Catalogue Cyber Academy 2022 Formations & Sensibilisation - Sécurité technique - Deloitte

 
CONTINUER À LIRE
Catalogue Cyber Academy 2022 Formations & Sensibilisation - Sécurité technique - Deloitte
Catalogue Cyber Academy 2022
Formations & Sensibilisation
Sécurité technique
Catalogue Cyber Academy 2022 Formations & Sensibilisation - Sécurité technique - Deloitte
La qualité au cœur de nos offres

Formation et sensibilisation : combinaison
incontournable de la sécurité de votre entreprise

01        Un contenu de qualité
          Des supports et prestations en évolution permanente
          pour répondre aux exigences de nos clients.

02        Une expertise reconnue
          Un centre de formation et des cours certifiés par les plus
          grands acteurs du marché.

03        Des formateurs qualifiés
          Des experts cyber certifiés sur les sujets dispensés,
          partageant leur expertise et leurs retours d’expérience.

04        Une offre à 360°
          Une sélection de formations sur étagère complétée par
          une offre de sensibilisation sur-mesure.
Catalogue Cyber Academy 2022 Formations & Sensibilisation - Sécurité technique - Deloitte
Le centre de formation Deloitte Cyber
Academy
Deloitte Cyber Academy propose et conçoit un ensemble de formations et de plans de sensibilisation
à la pointe de l’état de l’art dans le domaine de la cybersécurité.

Vous trouverez au sein de ce catalogue l’ensemble de notre offre pour l’année 2022 avec :
• des formations de sécurité organisationnelle, juridique et technique ;
• des plans de sensibilisation adaptables au contexte de votre entreprise.

Ainsi pour chaque prestation, ce catalogue vous fournira les informations suivantes :

 Le programme            La durée             Les dates              Le tarif            La référence

Un centre de formation reconnu
pour son professionnalisme
et sa qualité d’enseignement,
certifié par l’Office
Professionnel de Qualification
de la formation depuis 2011.

L’équipe Deloitte                           Imade Elbaraka                           Emilie Bozzolo
                                            Associé Cyber Risk                       Responsable Formation
Cyber Academy                               ielbaraka@deloitte.fr                    ebozzolo@deloitte.fr
se tient à votre                            +33 (0)1 55 61 74 64                     +33 (0)1 40 88 71 46
disposition pour
élaborer votre projet.

                                                                       Catalogue Deloitte Cyber Academy 2022 3
Sommaire

                                                                                           Code                 Page            Durée (jours)

Sécurité technique

Intrusion

Test d'intrusion et sécurité offensive                                                   INTRU1                  7                    5

Introduction à la sécurité des systèmes d’information

Essentiels techniques de la SSI                                                            ESSI                  8                    2

Socle technique de la cybersécurité                                                       SECU1                  9                    5

Formation cybersécurité industrielle                                                      SCADA                  10                   3

Architectures réseaux sécurisées                                                         SECARC                  11                   3

Inforensique

Investigation numérique réseaux (ESD)                                                     INVRES                 12                   3

Investigation numérique Windows (ESD)                                                    INVWIN                  13                   3

Surveillance, défense et analyse

Intégration d’un SOC (ESD)                                                                 SOC                   14                   5

Sécurité des serveurs et applications web                                                SECWEB                  15                   5

Durcissement sécurité Windows (ESD)                                                      SECWIN                  16                   4

Développement Sécurisé                                                                   DEVSEC                  17                   3

Sécurité Active Directory                                                                SECUAD                  18                   4

4 Pour plus d'informations, contactez le service formation par téléphone au +33 (0)1 40 88 72 39 ou par courriel à formations-cyber@deloitte.fr
Vous avez identifié des besoins
       en cybersécurité ?

    Nos experts vous accompagnent
  pour adapter ce catalogue et répondre
        à vos enjeux de formation.

5 Pour plus d'informations, contactez le service formation par téléphone au +33 (0)1 40 88 72 39 ou par courriel à formations-cyber@deloitte.fr
Organismes de certification

Grâce au soutien de quatre organismes renommés, Deloitte Cyber Academy propose
aux stagiaires de présenter les certifications les plus reconnues dans le monde :

                                                              Catalogue Deloitte Cyber Academy 2022 6
Sécurité technique

Test d’intrusion et sécurité offensive
L’intérêt des tests d’intrusion pour évaluer la sécurité d’un système informatique n’est aujourd’hui plus à démontrer. Ils
permettent de découvrir des vulnérabilités majeures, montrent comment un attaquant peut progresser au sein du réseau ciblé.
Enfin ils permettent de répondre aux exigences de nombreuses normes.

Vous allez apprendre                                  Programme                                            Utilisation de Metasploit
Mettre en pratique les techniques d'intrusion         • Introduction aux tests d'intrusion                • Présentation du framework
les plus récentes sur les principales                 • Présentation de l'architecture des travaux        • Méthodologie d'intrusion avec Metasploit
technologies du marché (systèmes                        pratiques                                          • Présentation de Meterpreter
d'exploitation, bases de données, applications        • Méthodologie des tests d'intrusion
Web, etc.)                                            • Préparation et gestion d'un test d'intrusion      Reconnaissance (OSINT)
                                                      • Législation et déontologie                        • Identification des actifs exposés, nslookup, etc.
Public visé                                                                                                • Présentation d’outils utilisés pour la
• Experts en sécurité, consultants ou auditeurs      Découverte réseau et qualification des                 reconnaisance (TheHarverster, recon-ng)
  internes dont le rôle est de vérifier la sécurité   cibles                                               • Présentation de Shodan
  des systèmes informatiques                          • Rappels TCP/IP                                    • Google Dorks
• Administrateurs systèmes ou réseaux,               • Découverte/fuite d'information                    • Sécurité des boîtes mail / SMTP
  chefs de projets, ou responsables sécurité          • Analyse de l'environnement
  souhaitant mieux appréhender les techniques         • Génération de paquets                             Intrusion sur les bases de données
  d'attaque pour renforcer la sécurisation de         • Scan de port                                      • Introduction et rappels SQL
  leurs systèmes                                      • Présentation de Nessus                            • Intrusion MySQL
                                                                                                           • Intrusion SQL Server
Pré-requis                                            Attaque réseau                                       • Intrusion Oracle
• Avoir une expérience dans l'utilisation des        • Ecoute du réseau local
  systèmes Windows et UNIX/Linux                      • Attaque des interfaces d'administration           Intrusion sur les systèmes Windows
• Avoir une connaissance des principaux              • Attaque "Man-in-the- middle"/ARP spoofing         • Identification machines et services
  protocoles de la suite TCP/IP                       • Attaque des routeurs                              • Récupération d'informations à distance/
• Avoir des connaissances dans l'administration      • Tunneling                                           sessions nulles
  de bases de données ainsi que dans le                                                                    • Récupération d'informations locales
  développement d'application Web est un plus         Sécurité WiFi                                        • Authentification sous Windows et
                                                      • Présentation des protocoles d’authentification      récupération des empreintes
Méthode pédagogique                                   • Attaques Wi-Fi (e.g. De-Auth, faux access point   • Attaque hors ligne
• Cours magistral                                      / Man in the Middle, écoute et craquage d’un       • Elévation de privilèges Intrusion sur les
• Travaux pratiques                                    handshake).                                          systèmes Unix/Linux
• Formation dispensée en français                                                                         • Sécurité sous Unix/Linux
                                                      Intrusion sur les applications web                   • "Sortir de la cage"
Matériel                                              • Infrastructure Web                                • Attaque par le réseau
• Ordinateurs portables mis à disposition des        • Rappels HTTP                                      • Attaque locale
  stagiaires                                          • Prise d'empreinte
• Supports papier en français                        • Présentation des webshells
                                                      • Injection de code SQL, de commande,
                                                        inclusion de fichier
                                                      • XSS et CSRF

