expression des Besoins et
Identification des Objectifs de Sécurité) est un outil
complet de gestion des risques SSI conforme au RGS et
aux dernières normes ISO 27001, 27005 et 31000.
Créée en 1995 par l’ANSSI et régulièrement mise à
jour, la méthode EBIOS (Expression des Besoins et
Identification des Objectifs de Sécurité) bénéficie de ses
20 ans d’expérience dans le domaine de la gestion du
risque. Elle permet d’apprécier et de traiter les risques
relatifs à la sécurité des systèmes d’information (SSI).
Elle permet aussi de communiquer à leur sujet au sein
de l’organisme et vis-à-vis de ses partenaires, constituant
ainsi un outil complet de gestion des risques SSI.
L’ANSSI et le Club EBIOS ont élaboré la version
2010 de la méthode EBIOS pour prendre en compte
les retours d’expérience et les évolutions normatives et
réglementaires.
Cette approche plus simple, plus claire, contient
des exemples et des conseils. Elle offre la possibilité
d’élaborer et d’assurer le suivi d’un plan d’actions
relevant de la sécurité des systèmes d’information.
Elle est assortie d’une base de connaissances cohérente
avec le référentiel général de sécurité, enrichie
d’exemples concrets permettant d’élaborer des scénarios
de risque pertinents pour votre organisme.
Elle comprend enfin une étude de cas type, permettant
d’appréhender la méthode.
Modulaire et conforme aux normes internationales
ISO/IEC 31000, ISO/IEC 27005, ISO/IEC 27001,
la méthode EBIOS reste la boîte à outils indispensable
pour toute réflexion de sécurité de l’information :
pour construire son référentiel SSI ;
gestion des risques d’un organisme ;
mise en place d’un système de management de la
sécurité de l’information ;
élaboration d’une doctrine, d’une stratégie, d’une
politique, d’un plan d’actions, ou d’un tableau de bord
SSI.
Prérequis :
• Connaissance de base
sur l’organisation des
systèmes d’information
Pour intégrer la SSI dans les projets ou les systèmes
existants, quel que soit leur niveau d’avancement :
dossier de sécurité ;
cahier des charges ;
fiche d’expression rationnelle des objectifs de sécurité
(FEROS) ;
profil de protection (PP) ;
cible de sécurité…
PLAN DE COURS
JOUR 1
• Présentation d’EBIOS
- Par qui ? Et Pourquoi ?
- Comment EBIOS permet-elle
de gérer les risques
- Une démarche itérative
- Vocabulaire
- Appréciation des risques
- Les différents biens
- Critère de sécurité
- Gravité
- Impact
- Menace
• Présentation des cinq modules de la méthode
- Module 1 : Étude du contexte
- Définir le cadre de la gestion des risques
- Préparer les métriques
- Identifier les biens
- Module 2 : Étude des événements redoutés
- Module 3 : Étude des scénarios e menaces
- Module 4 : Étude des risques
- Apprécier les risques
- Identifier les objectifs de sécurité
- Module 5 : Étude des meures de sécurité
JOUR 2
• Étude de cas
Retour au sommaire
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
Comptabilité générale TPE / PME
formation
F2016COMPTA
Objectif
• Permettre au stagiaire de pouvoir comprendre
la logique générale de la comptabilité
• Le stagiaire se verra remettre un support de
cours, puis des exemples concrets alterneront
avec des exercices pratiques d’application.
Niveau de connaissances préalables nécessaires
• Afin de suivre au mieux l’action de formation
susvisée le stagiaire est informé qu’il est
nécessaire de posséder, avant l’entrée en
formation, le niveau de connaissances suivant :
• Stagiaires ayant des notions comptables
JOUR 1
RÈGLES DE BASES DE COMPTABILITÉ
• Les principes comptables
• Les mécanismes et méthodes comptables
• Sources et nature des obligations comptables
• Le plan comptable général
• Présentation des états financiers : bilan, compte de
résultat, annexe
Les documents comptables
• Les pièces justificatives
• Le journal
• Le grand livre
• La balance
• Les documents comptables auxiliaires
48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44
Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]
39
Retour au sommaire
Serval formation
JOUR 2
LES NOTIONS COMPTABLES PRINCIPALES
ET OPÉRATIONS COURANTES
• Les écritures
• Le compte de banque
• Les stocks
• Les provisions
• Les charges, dettes, produits et créances.
• L’enregistrement de la TVA
• Banque et trésorerie
• Taxes
• Titres, prêts, emprunts
formation
48 avenue Bellefontaine, 59250 Halluin
+333 66 72 48 44
[email protected]
http://www.serval-concept.com

Documents pareils