Catalogue Cyber Academy 2022 Formations & Sensibilisation - Sécurité technique - Deloitte
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
La qualité au cœur de nos offres Formation et sensibilisation : combinaison incontournable de la sécurité de votre entreprise 01 Un contenu de qualité Des supports et prestations en évolution permanente pour répondre aux exigences de nos clients. 02 Une expertise reconnue Un centre de formation et des cours certifiés par les plus grands acteurs du marché. 03 Des formateurs qualifiés Des experts cyber certifiés sur les sujets dispensés, partageant leur expertise et leurs retours d’expérience. 04 Une offre à 360° Une sélection de formations sur étagère complétée par une offre de sensibilisation sur-mesure.
Le centre de formation Deloitte Cyber Academy Deloitte Cyber Academy propose et conçoit un ensemble de formations et de plans de sensibilisation à la pointe de l’état de l’art dans le domaine de la cybersécurité. Vous trouverez au sein de ce catalogue l’ensemble de notre offre pour l’année 2022 avec : • des formations de sécurité organisationnelle, juridique et technique ; • des plans de sensibilisation adaptables au contexte de votre entreprise. Ainsi pour chaque prestation, ce catalogue vous fournira les informations suivantes : Le programme La durée Les dates Le tarif La référence Un centre de formation reconnu pour son professionnalisme et sa qualité d’enseignement, certifié par l’Office Professionnel de Qualification de la formation depuis 2011. L’équipe Deloitte Imade Elbaraka Emilie Bozzolo Associé Cyber Risk Responsable Formation Cyber Academy ielbaraka@deloitte.fr ebozzolo@deloitte.fr se tient à votre +33 (0)1 55 61 74 64 +33 (0)1 40 88 71 46 disposition pour élaborer votre projet. Catalogue Deloitte Cyber Academy 2022 3
Sommaire Code Page Durée (jours) Sécurité technique Intrusion Test d'intrusion et sécurité offensive INTRU1 7 5 Introduction à la sécurité des systèmes d’information Essentiels techniques de la SSI ESSI 8 2 Socle technique de la cybersécurité SECU1 9 5 Formation cybersécurité industrielle SCADA 10 3 Architectures réseaux sécurisées SECARC 11 3 Inforensique Investigation numérique réseaux (ESD) INVRES 12 3 Investigation numérique Windows (ESD) INVWIN 13 3 Surveillance, défense et analyse Intégration d’un SOC (ESD) SOC 14 5 Sécurité des serveurs et applications web SECWEB 15 5 Durcissement sécurité Windows (ESD) SECWIN 16 4 Développement Sécurisé DEVSEC 17 3 Sécurité Active Directory SECUAD 18 4 4 Pour plus d'informations, contactez le service formation par téléphone au +33 (0)1 40 88 72 39 ou par courriel à formations-cyber@deloitte.fr
Vous avez identifié des besoins en cybersécurité ? Nos experts vous accompagnent pour adapter ce catalogue et répondre à vos enjeux de formation. 5 Pour plus d'informations, contactez le service formation par téléphone au +33 (0)1 40 88 72 39 ou par courriel à formations-cyber@deloitte.fr
Organismes de certification Grâce au soutien de quatre organismes renommés, Deloitte Cyber Academy propose aux stagiaires de présenter les certifications les plus reconnues dans le monde : Catalogue Deloitte Cyber Academy 2022 6
Sécurité technique Test d’intrusion et sécurité offensive L’intérêt des tests d’intrusion pour évaluer la sécurité d’un système informatique n’est aujourd’hui plus à démontrer. Ils permettent de découvrir des vulnérabilités majeures, montrent comment un attaquant peut progresser au sein du réseau ciblé. Enfin ils permettent de répondre aux exigences de nombreuses normes. Vous allez apprendre Programme Utilisation de Metasploit Mettre en pratique les techniques d'intrusion • Introduction aux tests d'intrusion • Présentation du framework les plus récentes sur les principales • Présentation de l'architecture des travaux • Méthodologie d'intrusion avec Metasploit technologies du marché (systèmes pratiques • Présentation de Meterpreter d'exploitation, bases de données, applications • Méthodologie des tests d'intrusion Web, etc.) • Préparation et gestion d'un test d'intrusion Reconnaissance (OSINT) • Législation et déontologie • Identification des actifs exposés, nslookup, etc. Public visé • Présentation d’outils utilisés pour la • Experts en sécurité, consultants ou auditeurs Découverte réseau et qualification des reconnaisance (TheHarverster, recon-ng) internes dont le rôle est de vérifier la sécurité cibles • Présentation de Shodan des systèmes informatiques • Rappels TCP/IP • Google Dorks • Administrateurs systèmes ou réseaux, • Découverte/fuite d'information • Sécurité des boîtes mail / SMTP chefs de projets, ou responsables sécurité • Analyse de l'environnement souhaitant mieux appréhender les techniques • Génération de paquets Intrusion sur les bases de données d'attaque pour renforcer la sécurisation de • Scan de port • Introduction et rappels SQL leurs systèmes • Présentation de Nessus • Intrusion MySQL • Intrusion SQL Server Pré-requis Attaque réseau • Intrusion Oracle • Avoir une expérience dans l'utilisation des • Ecoute du réseau local systèmes Windows et UNIX/Linux • Attaque des interfaces d'administration Intrusion sur les systèmes Windows • Avoir une connaissance des principaux • Attaque "Man-in-the- middle"/ARP spoofing • Identification machines et services protocoles de la suite TCP/IP • Attaque des routeurs • Récupération d'informations à distance/ • Avoir des connaissances dans l'administration • Tunneling sessions nulles