                                                      Découverte des mots de passe
                                                      • Généralités
                                                      • Génération des empreintes
                                                      • Méthodes et outils de cassage d'empreinte

  5 jours / 35 heures                  Réf. : INTRU1                 3 600€ hors taxes             • 10 au 14 octobre

                                                                                                                Catalogue Deloitte Cyber Academy 2022       7
Sécurité technique

Essentiels techniques de la SSI
Formation théorique à la sécurité des systèmes d’information, ce cours apportera au personnel technique et aux chefs de projet
une approche d'un système d'information sous l'angle des attaquants et donnera les bonnes pratiques pour sécuriser et maintenir
un niveau de sécurité correct dans vos systèmes d’information. Connaître les principales attaques et les contre-mesures adéquates
est devenu primordial pour toute entreprise utilisant l'informatique et les réseaux comme support de travail.

Vous allez apprendre à                                    Programme                                                 Sécurisation
• Identifier les points faibles des systèmes             Jour 1                                                    • Gestion des droits et des accès
  d'information                                           Introduction                                              • Stockage des mots de passe : exemple
• Définir les règles de sécurité fondamentales           • Contexte, objectifs et enjeux                            Deloitte Cyber Academy d'attaque réussie
  pour sécuriser un périmètre                                                                                       • Fédération des identités (SSO)
• Comprendre la portée des attaques                      Risques et impacts métier                                 • Bonnes pratiques de développement
  informatiques                                           • Fuite d'information                                    • Veille en vulnérabilité
                                                          • Atteinte à l'image                                     • Gestion des vulnérabilités techniques
Public visé                                               • Risques juridiques
                                                                                                                    Critères de choix d’une solution de sécurité
• Personnel ayant besoin d'engranger de
                                                          Typologie des attaques, sources de menaces                • Panorama du marché et vocabulaire du
  nouvelles connaissances en sécurité
                                                          • Cybercriminalité                                         marketing
• Administrateurs systèmes ou réseaux
                                                          • Espionnage                                             • Comprendre et utiliser un rapport de test
                                                                                                                      intrusif ou d'audit technique de sécurité
Pré-requis
                                                          Rappels techniques                                        • Audits de sécurité et conformité
Une connaissance informatique de base ainsi
                                                          • Protocoles réseau (IP, TCP, UDP, ICMP, IPsec)          • La gestion de la sécurité dans le temps
que des bases en réseaux TCP/IP
                                                          • Protocoles "lien" (Ethernet, ARP, 802.x, LAN,          • Gestion des tiers (fournisseurs de services,
                                                            VPN, MPLS)                                                prestataires, clients et partenaires)
Méthode pédagogique
                                                          • Exemple de protocole applicatif : HTTP
• Cours magistral                                                                                                  Conclusion
• Démonstrations
                                                          Jour 2
                                                          Sécurité des réseaux et firewalls (grands
Matériel
                                                          principes)
• Supports au format papier en français                  • Cloisonnement et filtrage IP, relayage appli-
                                                            catif, architecture sécurisée :
Certification                                                - Objectifs, enjeux et principes
• Formation non certifiante                                 - Equipements et limites
                                                          • Architecture sécurisée :
                                                             - DMZ : les bonnes pratiques
                                                             - Equipements et limites

                                                          Sécurité des applications Web
                                                          • Attaques classiques et retour d'expérience
                                                            Deloitte Cyber Academy : fonctionnement des
                                                            attaques Web classiques (injections SQL, XSS)
                                                          • Attaques spécifiques : sécurité du navigateur
                                                            (vulnérabilités Flash, Adobe, ActiveX)

   2 jours / 14 heures                      Réf. : ESSI                    1 400€ hors taxes              • 23 au 24 mai                     • 7 au 8 novembre

8 Pour plus d'informations, contactez le service formation par téléphone au +33 (0)1 40 88 72 39 ou par courriel à formations-cyber@deloitte.fr
Sécurité technique

Socle technique de la cybersécurité
Formation initiale à la sécurité des systèmes d’information, la SECU1 permettra d’apporter au personnel technique les connaissances
nécessaires à l’implémentation et au maintien de la sécurité dans vos systèmes d’information.
Savoir implémenter les bonnes mesures de sécurité est devenu pour tout ingénieur ou administrateur système ou réseau un enjeu
primordial permettant d’assurer la sécurité des SI.

Vous allez apprendre à                               Programme                                         Jour 4
• Maîtriser le vocabulaire et la théorie de la      Jour 1                                             Linux
  sécurité de l’information                          Introduction                                       • Système de fichiers
• Elaborer la sécurité des réseaux informatiques    • Contexte                                        • Authentification et comptes utilisateurs
• Capitaliser sur de nombreux concepts de           • Sources de menaces                              • Sécurisation des services
  défense                                            • Anatomie d'une attaque                          • Journalisation
• Maîtriser la sécurité des systèmes                • Risques et impacts métiers                      • Pare-feu local
  d’exploitation et des applications                 • Concepts fondamentaux                           • Modules de sécurité

                                                     Rappels sur les réseaux IP                        Windows
Public visé                                                                                            • Active directory
                                                     • Couches OSI
• Personnel technique souhaitant se reconvertir     • Adressage                                      • PowerShell
  dans la sécurité des systèmes d’information        • ARP                                            • Scénarios d'attaques classiques
• Administrateurs systèmes ou réseaux               • DNS                                            • Solutions pratiques
• Professionnels de la sécurité                     Equipements réseaux                               • Durcissement réseau

Pré-requis                                           Jour 2                                            J our 5
Une réelle connaissance informatique est             Cryptographie                                      Sécurité des applications
nécessaire.                                          • Symétrique et modes, asymétrique : hashage,     • HTTP
                                                       signature, VPN, PKI, TLS, PGP, IPSec             • Gestion de l'authentification
Méthode pédagogique                                  • Contrôle d'accès : gestion des utilisateurs,    • Gestion des cookies
                                                       authentification et autorisation                 • Gestion des sessions
• Cours magistral
                                                                                                        • Présentation des principales attaques : SQLI,
• Travaux pratiques
                                                     Jour 3                                                XSS, CSRF, Directory traversal, RCE, RFI/LFI
Matériel                                             Sécurité des réseaux
• Ordinateurs portables mis à disposition des       • Equipements réseau
  stagiaires                                         • Segmentation
• Supports en français                              • Filtrage
                                                     • Relayage
                                                     • Architecture (ANSSI)

                                                     Gestion d'incidents
                                                     • Processus
                                                     • Veille
                                                     • Journalisation
                                                     • Investigation

  5 jours / 35 heures                 Réf. : SECU1                  3 600€ hors taxes          • 19 au 23 septembre

                                                                                                            Catalogue Deloitte Cyber Academy 2022      9
Sécurité technique

Formation cybersécurité industrielle
Les systèmes industriels ne sont plus isolés, bien au contraire. Ils se retrouvent de plus en plus exposés, car informatisés et
connectés avec d’autres actifs informationnels, souvent du monde « IT », de l’organisation. Partant de ce constat, cette formation est
conçue pour vous apporter les connaissances fondamentales s’agissant des enjeux, des vecteurs de risque, des vulnérabilités et des
techniques et moyens afin de sécuriser les environnements industriels, notamment les systèmes SCADA.

Objectifs                                                 Examen/ Certification                                     Jour 3
• Acquérir les notions fondamentales de la               • Un examen de type QCM vous sera proposé                • Les architectures SCADA
  cybersécurité industrielle, notamment pour                à l’issue de la 3ème journée de formation.              • Sécurité organisationnelle d’un réseau SCADA
  les systèmes SCADA, mais également pour les               La réussite à cet examen donne droit à la               • Points sensibles, niveaux de classification
  autres composants de l’écosystème.                        certification « Cybersécurité industrielle /              ANSSI
• Pouvoir identifier les composants d’un                   SCADA » par Deloitte France.                            • Mesures de sécurité en lien avec l’architecture
  écosystème d’automates de gestion et de                                                                              - Filtrage IP
  contrôle, les protocoles et architectures               Programme                                                    - Cloisonnement
  courants SCADA.                                                                                                      - Journalisation d’incidents
                                                          Jour 1
• Comprendre les vulnérabilités majeures de                                                                        • Exercices et travaux pratiques
                                                          • Objectifs et structure du cours
  cybersécurité industrielle, les risques associés.                                                                 • Révision générale et examen (type QCM) –
                                                          • Principes et notions fondamentales des
• Pouvoir déterminer les risques inhérents                                                                           durée de l’examen : 2 heures
                                                            SCADA et de leur sécurité
  à une architecture, solutions ou situations             • État de l'art de la sécurité SCADA
  basées sur des contextes techniques ou                  • Les protocoles et leurs vulnérabilités
  organisationnels réels, par des exercices et               - S7
  travaux pratiques.                                         - Modbus
• Pouvoir mettre en œuvre un programme                      - DNPS
  de sécurité SCADA par le biais d’une                       - ICCP/TASE
  méthodologie exhaustive et adaptée au                   • Automates et IHM (systèmes d’exploitation
  contexte technique et organisationnel.                    Windows)
                                                             - Services courants
Public visé                                                  - Vulnérabilités rencontrées
Cette formation est pour vous si vous êtes :                 - Top 10 OWASP
• RSSI,                                                     - Windows et SCADA
• Professionnel de la cybersécurité, des TI ou de           - Déni de service et résilience
  la sécurité SCADA (consultant, expert, référent,        • Exercices et travaux pratiques
  etc.),
• Responsable des risques opérationnels,                 Jour 2
• Ingénieur ou utilisateur SCADA.                        • Les normes de sécurité applicables aux
                                                            environnements industriels
Pré-requis                                                   - IEC 62443-x
Cette formation nécessite une bonne                          - NIST SP800-82
connaissance générale de la sécurité des                     • Les systèmes SCADA distants
systèmes d’information. La connaissance des                  - VPN
systèmes industriels n’est pas un prérequis.                 - Boîtiers de télétransmission
                                                             - Sans-fil (Wifi, liaisons radio)
Méthode pédagogique                                          - Exposition sur internet : risques et
• Cours magistral et travaux pratiques                        vulnérabilités
                                                          • Exercices et travaux pratiques
Matériel
• Supports de cours, de travaux pratiques et de
  corrigés, en anglais

   3 jours / 21 heures                    Réf. : SCADA                    2 250 € hors taxes              • 16 au 18 mai                     • 17 au 19 octobre

10 Pour plus d'informations, contactez le service formation par téléphone au +33 (0)1 40 88 72 39 ou par courriel à formations-cyber@deloitte.fr
Sécurité technique

Architectures réseaux sécurisées
Wi-Fi, Cloud, BYOD, IoT. Derrière chacune de ces vagues marketing successives, il y a des choix de conception à faire. Des
choix qui doivent tenir compte des nouvelles possibilités et des contraintes spécifiques à ces technologies. Les concepteurs
sont confrontés aux problématiques d'authentification et de gestion des accès utilisateurs, de résilience de l'infrastructure
et de son maintien.