de bases de données ainsi que dans le • Récupération d'informations locales développement d'application Web est un plus Sécurité WiFi • Authentification sous Windows et • Présentation des protocoles d’authentification récupération des empreintes Méthode pédagogique • Attaques Wi-Fi (e.g. De-Auth, faux access point • Attaque hors ligne • Cours magistral / Man in the Middle, écoute et craquage d’un • Elévation de privilèges Intrusion sur les • Travaux pratiques handshake). systèmes Unix/Linux • Formation dispensée en français • Sécurité sous Unix/Linux Intrusion sur les applications web • "Sortir de la cage" Matériel • Infrastructure Web • Attaque par le réseau • Ordinateurs portables mis à disposition des • Rappels HTTP • Attaque locale stagiaires • Prise d'empreinte • Supports papier en français • Présentation des webshells • Injection de code SQL, de commande, inclusion de fichier • XSS et CSRF Découverte des mots de passe • Généralités • Génération des empreintes • Méthodes et outils de cassage d'empreinte 5 jours / 35 heures Réf. : INTRU1 3 600€ hors taxes • 10 au 14 octobre Catalogue Deloitte Cyber Academy 2022 7
Sécurité technique Essentiels techniques de la SSI Formation théorique à la sécurité des systèmes d’information, ce cours apportera au personnel technique et aux chefs de projet une approche d'un système d'information sous l'angle des attaquants et donnera les bonnes pratiques pour sécuriser et maintenir un niveau de sécurité correct dans vos systèmes d’information. Connaître les principales attaques et les contre-mesures adéquates est devenu primordial pour toute entreprise utilisant l'informatique et les réseaux comme support de travail. Vous allez apprendre à Programme Sécurisation • Identifier les points faibles des systèmes Jour 1 • Gestion des droits et des accès d'information Introduction • Stockage des mots de passe : exemple • Définir les règles de sécurité fondamentales • Contexte, objectifs et enjeux Deloitte Cyber Academy d'attaque réussie pour sécuriser un périmètre • Fédération des identités (SSO) • Comprendre la portée des attaques Risques et impacts métier • Bonnes pratiques de développement informatiques • Fuite d'information • Veille en vulnérabilité • Atteinte à l'image • Gestion des vulnérabilités techniques Public visé • Risques juridiques Critères de choix d’une solution de sécurité • Personnel ayant besoin d'engranger de Typologie des attaques, sources de menaces • Panorama du marché et vocabulaire du nouvelles connaissances en sécurité • Cybercriminalité marketing • Administrateurs systèmes ou réseaux • Espionnage • Comprendre et utiliser un rapport de test intrusif ou d'audit technique de sécurité Pré-requis Rappels techniques • Audits de sécurité et conformité Une connaissance informatique de base ainsi • Protocoles réseau (IP, TCP, UDP, ICMP, IPsec) • La gestion de la sécurité dans le temps que des bases en réseaux TCP/IP • Protocoles "lien" (Ethernet, ARP, 802.x, LAN, • Gestion des tiers (fournisseurs de services, VPN, MPLS) prestataires, clients et partenaires) Méthode pédagogique • Exemple de protocole applicatif : HTTP • Cours magistral Conclusion • Démonstrations Jour 2 Sécurité des réseaux et firewalls (grands Matériel principes) • Supports au format papier en français • Cloisonnement et filtrage IP, relayage appli- catif, architecture sécurisée : Certification - Objectifs, enjeux et principes • Formation non certifiante - Equipements et limites • Architecture sécurisée : - DMZ : les bonnes pratiques - Equipements et limites Sécurité des applications Web • Attaques classiques et retour d'expérience Deloitte Cyber Academy : fonctionnement des attaques Web classiques (injections SQL, XSS) • Attaques spécifiques : sécurité du navigateur (vulnérabilités Flash, Adobe, ActiveX) 2 jours / 14 heures Réf. : ESSI 1 400€ hors taxes • 23 au 24 mai • 7 au 8 novembre 8 Pour plus d'informations, contactez le service formation par téléphone au +33 (0)1 40 88 72 39 ou par courriel à formations-cyber@deloitte.fr
Sécurité technique Socle technique de la cybersécurité Formation initiale à la sécurité des systèmes d’information, la SECU1 permettra d’apporter au personnel technique les connaissances nécessaires à l’implémentation et au maintien de la sécurité dans vos systèmes d’information. Savoir implémenter les bonnes mesures de sécurité est devenu pour tout ingénieur ou administrateur système ou réseau un enjeu primordial permettant d’assurer la sécurité des SI. Vous allez apprendre à Programme Jour 4 • Maîtriser le vocabulaire et la théorie de la Jour 1 Linux sécurité de l’information Introduction • Système de fichiers • Elaborer la sécurité des réseaux informatiques • Contexte • Authentification et comptes utilisateurs • Capitaliser sur de nombreux concepts de • Sources de menaces • Sécurisation des services défense • Anatomie d'une attaque • Journalisation • Maîtriser la sécurité des systèmes • Risques et impacts métiers • Pare-feu local d’exploitation et des applications • Concepts fondamentaux • Modules de sécurité Rappels sur les réseaux IP Windows Public visé • Active directory • Couches OSI • Personnel technique souhaitant se reconvertir • Adressage • PowerShell dans la sécurité des systèmes d’information • ARP • Scénarios d'attaques classiques • Administrateurs systèmes ou réseaux • DNS • Solutions pratiques • Professionnels de la sécurité Equipements réseaux • Durcissement réseau Pré-requis Jour 2 J our 