Vous allez apprendre                                   Programme                                            • Stockage : SAN, NAS, partages réseaux SMB,
• Les caractéristiques d'une architecture             Introduction                                           NFS, EDI, ETL, ERP
  sécurisée et comment les prendre en compte           Principes de sécurisation, éléments sensibles,       Architecture des fonctions d'infrastructure et
  dans le cadre d'architectures spécifiques            objectifs de sécurité                                de sécurité
• A sécuriser les architectures communément           Architecture d'administration et                     • DHCP et usage
  mises en œuvre dans les entreprises                  d'authentification                                   • DNS : interne, public, DNSSEC
• A évaluer la sécurité d'une architecture            • Protocoles d'administration et usages : RDP,      • SMTP : émission interne, réception
  donnée                                                 WinRM, SSH, VNC                                    • Journalisation et SIEM / supervision
• A identifier les choix structurant l'architecture   • Authentification centralisée : LDAP, NTLM,        • Mise à jour ; configuration et déploiement :
  de vos prochaines solutions                            RADIUS, Kerberos                                     GPO, Puppet, Ansible
• A prendre en compte la sécurité dans les            • Référentiels centralisés : OpenLDAP, Active       • Cryptographie : PKI, authentification des
  choix d'architecture et connaître les points           Directory                                            serveurs, CRL vs OCSP, HSM
  d'attention qui y sont liés                          • Authentification forte : principes, OAuth, U2F,   Continuité et haute disponibilité
                                                         ActivCard                                          • Notion de SPOF
Public visé                                                                                                 • Réseau : agrégation, clusters, adresses IP
                                                       • Administrateurs et services : Forêts, LAPS,
• Toutes les personnes confrontées à la sécurité        bastions                                             virtuelles, boucles
  des architectures des systèmes d'information         Réseaux et segmentation                              • Equipements simples : répartition de charge,
  : architectes des réseaux, architectes appli-        • IPv4, IPv6                                          réplication de données
  catifs, chefs de projets informatiques, respon-      • Composants : concentrateur, pare-feu, diode,      • Sauvegarde : Push vs pull
  sables informatique ou sécurité, équipes               NIDS/NIPS…                                         • Continuité d'activité : interdépendance des
  informatique ou sécurité, consultants et             • Segmentation physique : ports RJ45 et               composants, infrastructure de crise, architec-
  auditeurs techniques ou de SMSI, gestion-              consoles, 802.1x                                     tures temporaires, reprise et bascule
  naires de risques                                    • Segmentation réseau, découpage vertical :         Réaliser des choix d'architecture
                                                         VLAN, 802.1Q, VxLAN, VRF, PVLAN                    • Loi et réglementation : classifié défense, PDIS,
Pré-requis
                                                       • Routage : statique vs dynamique, OSPF, RIPE,        LPM et SIIV, PCI DSS
• Avoir une culture générale en informatique
                                                         BGP, BATMAN                                        • Cloud : IAAS / PAAS / SAAS et intégration à
  avec une connaissance de base des réseaux
                                                       • Filtrage : règles fondamentales, matrice de         l'architecture existante
  et du fonctionnement des TCP/IP
                                                         flux, local vs central                             • Virtualisation
Méthode pédagogique                                    • Software-defined network                          • Existant et rétro-compatibilité
• Cours magistral interactif avec des exemples        • Relais applicatifs et inverses                    • Utilisation de cadriciels
  et des travaux pratiques sur la conception et        Architecture générale                                Architectures spécifique
  l'évaluation d'architectures                         • Systèmes autonomes                                • Environnements (hors) production
                                                       • Segmentation horizontale et administration        • Imprimantes et scanneurs
Matériel                                                                                                    • Audio (VoIP) et vidéo
                                                         "out-of-band"
• Supports intégralement en français                  • Positionnement des éléments de sécurité           • Interconnexion filiales / partenaires
                                                       Connexion distante                                   • Infrastructure virtuelle
Certification
                                                       Connexion à distance et interconnexion multi-        • Réseaux wi-fi
• Cette formation prépare à l'examen de certi-                                                             • Réseaux libre-service
                                                       sites : MPLS, VPN IPSec, TLS
  fication SECARC. Toutes les questions de                                                                  • Architectures industrielles
                                                       Postes de travail
  l'examen sont issues des supports de cours                                                                • IoT ; appareils mobiles
                                                       Virtualisation, VDI, BYOD vs. COPE
  de la formation. L'examen se déroule le                                                                   • Grid, architectures n-tiers, distribuées :
                                                       Architecture Windows
  dernier jour de la formation.                                                                               Hadoop, P2P
                                                       Architecture de domaines, DC et RODC, appro-
                                                       bation et délégation                                 • Mainframes / Sécurité physique
En partenariat avec Manika                                                                                  • Exploration des limites du cloisonnement
                                                       Architectures applicatives
                                                       • Accès Internet                                    Examen
                                                       • Architectures 2-tiers, 3-tiers ; requêtes RPC

   3 jours / 21 heures                  Réf. : SECARC                  2 250€ hors taxes            • 4 au 6 avril                  • 14 au 16 novembre

                                                                                                                     Catalogue Deloitte Cyber Academy 2022   11
Sécurité technique

Investigation numérique réseaux
Acquérir les compétences et la méthodologie pour une investigation numérique sur du réseau TCP/IP.

Public visé                                               Section 5 - Acquisition des preuves et sondes             Jour 2
• Administrateur, analyste SOC, ingénieur                • Approche légale                                        Section 9 - TD / Mise en pratique
  sécurité                                                • Les différents types d’acquisitions                    • Exercice / Prise en main Wireshark
                                                          • Les acquisitions par câble et les sondes               • Exercice / Lancement des investigations (TP1,
Prérequis                                                 • Les acquisitions sans fil et les modes de                TP2)
                                                            capture
• Connaissance sur l’OS Windows, TCP/IP, Linux                                                                      Section 10 - Le rapport d’investigation
                                                          • Les acquisitions offensives
                                                                                                                    • Comprendre le déroulé d’une attaque avec le
Programme                                                 Section 6 - Rappel des bases réseau                         MITRE - ATT&CK
Jour 1                                                    • Rappels sur le modèle OSI                              • Rédaction du contexte
Section 1 - Introduction à la cybersécurité               • Rappels sur le modèle TCP/IP                           • Création de schéma de la typologie réseau
• La “cybersécurité” d’avant                             • Les différents matériels réseau                        • Présentation des preuves et hash d’intégrité
• Présentation du programme Creeper                      • Définitions et exemples d’ IPS / IDS / WIDS            • Rédaction des processus d’analyse
• Présentation du projet Rabbit                          • Rappels sur les protocoles DHCP, DNS, ARP,             • Edition de la timeline des événements
• La cybersécurité d’aujourd’hui et ses risques            HTTP / HTTPS                                            • Rédaction de la conclusion
  (Wannacry, Stuxnet)                                                                                               • Émettre des recommandations
                                                          Section 7 - Présentation des outils connus
• La dangerosité des données numériques                  • Les outils de capture de paquets, tels que             Section 11 - TP / Analyse réseau
• Qui sont les responsables ? quelles motiva-              TCPDump / Dumpcap                                       • Identifier une erreur de type ARP Storm
   tions ont-ils?                                         • SIEM : Détection prévention d’intrusion tel que        • Identifier une attaque DHCP Starvation
• Classification des risques selon le                      AlienVault                                              • Identifier une attaque ARP spoofing
  gouvernement français                                   • Les analyseurs de flux, tels que Argus                 • Identifier un Scan réseau
Section 2 - Le monde de l’investigation                   • Network Incident Detection System, tel que             • Identifier une exfiltration de données
• Introduction et approche du forensique                   Snort                                                   • Identifier un téléchargement via torrent
• Présentation de la timeline historique                 • Les outils d’analyse à grande échelle, tels que
• Les objectifs en infosec                                 Moloch et Wireshark                                     Jour 3
• Définition et étymologie du terme                                                                                Section 12 - Cas réels d’entreprise TP
                                                          Section 8 - TD / WireShark
• Présentations des dérivés de la discipline                                                                       • Etude de cas réels d’entreprise
                                                          • Présentation de l’interface de Wireshark
• Les organismes référents en la matière, tels                                                                     • Analyse de captures réseau
                                                          • Les différentes options de capture
  que l’ENISA et le SANS                                                                                            • Utilisations des outils, méthodes et techniques
                                                          • Présentation de la barre d’outil Wireshark
• Présentation des cinq principes                                                                                  • Rédaction d’un rapport forensique en réponse
                                                          • Les règles de coloration sous Wireshark
  fondamentaux                                                                                                        aux problèmes posés
                                                          • Exercice / Créer ses propres règles de
• Définition de la méthodologie OSCAR                      coloration                                              Section 13 - TD / Installation / Utilisation et
• Liaisons avec le computer forensic                     • Les filtres d’affichage                                détection via SIEM
• Liaisons avec le memory forensic                       • Exercice / créer ses propres filtres rapides           • Mise en place du LAB ;
• Liaisons avec le mobil forensic                        • Les profils sous wireshark                             • Installation de AlienVault ;
Section 3 - Enregistrement et surveillance                • Exercice / créer de profils adaptés aux besoins        • Configuration de l’OSSIM ;
• Sources utiles d’analyse basées sur l’hôte             • Effectuer des recherches avancées                      • Détection / configuration des hôtes ;
• Sources utiles d’analyse basées sur le réseau          • Les filtres de capture                                 • Mise en place d’agents sur les clients ;
• La technologie SIEM (SEM / SIM)                        • Les filtres Berkeley Packets Filter                    • Détection de vulnérabilités ;
                                                          • Les boutons raccourcis de Wireshark                    • Détection d’une attaque par exploit
Section 4 - Les différents types de données               • Exercice / Créer ses propres boutons                   • Examen pour l’obtention d’un badge ESD
• Définitions des données volatiles et non               • Export des données et enregistrement de                  academy (https://badges.esdacademy.eu)
  volatiles                                                 fichier
• Les données complètes                                  • Le bouton de pré-analyse WireShark                     En partenariat avec ESD
• Les données de session                                 • Utilisation des statistiques
• Les données d’alerte
• Les Métadonnées

   3 jours / 21 heures                    Réf. : INVRES                   1 980€ hors taxes               • 17 au 19 jan. • 12 au 14 sept. • 12 au 14 déc.
                                                                                                          • 14 au 16 mars • 10 au 12 oct.
                                                                                                          • 9 au 11 mai   • 14 au 16 nov.
12 Pour plus d'informations, contactez le service formation par téléphone au +33 (0)1 40 88 72 39 ou par courriel à formations-cyber@deloitte.fr
Sécurité technique

Investigation numérique Windows
Acquérir les compétences et la méthodologie pour une investigation numérique sur le système d’exploitation Windows.

Public visé                                           Jour 2                                             • Différents artefacts USB
• Administrateur, analyste SOC, ingénieur            Section 4 - Artefacts                                 - Nomination des volumes
  sécurité                                            • Différents artefacts internet                      - Evénement PnP (Plug & Play)
                                                         - Pièces jointes                                   - Numéros de série
Prérequis                                                - Open/Save MRU                               • Différents artefacts fichiers supprimés
                                                         - Flux ADS Zone.Identifier                        - Tools (recurva...)
• Connaissance sur l’OS Windows, TCP/IP, Linux
                                                         - Téléchargements                                - Récupération de la corbeille
Programme                                                - Historique Skype                                - Thumbcache
                                                         - Navigateurs internet                           - Thumb.db
Jour 1
                                                         - Historique                                      - WordWheelQuery
Section 1 - Etat de l’art de l’investigation
                                                         - Cache                                       • TP / Première investigation
numérique
                                                         - Sessions restaurées
• Objectif du cours
                                                         - Cookies                                      Jour 3
• Introduction à l’investigation numérique
                                                         - TD / Recherche d’un spearshiphing            Section 5 - Techniques avancées
• Lien entre les différentes disciplines Forensics
                                                      • Différents artefacts exécution                  • VSS
• Méthodologie d'investigation légale (Chaîne de
                                                         - UserAssist                                   • Carving
  custody, rapport, méthode OSCAR)
                                                         - Timeline Windows 10                         • Anti-forensic et Timestomping
• Vocabulaire, taxonomie
                                                         - RecentApps                                   • Spécificités Active DIrectory
• Les différents OS Windows
                                                         - Shimcache
                                                                                                          ection 6 - Introduction à volatility
                                                                                                         S
Section 2 - Les fondamentaux Windows                     - Jumplist
                                                                                                         • Données volatiles
• Fondamentaux Windows                                  - Amcache.hve
                                                                                                         • Analyse d’un dump mémoire
   - Système de fichiers / Arborescence                 - BAM/DAM
                                                                                                         • Extraction et analyse des process
   - Séquence de boot Windows                           - Last-Visited MRU
                                                                                                         • Examen pour l’obtention d’un badge ESD
   - Base de registre                                   - Prefetch
                                                                                                           academy (https://badges.esdacademy.eu)
   - Logs (evtx, log pilotes, etc)                      - TD / Retracer l’exécution d’un programme
   - Variables d’environnements                      • Différents artefacts fichiers/dossiers
                                                                                                         En partenariat avec ESD
• Services et les différents accès (services.exe,       - Shellbags
  Powershell)                                            - Fichiers récents
• Fondamentaux FAT32                                    - Raccourcis (LNK)
• Fondamentaux NTFS                                     - Documents Office
• TD / Analyse d’un disque                              - IE/Edge Files
• Questionnaire participatif                         • Différents artefacts réseau
                                                         - Termes recherchés sur navigateur
Section 3 - Collecte des données
                                                         - Cookie
• Les outils du marché (SleuthKit)
                                                         - Historique
• Présentation du framework ATT & CK du
                                                         - SRUM (ressource usage monitor)
  MITRE et points d’entrées des Cyberattaques
                                                         - Log wifi
• Arbres d’attaque
                                                         - TD / Découverte d’un reverse shell
• Les signes de compromissions (Corrélation
                                                      • Différents artefacts comptes utilisateur
  ATT&CK)
                                                         - Dernières connexions
• Collecte des données physique et
                                                         - Changement de mot de passe
  virtualisation
                                                         - Echec/Réussite d’authentification
• Présentation du Lab
                                                         - Évènement de service (démarrage)
• TD / Collecte de données
                                                         - Evènement d’authentification
                                                         - Type d’authentification
                                                         - Utilisation du RDP
                                                         - TD / Analyse eternal blue