5 Une réelle connaissance informatique est Cryptographie Sécurité des applications nécessaire. • Symétrique et modes, asymétrique : hashage, • HTTP signature, VPN, PKI, TLS, PGP, IPSec • Gestion de l'authentification Méthode pédagogique • Contrôle d'accès : gestion des utilisateurs, • Gestion des cookies authentification et autorisation • Gestion des sessions • Cours magistral • Présentation des principales attaques : SQLI, • Travaux pratiques Jour 3 XSS, CSRF, Directory traversal, RCE, RFI/LFI Matériel Sécurité des réseaux • Ordinateurs portables mis à disposition des • Equipements réseau stagiaires • Segmentation • Supports en français • Filtrage • Relayage • Architecture (ANSSI) Gestion d'incidents • Processus • Veille • Journalisation • Investigation 5 jours / 35 heures Réf. : SECU1 3 600€ hors taxes • 19 au 23 septembre Catalogue Deloitte Cyber Academy 2022 9
Sécurité technique Formation cybersécurité industrielle Les systèmes industriels ne sont plus isolés, bien au contraire. Ils se retrouvent de plus en plus exposés, car informatisés et connectés avec d’autres actifs informationnels, souvent du monde « IT », de l’organisation. Partant de ce constat, cette formation est conçue pour vous apporter les connaissances fondamentales s’agissant des enjeux, des vecteurs de risque, des vulnérabilités et des techniques et moyens afin de sécuriser les environnements industriels, notamment les systèmes SCADA. Objectifs Examen/ Certification Jour 3 • Acquérir les notions fondamentales de la • Un examen de type QCM vous sera proposé • Les architectures SCADA cybersécurité industrielle, notamment pour à l’issue de la 3ème journée de formation. • Sécurité organisationnelle d’un réseau SCADA les systèmes SCADA, mais également pour les La réussite à cet examen donne droit à la • Points sensibles, niveaux de classification autres composants de l’écosystème. certification « Cybersécurité industrielle / ANSSI • Pouvoir identifier les composants d’un SCADA » par Deloitte France. • Mesures de sécurité en lien avec l’architecture écosystème d’automates de gestion et de - Filtrage IP contrôle, les protocoles et architectures Programme - Cloisonnement courants SCADA. - Journalisation d’incidents Jour 1 • Comprendre les vulnérabilités majeures de • Exercices et travaux pratiques • Objectifs et structure du cours cybersécurité industrielle, les risques associés. • Révision générale et examen (type QCM) – • Principes et notions fondamentales des • Pouvoir déterminer les risques inhérents durée de l’examen : 2 heures SCADA et de leur sécurité à une architecture, solutions ou situations • État de l'art de la sécurité SCADA basées sur des contextes techniques ou • Les protocoles et leurs vulnérabilités organisationnels réels, par des exercices et - S7 travaux pratiques. - Modbus • Pouvoir mettre en œuvre un programme - DNPS de sécurité SCADA par le biais d’une - ICCP/TASE méthodologie exhaustive et adaptée au • Automates et IHM (systèmes d’exploitation contexte technique et organisationnel. Windows) - Services courants Public visé - Vulnérabilités rencontrées Cette formation est pour vous si vous êtes : - Top 10 OWASP • RSSI, - Windows et SCADA • Professionnel de la cybersécurité, des TI ou de - Déni de service et résilience la sécurité SCADA (consultant, expert, référent, • Exercices et travaux pratiques etc.), • Responsable des risques opérationnels, Jour 2 • Ingénieur ou utilisateur SCADA. • Les normes de sécurité applicables aux environnements industriels Pré-requis - IEC 62443-x Cette formation nécessite une bonne - NIST SP800-82 connaissance générale de la sécurité des • Les systèmes SCADA distants systèmes d’information. La connaissance des - VPN systèmes industriels n’est pas un prérequis. - Boîtiers de télétransmission - Sans-fil (Wifi, liaisons radio) Méthode pédagogique - Exposition sur internet : risques et • Cours magistral et travaux pratiques vulnérabilités • Exercices et travaux pratiques Matériel • Supports de cours, de travaux pratiques et de corrigés, en anglais 3 jours / 21 heures Réf. : SCADA 2 250 € hors taxes • 16 au 18 mai • 17 au 19 octobre 10 Pour plus d'informations, contactez le service formation par téléphone au +33 (0)1 40 88 72 39 ou par courriel à formations-cyber@deloitte.fr
Sécurité technique Architectures réseaux sécurisées Wi-Fi, Cloud, BYOD, IoT. Derrière chacune de ces vagues marketing successives, il y a des choix de conception à faire. Des choix qui doivent tenir compte des nouvelles possibilités et des contraintes spécifiques à ces technologies. Les concepteurs sont confrontés aux problématiques d'authentification et de gestion des accès utilisateurs, de résilience de l'infrastructure et de son maintien. Vous allez apprendre Programme • Stockage : SAN, NAS, partages réseaux SMB, • Les caractéristiques d'une architecture Introduction NFS, EDI, ETL, ERP sécurisée et comment les prendre en compte Principes de sécurisation, éléments sensibles, Architecture des fonctions d'infrastructure et dans le cadre d'architectures spécifiques objectifs de sécurité de sécurité • A sécuriser les architectures communément Architecture d'administration et • DHCP et usage mises en œuvre dans les entreprises d'authentification • DNS : interne, public, DNSSEC • A évaluer la sécurité d'une architecture • Protocoles d'administration et usages : RDP, • SMTP : émission interne, réception donnée WinRM, SSH, VNC • Journalisation et SIEM / supervision • A identifier les choix structurant l'architecture • Authentification centralisée : LDAP, NTLM, • Mise à jour ; configuration et déploiement : de vos prochaines solutions RADIUS, Kerberos GPO, Puppet, Ansible • A prendre en compte la sécurité dans les • Référentiels centralisés : OpenLDAP, Active • Cryptographie : PKI, authentification des choix d'architecture et connaître les points Directory serveurs, CRL vs OCSP, HSM d'attention qui y sont liés • Authentification forte : principes, OAuth, U2F, Continuité et haute disponibilité ActivCard • Notion de SPOF Public visé • Réseau : agrégation, clusters, adresses IP • Administrateurs et services : Forêts, LAPS, • Toutes les personnes confrontées à la sécurité bastions virtuelles, boucles des architectures des systèmes d'information Réseaux et segmentation • Equipements simples : répartition de charge, : architectes des réseaux, architectes appli- • IPv4, IPv6 réplication de données catifs, chefs de projets informatiques, respon- • Composants : concentrateur, pare-feu, diode, • Sauvegarde : Push vs pull sables informatique ou sécurité, équipes NIDS/NIPS… • Continuité d'activité : interdépendance des informatique ou sécurité, consultants et • Segmentation physique : ports RJ45 et composants, infrastructure de crise, architec- auditeurs techniques ou de SMSI, gestion- consoles, 802.1x tures temporaires, reprise et bascule naires de risques • Segmentation réseau, découpage vertical : Réaliser des choix d'architecture VLAN, 802.1Q, VxLAN, VRF, PVLAN • Loi et réglementation : classifié défense, PDIS, Pré-requis • Routage : statique vs dynamique, OSPF, RIPE, LPM et SIIV, PCI DSS • Avoir une culture générale en informatique BGP, BATMAN • Cloud : IAAS / PAAS / SAAS et intégration à avec une connaissance de base des réseaux • Filtrage : règles fondamentales, matrice de l'architecture existante et du fonctionnement des TCP/IP flux, local vs central • Virtualisation Méthode pédagogique • Software-defined network • Existant et rétro-compatibilité • Cours magistral interactif avec des exemples • Relais applicatifs et inverses • Utilisation de cadriciels et des travaux pratiques sur la conception et Architecture générale Architectures spécifique l'évaluation d'architectures • Systèmes autonomes • Environnements (hors) production • Segmentation horizontale et administration • Imprimantes et scanneurs Matériel • Audio (VoIP) et vidéo "out-of-band" • Supports intégralement en français • Positionnement des éléments de sécurité • Interconnexion filiales / partenaires Connexion distante • Infrastructure virtuelle Certification Connexion à distance et interconnexion multi- • Réseaux wi-fi • Cette formation prépare à l'examen de certi- • Réseaux libre-service sites : MPLS, VPN IPSec, TLS fication SECARC. Toutes les questions de • Architectures industrielles Postes de travail l'examen sont issues des supports de cours • IoT ; appareils mobiles Virtualisation, VDI, BYOD vs. COPE de la formation. L'examen se déroule le • Grid, architectures n-tiers, distribuées : Architecture Windows dernier jour de la formation. Hadoop, P2P Architecture de domaines, DC et RODC, appro- bation et délégation • Mainframes / Sécurité physique En partenariat avec Manika • Exploration des limites du cloisonnement Architectures applicatives • Accès Internet Examen • Architectures 2-tiers, 3-tiers ; requêtes RPC 3 jours / 21 heures Réf. : SECARC 2 250€ hors taxes • 4 au 6 avril • 14 au 16 novembre Catalogue Deloitte Cyber Academy 2022 11
Sécurité technique Investigation numérique réseaux Acquérir les compétences et la méthodologie pour une investigation numérique sur du réseau TCP/IP. Public visé Section 5 - Acquisition des preuves et sondes Jour 2 • Administrateur, analyste SOC, ingénieur • Approche légale Section 9 - TD / Mise en pratique sécurité • Les différents types d’acquisitions • Exercice / Prise en main Wireshark • Les acquisitions par câble et les sondes • Exercice / Lancement des investigations (TP1, Prérequis • Les acquisitions sans fil et les modes de TP2) capture • Connaissance sur l’OS Windows, TCP/IP, Linux Section 10 - Le rapport d’investigation • Les acquisitions offensives • Comprendre le déroulé d’une attaque avec le Programme Section 6 - Rappel des bases réseau MITRE - ATT&CK Jour 1 • Rappels sur le modèle OSI • Rédaction du contexte Section 1 - Introduction à la cybersécurité • Rappels sur le modèle TCP/IP • Création de schéma de la typologie réseau • La “cybersécurité” d’avant • Les différents matériels réseau • Présentation des preuves et hash d’intégrité • Présentation du programme Creeper • Définitions et exemples d’ IPS / IDS / WIDS • Rédaction des processus d’analyse • Présentation du projet Rabbit • Rappels sur les protocoles DHCP, DNS, ARP, • Edition de la timeline des événements • La cybersécurité d’aujourd’hui et ses risques HTTP / HTTPS • Rédaction de la conclusion (Wannacry, Stuxnet) • Émettre des recommandations Section 7 - Présentation des outils connus • La dangerosité des données numériques • Les outils de capture de paquets, tels que Section 11 - TP / Analyse réseau • Qui sont les responsables ? quelles motiva- TCPDump / Dumpcap • Identifier une erreur de type ARP Storm tions ont-ils? • SIEM : Détection prévention d’intrusion tel que • Identifier une attaque DHCP Starvation • Classification des risques selon le AlienVault • Identifier une attaque ARP spoofing gouvernement français • Les analyseurs de flux, tels que Argus • Identifier un Scan réseau Section 2 - Le monde de l’investigation • Network Incident Detection System, tel que • Identifier une exfiltration de données • Introduction et approche du forensique Snort • Identifier un téléchargement via torrent • Présentation de la timeline historique • Les outils d’analyse à grande échelle, tels que • Les objectifs en infosec Moloch et Wireshark Jour 3 • Définition et étymologie du terme Section 12 - Cas réels d’entreprise TP Section 8 - TD / WireShark • Présentations des dérivés de la discipline • Etude de cas réels d’entreprise • Présentation de l’interface de Wireshark • Les organismes référents en la matière, tels • Analyse de captures réseau • Les différentes options de capture que l’ENISA et le SANS • Utilisations des outils, méthodes et techniques • Présentation de la barre d’outil Wireshark • Présentation des cinq principes • Rédaction d’un rapport forensique en réponse • Les règles de coloration sous Wireshark fondamentaux aux problèmes posés • Exercice / Créer ses propres règles de • Définition de la méthodologie OSCAR coloration Section 13 - TD / Installation / Utilisation et • Liaisons avec le computer forensic • Les filtres d’affichage détection via SIEM • Liaisons avec le memory forensic • Exercice / créer ses propres filtres rapides • Mise en place du LAB ; • Liaisons avec le mobil forensic • Les profils sous wireshark • Installation de AlienVault ; Section 3 - Enregistrement et surveillance • Exercice / créer de profils adaptés aux besoins • Configuration de l’OSSIM ; • Sources utiles d’analyse basées sur l’hôte • Effectuer des recherches avancées • Détection / configuration des hôtes ; • Sources utiles d’analyse basées sur le réseau • Les filtres de capture • Mise en place d’agents sur les clients ; • La technologie SIEM (SEM / SIM) • Les filtres Berkeley Packets Filter • Détection de vulnérabilités ; • Les boutons raccourcis de Wireshark • Détection d’une attaque par exploit Section 4 - Les différents types de données • Exercice / Créer ses propres boutons • Examen pour l’obtention d’un badge ESD • Définitions des données volatiles et non • Export des données et enregistrement de academy (https://badges.esdacademy.eu) volatiles fichier • Les données complètes • Le bouton de pré-analyse WireShark En partenariat avec ESD • Les données de session • Utilisation des statistiques • Les données d’alerte • Les Métadonnées 3 jours / 21 heures Réf. : INVRES 1 980€ hors taxes • 17 au 19 jan. • 12 au 14 sept. • 12 au 14 déc. • 14 au 16 mars • 10 au 12 oct. • 9 au 11 mai • 14 au 16 nov. 12 Pour plus d'informations, contactez le service formation par téléphone au +33 (0)1 40 88 72 39 ou par courriel à formations-cyber@deloitte.fr
Sécurité technique Investigation numérique Windows Acquérir les compétences et la méthodologie pour une investigation numérique sur le système d’exploitation Windows. Public visé Jour 2 • Différents artefacts USB • Administrateur, analyste SOC, ingénieur Section 4 - Artefacts - Nomination des volumes sécurité • Différents artefacts internet - Evénement PnP (Plug & Play) - Pièces jointes - Numéros de série Prérequis - Open/Save MRU • Différents artefacts fichiers supprimés - Flux ADS Zone.Identifier - Tools (recurva...) • Connaissance sur l’OS Windows, TCP/IP, Linux - Téléchargements - Récupération de la corbeille Programme - Historique Skype - Thumbcache - Navigateurs internet - Thumb.db Jour 1 - Historique - WordWheelQuery Section 1 - Etat de l’art de l’investigation - Cache • TP / Première investigation numérique - Sessions restaurées • Objectif du cours - Cookies Jour 3 • Introduction à l’investigation numérique - TD / Recherche d’un spearshiphing Section 5 - Techniques avancées • Lien entre les différentes disciplines Forensics • Différents artefacts exécution • VSS • Méthodologie d'investigation légale (Chaîne de - UserAssist • Carving custody, rapport, méthode OSCAR) - Timeline Windows 10 • Anti-forensic et Timestomping • Vocabulaire, taxonomie - RecentApps • Spécificités Active DIrectory • Les différents OS Windows - Shimcache ection 6 - Introduction à volatility S Section 2 - Les fondamentaux Windows - Jumplist • Données volatiles • Fondamentaux Windows - Amcache.hve • Analyse d’un dump mémoire - Système de fichiers / Arborescence - BAM/DAM • Extraction et analyse des process - Séquence de boot Windows - Last-Visited MRU • Examen pour l’obtention d’un badge ESD - Base de registre - Prefetch academy (https://badges.esdacademy.eu) - Logs (evtx, log pilotes, etc) - TD / Retracer l’exécution d’un programme - Variables d’environnements • Différents artefacts fichiers/dossiers En partenariat avec ESD • Services et les différents accès (services.exe, - Shellbags Powershell) - Fichiers récents • Fondamentaux FAT32 - Raccourcis (LNK) • Fondamentaux NTFS - Documents Office • TD / Analyse d’un disque - IE/Edge Files • Questionnaire participatif • Différents artefacts réseau - Termes recherchés sur navigateur Section 3 - Collecte des données - Cookie • Les outils du marché (SleuthKit) - Historique • Présentation du framework ATT & CK du - SRUM (ressource usage monitor) MITRE et points d’entrées des Cyberattaques - Log wifi • Arbres d’attaque - TD / Découverte d’un reverse shell • Les signes de compromissions (Corrélation • Différents artefacts comptes utilisateur ATT&CK) - Dernières connexions • Collecte des données physique et - Changement de mot de passe virtualisation - Echec/Réussite d’authentification • Présentation du Lab - Évènement de service (démarrage) • TD / Collecte de données - Evènement d’authentification - Type d’authentification - Utilisation du RDP - TD / Analyse eternal blue 3 jours / 21 heures Réf. : INVWIN 1 980€ hors taxes • 24 au 26 jan. • 18 au 20 juil. • 21 au 23 nov. • 21 au 23 mars • 19 au 21 sept. • 19 au 21 déc. • 16 au 18 mai • 17 au 19 oct. Catalogue Deloitte Cyber Academy 2022 13