   3 jours / 21 heures                  Réf. : INVWIN                1 980€ hors taxes            • 24 au 26 jan. • 18 au 20 juil. • 21 au 23 nov.
                                                                                                  • 21 au 23 mars • 19 au 21 sept. • 19 au 21 déc.
                                                                                                  • 16 au 18 mai • 17 au 19 oct.
                                                                                                              Catalogue Deloitte Cyber Academy 2022   13
Sécurité technique

Analyste SOC (Security Operation Center)
Aujourd’hui, les utilisateurs sont de plus en plus mobiles et un grand nombre d’applications et de données migrent vers le Cloud, ce
qui a pour effet d’exposer davantage les ressources IT aux différentes menaces. Les entreprises ont donc besoin d’un dispositif de
contrôle de la sécurité des données dans le Cloud comme sur site et de personnels aptent à le gérer.

Vous allez apprendre                                      Programme                                                 Jour 3 - Analyse, Logstash, Elasticsearch
• Décrire l’état de l’art du SOC (Security               Jour 1 - SOC et métier d’analyste Etat de l’art           Logstash (ETL)
  Operation Center)                                       du SOC (Security Operation Center)                        • Fonctionnement de Logstash
• Répondre aux besoins des enjeux liés à la              Définition du SOC                                         • Les fichiers Input et Output
  cybersécurité et des menaces par le métier              • Les avantages, l’évolution du SOC                      • Enrichissement
  d’analyste SOC.                                         • Les services intégrés au SOC, les données              Elasticsearch
                                                            collectées, playbook                                    • Terminologie
Public visé                                               • Le modèle de gouvernance du SOC                        • Syntax Lucene
• Etudiants en sécurité informatique                     • Prérequis et rôles d’un analyste SOC                   • Alerte avec ElasticAlert et Sigma
• Administrateurs système                                • Les référentiels                                       • Kibana
• Pentesters                                                                                                       • Recherche d’événements
                                                          Focus sur l’analyste SOC
• RSSI (responsables de la sécurité des                                                                            • Visualisation des données
                                                          • Quel travail au quotidien Triage des alertes
  systèmes d’information)                                 • Révision et état de sécurité
• Consultants en sécurité de l’information.                                                                        Jour 4 Cyber entraînement
                                                          • Identification et rapport
                                                          • Les sources de données à monitorer
Prérequis                                                                                                           Jour 5
                                                          • Indicateur Windows
Avoir des connaissances générales en                      • Service WEB                                            Rapport, l’analyste SOC doit :
sécurité offensive et défensive, telles que les           • IDS/IPS                                                • Rapporter les attaques
techniques de hacking et le durcissement des              • EDR, XDR                                               • Détecter et identifier les menaces, les impacts
infrastructures.                                          • USB                                                    • Vérifier si son système d’information est
                                                          • DHCP, DNS                                                touché
Méthode pédagogique                                       • Antivirus, EPP
• Cours magistral interactif avec des exemples           • DLP, Whitelist
  et des travaux pratiques                                • Email
• Evaluation des acquis en continu
                                                          Jour 2 - Découverte et mise en place du SIEM
Matériel                                                  Tour d’horizon du SIEM
Supports intégralement en français.                       • Contexte du SIEM
                                                          • Solution existante
                                                          • Principe de fonctionnement d’un SIEM
                                                          • Les objectifs d’un SIEM
                                                          • Solution de SIEM
                                                          Présentation de la suite Elastic
                                                          • Les agents BEATS, sysmon
                                                          • Découverte de Logstash
                                                          • Découverte d’Elasticsearch
                                                          • Découverte de Kibana

   5 jours / 35 heures                      Réf. : SOC                    3 750€ hors taxes               • 14 au 18 février               • 29 août au 2 sept.
                                                                                                          • 4 au 8 avril                   • 26 au 30 sept.
                                                                                                          • 27 juin au 1er juillet
14 Pour plus d'informations, contactez le service formation par téléphone au +33 (0)1 40 88 72 39 ou par courriel à formations-cyber@deloitte.fr
Sécurité technique

Sécurité des serveurs et applications web
Les applications web constituent le point le plus vulnérable au sein des entreprises. Il n’est pas rare que des failles de sécurité
donnent lieu, par exemple, à des vols de millions de numéros de cartes de crédit, à des dommages financiers, à d’importants impacts
sur l’image, voire même à la compromission de milliers de machines d’internautes consultant le site web piraté. Cette formation
présente les vulnérabilités classiques du Web à travers les tests d’intrusion et les moyens d’y remédier.

Vous allez apprendre                                 Programme
• Les enjeux de la sécurité web                     Introduction                                        L’authentification
• Les méthodes d’attaque sur le web et              • La sécurité informatique                         • Méthodes d'authentification http :
  comment s’en protéger                              • Cadre normatif et législatif                        - Basic
• Les bases de la cryptographie, quand et           • Les différents types de menace et leurs             - Digest
  comment l’utiliser                                   évolutions                                           - Formulaire HTML
• Les méthodes d’authentification web               • Comprendre l’attaquant pour mieux se             • Méthodes d’authentification forte :
• Les bonnes pratiques de développement               protéger                                             - Token PKI
  sécurisé                                                                                                  - Certificat
                                                     L’infrastructure web                                   - Autres méthodes
• Les techniques de protection des serveurs
                                                     • Architecture matérielle                          • Modèles de délégation
                                                     • Architecture applicative                         • Principes d'infrastructure Single Sign On
Public visé
                                                     • Découverte de l’environnement
• Développeur web                                   Travaux pratiques : collecte d’information, scan    Les applications Web
• Architecte d’application web ou de solutions      réseau, transfert de zone, protection               • Les attaques par injection :
  de sécurité web (pare-feu applicatif…)                                                                    - Côté serveur (Commandes, LDAP, SQL…)
• Administrateur systèmes                           Les protocoles du web                                  - Côté client (XSS)
• Pentester débutant                                • Le protocole HTTP :                              • Les attaques par inclusion :
                                                        - Les méthodes de base                              - Inclusions de fichiers locaux
Pré-requis                                              - Les entêtes                                       - Inclusions de fichiers distants
                                                        - Cookie et session                              • Durcissement des serveurs et des OS :
• Avoir une expérience dans le développement
                                                        - Les failles du HTTP                               - Principes généraux sous Windows
  web ou des connaissances en réseaux et
                                                     • Les autres protocoles sur HTTP                      - Principes généraux sous Linux
  systèmes sont un plus
                                                     Travaux pratiques : Proxy, exploitation d’un        • Développement sécurisé
                                                     analyseur de réseau, configuration d’entêtes,       Travaux pratiques : configuration d’un serveur
Méthode pédagogique
                                                     attaques sur sessions                               web, attaques courantes et contremesures
• Cours magistral illustré et approfondi par des
  travaux pratiques. Formation dispensée en          Sécurisation des données et des flux
  français                                           • Eléments de cryptographie
                                                     • Chiffrement des flux de données
Matériel                                             • Signature électronique, certificats
• Supports de cours papier en français              • Chiffrement des données
                                                     Travaux pratiques : récupération de mots de
Certification                                        passes
• A l'issue de cette formation, le stagiaire a la
  possibilité de passer un examen ayant pour
  but de valider les connaissances acquises.
  Cet examen de type QCM dure 1h30 et a lieu
  durant la dernière après-midi de formation. La
  réussite à l'examen donne droit à la certifica-
  tion SECWEB Deloitte Cyber Academy.