Sécurité technique Analyste SOC (Security Operation Center) Aujourd’hui, les utilisateurs sont de plus en plus mobiles et un grand nombre d’applications et de données migrent vers le Cloud, ce qui a pour effet d’exposer davantage les ressources IT aux différentes menaces. Les entreprises ont donc besoin d’un dispositif de contrôle de la sécurité des données dans le Cloud comme sur site et de personnels aptent à le gérer. Vous allez apprendre Programme Jour 3 - Analyse, Logstash, Elasticsearch • Décrire l’état de l’art du SOC (Security Jour 1 - SOC et métier d’analyste Etat de l’art Logstash (ETL) Operation Center) du SOC (Security Operation Center) • Fonctionnement de Logstash • Répondre aux besoins des enjeux liés à la Définition du SOC • Les fichiers Input et Output cybersécurité et des menaces par le métier • Les avantages, l’évolution du SOC • Enrichissement d’analyste SOC. • Les services intégrés au SOC, les données Elasticsearch collectées, playbook • Terminologie Public visé • Le modèle de gouvernance du SOC • Syntax Lucene • Etudiants en sécurité informatique • Prérequis et rôles d’un analyste SOC • Alerte avec ElasticAlert et Sigma • Administrateurs système • Les référentiels • Kibana • Pentesters • Recherche d’événements Focus sur l’analyste SOC • RSSI (responsables de la sécurité des • Visualisation des données • Quel travail au quotidien Triage des alertes systèmes d’information) • Révision et état de sécurité • Consultants en sécurité de l’information. Jour 4 Cyber entraînement • Identification et rapport • Les sources de données à monitorer Prérequis Jour 5 • Indicateur Windows Avoir des connaissances générales en • Service WEB Rapport, l’analyste SOC doit : sécurité offensive et défensive, telles que les • IDS/IPS • Rapporter les attaques techniques de hacking et le durcissement des • EDR, XDR • Détecter et identifier les menaces, les impacts infrastructures. • USB • Vérifier si son système d’information est • DHCP, DNS touché Méthode pédagogique • Antivirus, EPP • Cours magistral interactif avec des exemples • DLP, Whitelist et des travaux pratiques • Email • Evaluation des acquis en continu Jour 2 - Découverte et mise en place du SIEM Matériel Tour d’horizon du SIEM Supports intégralement en français. • Contexte du SIEM • Solution existante • Principe de fonctionnement d’un SIEM • Les objectifs d’un SIEM • Solution de SIEM Présentation de la suite Elastic • Les agents BEATS, sysmon • Découverte de Logstash • Découverte d’Elasticsearch • Découverte de Kibana 5 jours / 35 heures Réf. : SOC 3 750€ hors taxes • 14 au 18 février • 29 août au 2 sept. • 4 au 8 avril • 26 au 30 sept. • 27 juin au 1er juillet 14 Pour plus d'informations, contactez le service formation par téléphone au +33 (0)1 40 88 72 39 ou par courriel à formations-cyber@deloitte.fr
Sécurité technique Sécurité des serveurs et applications web Les applications web constituent le point le plus vulnérable au sein des entreprises. Il n’est pas rare que des failles de sécurité donnent lieu, par exemple, à des vols de millions de numéros de cartes de crédit, à des dommages financiers, à d’importants impacts sur l’image, voire même à la compromission de milliers de machines d’internautes consultant le site web piraté. Cette formation présente les vulnérabilités classiques du Web à travers les tests d’intrusion et les moyens d’y remédier. Vous allez apprendre Programme • Les enjeux de la sécurité web Introduction L’authentification • Les méthodes d’attaque sur le web et • La sécurité informatique • Méthodes d'authentification http : comment s’en protéger • Cadre normatif et législatif - Basic • Les bases de la cryptographie, quand et • Les différents types de menace et leurs - Digest comment l’utiliser évolutions - Formulaire HTML • Les méthodes d’authentification web • Comprendre l’attaquant pour mieux se • Méthodes d’authentification forte : • Les bonnes pratiques de développement protéger - Token PKI sécurisé - Certificat L’infrastructure web - Autres méthodes • Les techniques de protection des serveurs • Architecture matérielle • Modèles de délégation • Architecture applicative • Principes d'infrastructure Single Sign On Public visé • Découverte de l’environnement • Développeur web Travaux pratiques : collecte d’information, scan Les applications Web • Architecte d’application web ou de solutions réseau, transfert de zone, protection • Les attaques par injection : de sécurité web (pare-feu applicatif…) - Côté serveur (Commandes, LDAP, SQL…) • Administrateur systèmes Les protocoles du web - Côté client (XSS) • Pentester débutant • Le protocole HTTP : • Les attaques par inclusion : - Les méthodes de base - Inclusions de fichiers locaux Pré-requis - Les entêtes - Inclusions de fichiers distants - Cookie et session • Durcissement des serveurs et des OS : • Avoir une expérience dans le développement - Les failles du HTTP - Principes généraux sous Windows web ou des connaissances en réseaux et • Les autres protocoles sur HTTP - Principes généraux sous Linux systèmes sont un plus Travaux pratiques : Proxy, exploitation d’un • Développement sécurisé analyseur de réseau, configuration d’entêtes, Travaux pratiques : configuration d’un serveur Méthode pédagogique attaques sur sessions web, attaques courantes et contremesures • Cours magistral illustré et approfondi par des travaux pratiques. Formation dispensée en Sécurisation des données et des flux français • Eléments de cryptographie • Chiffrement des flux de données Matériel • Signature électronique, certificats • Supports de cours papier en français • Chiffrement des données Travaux pratiques : récupération de mots de Certification passes • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certifica- tion SECWEB Deloitte Cyber Academy. 