  5 jours / 35 heures                 Réf. : SECWEB                 3 600€ hors taxes             • 28 nov. au 2 déc.

                                                                                                               Catalogue Deloitte Cyber Academy 2022    15
Sécurité technique

Durcissement sécurité Windows
Sensibilisation aux menaces courantes pesant sur les systèmes d’information, en vue de l’implémentation de mesures de sécurité
adaptées (organisationnelles et techniques).

Public visé                                                                                                         Section 5 - Durcissement des protocoles
• Étudiant BAC+3, administrateur système,                Jour 3                                                    • Les bases de l’authentification Microsoft
  consultant en sécurité de l’information                 • Utilisation d’une infrastructure de clés                 (Authentification de domaine, NTLM,
                                                            publiques (PKI) pour la création de stratégies            processus de « Défi-Réponse », NTLMv2,
Prérequis                                                   de sécurité réseau (NPS, Radius)                          Kerberos)
                                                          • TD / Implémentation d’un contrôle d’accès              • Analyse des protocoles actifs sur le domaine
• Connaissances générales en système et
                                                            Radius                                                    (Netstat, Wireshark)
  réseau
                                                          • Sécurité des réseaux Wi-Fi                             • Étude des protocoles et services faillibles
                                                          • TD / Implémentation d’un contrôle d’accès              • TP 6 / Renforcement d’infrastructure et
Programme                                                   Wi-Fi basé sur Radius                                     simulationd’intrusion
Jour 1                                                    • Sécurisation de l’administration du domaine
Section 1 - Introduction sur l’écosystème                   (WinRM, RPC, WMI, RDP)                                  Jour 5
actuel                                                    • Sécurité des services et comptes de services           Section 6 - Mécanismes de défense avancée
• L’évolution des systèmes d’information et leurs          managés (MSA)                                            • Les éditeurs de sécurité (Cyberark, Hexatrust)
  ouvertures sur le monde                                 • Classification et marquage de l’information             • Défenses spécifiques à l’attaque Kerberoasting
• Les menaces courantes pesant sur les                     pour les systèmes de prévention de pertes de             • Mesures de détection pour l’attaque
  systèmes d’information                                    données (DLP)                                              DCShadow
• Les menaces récentes                                   • Audit et centralisation des journaux                    • TP 7 / Génération d’un rapport de sécurité
• Chronologie et évolutions majeures des                   d'événements Windows                                       ActiveDirectory (Ping Castle) - Implémentation
  systèmes d’exploitation Windows                         • Présentation d’une solution d’analyse de                  d’une base de données relationnelle
• TP 1 / Questionnaire sur les fonctionnalités             menaces avancées (ATA)                                     (Bloodhound)
  Windows et les risques SI                               • Sécurité des environnements Azure (Identity             • Examen pour l’obtention d’un badge ESD
                                                            Protection, RMS, bonnes pratiques)                         academy (https://badges.esdacademy.eu)
Section 2 - Une défense alignée aux attaques
                                                          • TP 5 / Implémentation de Radius pour un
• Compréhension de la défense par rapport à
                                                            contrôle d’accès VPN                                    En partenariat avec ESD
  un scénario d’attaque
• Segmentation des phases d’un attaquant
                                                          Jour 4
• Étudier les outils et méthodes d’attaque par
                                                          Section 4 - Durcissement des serveurs et
  phases avec la Cyber Kill-Chain (ATT&CK)
                                                          postes clients
• Les attaques courantes dans un domaine
                                                          • Sécurisation du démarrage (Secure Boot
  Windows
                                                            - UEFI)
• TP 2 / Mener une étude Cyber Kill-Chain
                                                          • Chiffrement des disques durs (Bitlocker, TPM,
                                                            Agent de récupération)
Jour 2
                                                          • Pare-feu Windows (configuration, règles)
Section 3 - Durcissement des domaines
                                                          • Contrôler l’élévation de privilèges (UAC)
Windows
                                                          • TD / Élévation de privilèges avec et sans UAC
• Stratégies de contrôle d’applications
                                                          • Sécurisation des contenus web (Smartscreen)
  (AppLocker)
                                                          • Windows Defender
• TP 3 / Implémentation de AppLocker via les
                                                          • Fonctionnalités antivirales (Device Guard,
  stratégies de groupe
                                                            Credential Guard, AMSI)
• Cohérence et défauts de conception de la
                                                          • Augmentation de la maîtrise de Powershell
  structure Active Directory (ACL)
                                                            (Scripts signés, Just Enough Administration,
• Recommandations de sécurité pour Active
                                                            Journalisation)
Directory (Bonnes pratiques)
• TD / Comment LAPS réduit les chances de
  réussite de mouvements latéraux
• TP 4 / Implémentation de LAPS pour les clients
  d’un domaine Windows

   4 jours / 28 heures                    Réf. : SECWIN                   2 400€ hors taxes               • 24 au 27 janvier               • 4 au 7 juillet
                                                                                                          • 21 au 24 mars                  • 17 au 20 octobre
                                                                                                          • 30 mai au 2 juin               • 12 au 15 décembre
16 Pour plus d'informations, contactez le service formation par téléphone au +33 (0)1 40 88 72 39 ou par courriel à formations-cyber@deloitte.fr
Sécurité technique

Développement sécurisé
Chaque année, des vulnérabilités logicielles sont exploitées par des attaquants. Les logiciels sont au cœur de nos systèmes
informatiques et sont une cible de choix. Il est possible d’éviter de nombreuses vulnérabilités en adoptant de bons réflexes de
développement sécurisé.