5 jours / 35 heures Réf. : SECWEB 3 600€ hors taxes • 28 nov. au 2 déc. Catalogue Deloitte Cyber Academy 2022 15
Sécurité technique Durcissement sécurité Windows Sensibilisation aux menaces courantes pesant sur les systèmes d’information, en vue de l’implémentation de mesures de sécurité adaptées (organisationnelles et techniques). Public visé Section 5 - Durcissement des protocoles • Étudiant BAC+3, administrateur système, Jour 3 • Les bases de l’authentification Microsoft consultant en sécurité de l’information • Utilisation d’une infrastructure de clés (Authentification de domaine, NTLM, publiques (PKI) pour la création de stratégies processus de « Défi-Réponse », NTLMv2, Prérequis de sécurité réseau (NPS, Radius) Kerberos) • TD / Implémentation d’un contrôle d’accès • Analyse des protocoles actifs sur le domaine • Connaissances générales en système et Radius (Netstat, Wireshark) réseau • Sécurité des réseaux Wi-Fi • Étude des protocoles et services faillibles • TD / Implémentation d’un contrôle d’accès • TP 6 / Renforcement d’infrastructure et Programme Wi-Fi basé sur Radius simulationd’intrusion Jour 1 • Sécurisation de l’administration du domaine Section 1 - Introduction sur l’écosystème (WinRM, RPC, WMI, RDP) Jour 5 actuel • Sécurité des services et comptes de services Section 6 - Mécanismes de défense avancée • L’évolution des systèmes d’information et leurs managés (MSA) • Les éditeurs de sécurité (Cyberark, Hexatrust) ouvertures sur le monde • Classification et marquage de l’information • Défenses spécifiques à l’attaque Kerberoasting • Les menaces courantes pesant sur les pour les systèmes de prévention de pertes de • Mesures de détection pour l’attaque systèmes d’information données (DLP) DCShadow • Les menaces récentes • Audit et centralisation des journaux • TP 7 / Génération d’un rapport de sécurité • Chronologie et évolutions majeures des d'événements Windows ActiveDirectory (Ping Castle) - Implémentation systèmes d’exploitation Windows • Présentation d’une solution d’analyse de d’une base de données relationnelle • TP 1 / Questionnaire sur les fonctionnalités menaces avancées (ATA) (Bloodhound) Windows et les risques SI • Sécurité des environnements Azure (Identity • Examen pour l’obtention d’un badge ESD Protection, RMS, bonnes pratiques) academy (https://badges.esdacademy.eu) Section 2 - Une défense alignée aux attaques • TP 5 / Implémentation de Radius pour un • Compréhension de la défense par rapport à contrôle d’accès VPN En partenariat avec ESD un scénario d’attaque • Segmentation des phases d’un attaquant Jour 4 • Étudier les outils et méthodes d’attaque par Section 4 - Durcissement des serveurs et phases avec la Cyber Kill-Chain (ATT&CK) postes clients • Les attaques courantes dans un domaine • Sécurisation du démarrage (Secure Boot Windows - UEFI) • TP 2 / Mener une étude Cyber Kill-Chain • Chiffrement des disques durs (Bitlocker, TPM, Agent de récupération) Jour 2 • Pare-feu Windows (configuration, règles) Section 3 - Durcissement des domaines • Contrôler l’élévation de privilèges (UAC) Windows • TD / Élévation de privilèges avec et sans UAC • Stratégies de contrôle d’applications • Sécurisation des contenus web (Smartscreen) (AppLocker) • Windows Defender • TP 3 / Implémentation de AppLocker via les • Fonctionnalités antivirales (Device Guard, stratégies de groupe Credential Guard, AMSI) • Cohérence et défauts de conception de la • Augmentation de la maîtrise de Powershell structure Active Directory (ACL) (Scripts signés, Just Enough Administration, • Recommandations de sécurité pour Active Journalisation) Directory (Bonnes pratiques) • TD / Comment LAPS réduit les chances de réussite de mouvements latéraux • TP 4 / Implémentation de LAPS pour les clients d’un domaine Windows 4 jours / 28 heures Réf. : SECWIN 2 400€ hors taxes • 24 au 27 janvier • 4 au 7 juillet • 21 au 24 mars • 17 au 20 octobre • 30 mai au 2 juin • 12 au 15 décembre 16 Pour plus d'informations, contactez le service formation par téléphone au +33 (0)1 40 88 72 39 ou par courriel à formations-cyber@deloitte.fr
Sécurité technique Développement sécurisé Chaque année, des vulnérabilités logicielles sont exploitées par des attaquants. Les logiciels sont au cœur de nos systèmes informatiques et sont une cible de choix. Il est possible d’éviter de nombreuses vulnérabilités en adoptant de bons réflexes de développement sécurisé. Vous allez apprendre Programme Les pratiques de développement • Comprendre les différentes vulnéra- Introduction aux enjeux de la sécurité logicielle • Tests lors du développement bilités web et applicatives utilisées par les • Définition de la cybersécurité • La pratique des tests d’intrusion attaquants • Analyse d’attaques récentes et de leurs • Les tests statiques et dynamiques • Connaitre les outils de développement conséquences • Audit de code sécurisé • Le logiciel : vecteur d’attaque • Cas pratique : déroulé de tests • Acquérir les bonnes pratiques de dével- • Concepts de sécurité : confidentialité, intégrité • Les outils existants intégrables dans une oppement d’application pour développer de et disponibilité, sécurité par défaut, défense en chaine de développement (DevSecOps) façon sécurisée profondeur… • Les acteurs de la sécurité des développements Public visé logiciels • Développeurs • Les standards de la sécurité en développement • Équipes informatique ou sécurité logiciel • Chefs de projet • Consultants Les pratiques recommandées • Gestionnaires de risques • La formation à la sécurité des personnes • L’analyse de risques intégrée dans un cycle de Pré-equis développement • Avoir une culture générale en informatique • Les spécifications des exigences de sécurité liées • Connaitre un langage de programmation aux spécifications du logiciel • Les choix de design du logiciel Méthode pédagogique • L’implémentation du logiciel • La vérification : l’importance du test dans le dével- • Cours magistral interactif avec des exemples oppement et la maintenance et des travaux pratiques sur le développe- • Le déploiement sécurisé des applications ment d’applications sécurisées • Protéger la confidentialité des échanges : intro- Matériel duction au chiffrement • Supports intégralement en français Les principales failles de sécurité et contre-mesures • Classement du MITRE CWE/SANS des erreurs logicielles les plus dangereuses • Les principales sources de vulnérabilités : gestion des entrées/sorties (chaines de caractères, fichiers, entiers) • Cas pratiques : analyse de codes vulnérables, exploitation et application de correctifs : - attaques de type injection ; - inclusion de fichiers arbitraires ; - injection de contenu dans une page ; - exploitation de fonctionnalités dangereuses ; - attaques sur une authentification non sécurisée ; - attaques exploitant le parsing XML ; - attaques basées sur le temps (« timing attacks ») ; - attaques cryptographiques ; - attaques exploitant les dépendances d’un projet. 3 jours / 21 heures Réf. : DEVSEC 2 150€ HT • 9 au 11 mai • 21 au 23 novembre Catalogue Deloitte Cyber Academy 2022 17
Sécurité technique Sécurité Active Directory L’annuaire Active Directory est un élément critique permettant la gestion centralisée d’un parc Windows. Les annuaires Active Directory sont une cible de choix pour les attaquants, car leur compromission entraîne la prise de contrôle complète de tous les systèmes Windows ainsi administrés. Cette formation permet de comprendre les principaux modes opératoires des attaquants, de s’en protéger et d’administrer de façon sécurisée un Active Directory. Vous allez apprendre Programme Modèle d’administration sécurisé • Comprendre les différentes vulnérabilités Architecture Active Directory • Les principaux risques : exploitées par les attaquants • Structure d’un AD -m ise en cache des authentifiants Windows ; • Détecter et corriger les vulnérabilités liées à • Les principaux services - faiblesses de NTLM ; l’Active Directory • Relations d’approbation -p ass-the-hash / pass-the-ticket. • Connaitre les outils et architectures permet- • Naming Context LDAP • Atelier de réflexion sur les mesures de protec- tant une administration sécurisée • Niveaux fonctionnels tion à mettre en œuvre • Acquérir les bonnes pratiques • Utilisateurs et groupes • Le modèle d’administration en Tiers d’administration sécurisé • Authentification -a rchitecture du Tiers 0 : la « pierre • Gestion des mots de passe angulaire » d’un Active Directory ; Public visé • Déploiement d’une politique de sécurité (GPO) - la PAW, station d’administration sécurisée ; - les serveurs du Tiers 0 ; • Administrateurs système Les points de contrôle sécurité Active - l es autres Tiers. • Équipes informatique ou sécurité Directory • Mesures de sécurité permettant la mise en • Auditeurs techniques • Définition place du modèle en Tiers : • Consultants • Classement de l’ANSSI des points de contrôle -K erberos Armoring ; Prérequis les plus importants - politiques d’authentification et silos ; • Les outils existants - RDP Restricted admin ; • Avoir une expérience dans l’utilisation des • Cas pratiques : identification, exploitation et - délégations d’administration pour les Tiers systèmes Windows correction des principales vulnérabilités d’un 1 et 2. • Connaissances générales en système et Active Directory : réseau -m embres de groupes à privilèges ; Méthode pédagogique - droits sur des comptes privilégiés ; - droits sur des comptes de DC ; • Cours magistral - droits sur des GPO ; • Travaux pratiques - droits sur des templates de certificats ; • Formation dispensée en français - délégations Kerberos ; - absence de pré-authentification Kerberos Matériel (AS-REP Roasting) ; • Supports intégralement en français - c omptes avec SPN (Kerberoasting). • Backdoors (post-compromission) d’un attaquant : -G olden ticket ; - rebond vers d’autres domaines via une relation d’approbation. 4 jours / 27 heures Réf. : SECUAD 2 850€ HT • 7 au 10 juin • 5 au 8 décembre 18 Pour plus d'informations, contactez le service formation par téléphone au +33 (0)1 40 88 72 39 ou par courriel à formations-cyber@deloitte.fr
Vous pouvez aussi lire