Vous allez apprendre                                Programme                                                   Les pratiques de développement
• Comprendre les différentes vulnéra-              Introduction aux enjeux de la sécurité logicielle           • Tests lors du développement
   bilités web et applicatives utilisées par les    • Définition de la cybersécurité                           • La pratique des tests d’intrusion
   attaquants                                       • Analyse d’attaques récentes et de leurs                  • Les tests statiques et dynamiques
• Connaitre les outils de développement              conséquences                                              • Audit de code
  sécurisé                                          • Le logiciel : vecteur d’attaque                          • Cas pratique : déroulé de tests
• Acquérir les bonnes pratiques de dével-          • Concepts de sécurité : confidentialité, intégrité        • Les outils existants intégrables dans une
   oppement d’application pour développer de          et disponibilité, sécurité par défaut, défense en           chaine de développement (DevSecOps)
   façon sécurisée                                    profondeur…
                                                    • Les acteurs de la sécurité des développements
Public visé                                           logiciels
• Développeurs                                     • Les standards de la sécurité en développement
• Équipes informatique ou sécurité                   logiciel
• Chefs de projet
• Consultants                                      Les pratiques recommandées
• Gestionnaires de risques                         • La formation à la sécurité des personnes
                                                    • L’analyse de risques intégrée dans un cycle de
Pré-equis                                             développement
• Avoir une culture générale en informatique       • Les spécifications des exigences de sécurité liées
• Connaitre un langage de programmation              aux spécifications du logiciel
                                                    • Les choix de design du logiciel
Méthode pédagogique                                 • L’implémentation du logiciel
                                                    • La vérification : l’importance du test dans le dével-
• Cours magistral interactif avec des exemples
                                                       oppement et la maintenance
  et des travaux pratiques sur le développe-
                                                    • Le déploiement sécurisé des applications
  ment d’applications sécurisées
                                                    • Protéger la confidentialité des échanges : intro-
Matériel                                              duction au chiffrement

• Supports intégralement en français
                                                    Les principales failles de sécurité et
                                                    contre-mesures
                                                    • Classement du MITRE CWE/SANS des erreurs
                                                      logicielles les plus dangereuses
                                                    • Les principales sources de vulnérabilités : gestion
                                                      des entrées/sorties (chaines de caractères,
                                                      fichiers, entiers)
                                                    • Cas pratiques : analyse de codes vulnérables,
                                                      exploitation et application de correctifs :
                                                       - attaques de type injection ;
                                                       - inclusion de fichiers arbitraires ;
                                                       - injection de contenu dans une page ;
                                                       - exploitation de fonctionnalités dangereuses ;
                                                       - attaques sur une authentification non sécurisée ;
                                                       - attaques exploitant le parsing XML ;
                                                       - attaques basées sur le temps (« timing attacks ») ;
                                                       - attaques cryptographiques ;
                                                       - attaques exploitant les dépendances d’un projet.

  3 jours / 21 heures                   Réf. : DEVSEC                   2 150€ HT                 • 9 au 11 mai                  • 21 au 23 novembre

                                                                                                                Catalogue Deloitte Cyber Academy 2022     17
Sécurité technique

Sécurité Active Directory
L’annuaire Active Directory est un élément critique permettant la gestion centralisée d’un parc Windows. Les annuaires Active
Directory sont une cible de choix pour les attaquants, car leur compromission entraîne la prise de contrôle complète de tous les
systèmes Windows ainsi administrés. Cette formation permet de comprendre les principaux modes opératoires des attaquants, de
s’en protéger et d’administrer de façon sécurisée un Active Directory.

Vous allez apprendre                                      Programme                                                 Modèle d’administration sécurisé
• Comprendre les différentes vulnérabilités              Architecture Active Directory                             • Les principaux risques :
  exploitées par les attaquants                           • Structure d’un AD                                         -m   ise en cache des authentifiants Windows ;
• Détecter et corriger les vulnérabilités liées à        • Les principaux services                                   - faiblesses de NTLM ;
  l’Active Directory                                      • Relations d’approbation                                   -p    ass-the-hash / pass-the-ticket.
• Connaitre les outils et architectures permet-          • Naming Context LDAP                                    • Atelier de réflexion sur les mesures de protec-
  tant une administration sécurisée                       • Niveaux fonctionnels                                     tion à mettre en œuvre
• Acquérir les bonnes pratiques                          • Utilisateurs et groupes                                • Le modèle d’administration en Tiers
  d’administration sécurisé                               • Authentification                                          -a     rchitecture du Tiers 0 : la « pierre
                                                          • Gestion des mots de passe                                   angulaire » d’un Active Directory ;
Public visé                                               • Déploiement d’une politique de sécurité (GPO)             - la PAW, station d’administration sécurisée ;
                                                                                                                       - les serveurs du Tiers 0 ;
• Administrateurs système
                                                          Les points de contrôle sécurité Active                       - l es autres Tiers.
• Équipes informatique ou sécurité
                                                          Directory                                                 • Mesures de sécurité permettant la mise en
• Auditeurs techniques
                                                          • Définition                                               place du modèle en Tiers :
• Consultants
                                                          • Classement de l’ANSSI des points de contrôle              -K      erberos Armoring ;
Prérequis                                                   les plus importants                                        - politiques d’authentification et silos ;
                                                          • Les outils existants                                      - RDP Restricted admin ;
• Avoir une expérience dans l’utilisation des
                                                          • Cas pratiques : identification, exploitation et           - délégations d’administration pour les Tiers
  systèmes Windows
                                                            correction des principales vulnérabilités d’un               1 et 2.
• Connaissances générales en système et
                                                            Active Directory :
  réseau
                                                             -m   embres de groupes à privilèges ;
Méthode pédagogique                                          - droits sur des comptes privilégiés ;
                                                             - droits sur des comptes de DC ;
• Cours magistral
                                                             - droits sur des GPO ;
• Travaux pratiques
                                                             - droits sur des templates de certificats ;
• Formation dispensée en français
                                                             - délégations Kerberos ;
                                                             - absence de pré-authentification Kerberos
Matériel
                                                               (AS-REP Roasting) ;
• Supports intégralement en français                        - c omptes avec SPN (Kerberoasting).
                                                          • Backdoors (post-compromission) d’un
                                                            attaquant :
                                                             -G    olden ticket ;
                                                             - rebond vers d’autres domaines via une
                                                               relation d’approbation.

   4 jours / 27 heures                   Réf. : SECUAD                         2 850€ HT                  • 7 au 10 juin                     • 5 au 8 décembre

18 Pour plus d'informations, contactez le service formation par téléphone au +33 (0)1 40 88 72 39 ou par courriel à formations-cyber@deloitte.fr
Vous pouvez aussi lire