Catalogue Formations Cyber 2020 - Sécurité des systèmes d'information Sécurité technique, juridique, organisationnelle et continuité d'activité ...

La page est créée Alexandre Gomez
 
CONTINUER À LIRE
Catalogue Formations Cyber 2020 - Sécurité des systèmes d'information Sécurité technique, juridique, organisationnelle et continuité d'activité ...
Catalogue Formations Cyber 2020
Sécurité des systèmes d'information
Sécurité technique, juridique, organisationnelle
et continuité d'activité
Catalogue Formations Cyber 2020 - Sécurité des systèmes d'information Sécurité technique, juridique, organisationnelle et continuité d'activité ...
Notre politique qualité

   « Le client au cœur de notre système »

01      Satisfaire
        Nous nous appliquons à satisfaire nos clients
        en répondant à leurs demandes.
        • Formations en adéquation avec les exigences de nos clients
        • La satisfaction de nos clients, notre priorité première, consolidée par un suivi de nos clients
        • Un système de management pour une amélioration constante

02      Se distinguer
        Nous nous appliquons à fournir à nos clients
        un service unique et différenciateur.
        • Des formations certifiantes, labellisées ou préparatoires à une certification officielle
         toujours dispensées par deux consultants
        • Des formateurs certifiés sur les sujets proposés
        • Un processus de mise à jour rigoureux pour un contenu toujours actualisé

03      Cultiver notre différence
        Nous nous employons à fournir des formations
        de qualité avec des formateurs expérimentés.
        • Des formateurs développant leur expertise grâce au métier de consultant
        • Des formations reconnues à l'échelle internationale et innovantes
        • De nouvelles formations, de nouveaux sujets à l'initiative des formateurs
Catalogue Formations Cyber 2020 - Sécurité des systèmes d'information Sécurité technique, juridique, organisationnelle et continuité d'activité ...
Les formations Deloitte Cyber Academy

Les formations Deloitte Cyber Academy, une histoire de passion !

• Deloitte Cyber Academy propose et conçoit un ensemble de formations à la pointe de l’état de l’art dans le domaine de la
   sécurité des systèmes d’information.

• Pour nous, une formation est un moment de partage, qui favorise le transfert de compétences et d’expériences.

• Nos formations alternent l’équilibre entre :

 - le management (comment faire) ;

 - le leadership (pourquoi le faire) ;

 - le savoir être (les qualités personnelles adaptées à l’environnement humain, technologique et écologique).

• Nous dispensons des formations officielles et accréditées par les principaux organismes :

 - (ISC)² ;

 - LSTI ;

 - PECB ;

 - EC-Council.

•L
  ’Office Professionnel de Qualification de la Formation (OPQF - www.opqf.com) a qualifié
 notre centre formation depuis le 26 octobre 2011 pour ses formations.

• Nous proposons chacune de nos formations en inter-entreprise et en intra-entreprise, dans nos locaux ou sur le site du client,
  en France et à l’étranger. Certaines de nos formations sont également proposées à distance.

Toute notre équipe est à votre disposition pour vous renseigner.

Nous serons ravis de vous compter parmi nous très prochainement.

Michaël Bittan, Associé responsable des activités Cyber Risk
Romain Hennion, Directeur Cyber Academy | Risk Advisory
Emilie Bozzolo, Responsable formation Cyber Academy

  Vos contacts formation :
  • Emilie Bozzolo, ebozzolo@deloitte.fr, +33 (0)7 72 88 28 28, +33 (0)1 40 88 71 46
  • Brice Brindejonc, bbrindejonc@deloitte.fr, +33 (0)1 40 88 75 51
  • Léa Wagner, lewagner@deloitte.fr, +33 (0)1 55 61 68 64

                                                                                         Catalogue Deloitte Cyber Academy 2020   3
Catalogue Formations Cyber 2020 - Sécurité des systèmes d'information Sécurité technique, juridique, organisationnelle et continuité d'activité ...
Organismes de certification
Grâce au soutien de cinq organismes renommés, Deloitte Cyber Academy propose
aux stagiaires de présenter les certifications les plus reconnues dans le monde :

• Des formations incontournables :
  - CISSP (Certified Information Systems Security Professional) qui
     atteste de la connaissance de l'ensemble des sujets liés à la
     sécurité des systèmes d'information.
  - CCSP (Certified Cloud Security Professional) qui montre que
     vous disposez des compétences pour concevoir, gérer et
     sécuriser les données, les applications et l’infrastructure
     dans le cloud.

• L’organisme spécialisé dans la sécurité informatique
   considéré comme le plus renommé au monde.

• Deloitte Cyber Academy est partenaire officiel de l’(ISC)²
   depuis le 1er janvier 2014.

• Formation : Certification DPO.

• Un organisme de certification spécialisé dans le domaine de la
   sécurité des systèmes d'information.
• Le seul organisme de certification français en SSI.
• Des certifications mondialement reconnues et détenues par plus de
   3 000 professionnels francophones.

• Deloitte Cyber Academy est le plus ancien partenaire de LSTI, depuis octobre 2005.

4 Pour plus d'informations, contactez le service formation par téléphone au 01 40 88 71 46 ou par courriel à formations-cyber@deloitte.fr
Catalogue Formations Cyber 2020 - Sécurité des systèmes d'information Sécurité technique, juridique, organisationnelle et continuité d'activité ...
• Des formations :
          - Techniques : SECU1, SECARC, SECWEB
                 - Juridiques : Droit de la SSI, GDPR
                         - Organisationnelles : RSSI, RPCA

                               • Leader mondial des services professionnels

                                     • Depuis 2016, Deloitte délivre des certifications dans le domaine
                                         de la cybersécurité.

                                                   • Des formations organisationnelles incontournables :
                                                    - I SO 27001 Lead Auditor, Lead Implementer
                                                      - ISO 27005 Risk Manager, Ebios Risk Manager
                                                       - I SO 22301 Lead Auditor, Lead Implementer
                                                        Et bien d’autres.

                                                      • Deloitte Cyber Academy est partenaire officiel de PECB
                                                         depuis Septembre 2018.

                                                     • Plus de 230 formations en phase avec les évolutions les plus
                                                        récentes des normes ISO.

                                         • Des formations techniques mondialement reconnues :
                                     - CEH (Certified Ethical Hacker)
                                 - CIH (Certified Incident Handler)

                          • Organisation spécialisée dans la formation de haut-niveau en cyber sécurité.

                      • La Cyber Academy est accréditée par EC Council depuis Septembre 2018 et propose les
                         formations officielles.

                                                                              Catalogue Deloitte Cyber Academy 2020   5
Catalogue Formations Cyber 2020 - Sécurité des systèmes d'information Sécurité technique, juridique, organisationnelle et continuité d'activité ...
Sommaire                                                                                      Code                 Page          Durée (jours)

Sécurité technique
Intrusion
Hacklihood (serious game)                                                                 HACKLIHOOD                 8                 1/2
CEH : Certified Ethical Hacker                                                                 CEH                   9                  5
CIH : Certified Incident Handler                                                               CIH                   10                 3
Techniques de hacking : fondamentaux                                                         HACK1                   11                 5
Techniques de hacking avancées                                                                HACK2                  12                 5
Python pour test d’intrusion                                                                 PYTHON                  13                 3
Test d'intrusion sur les réseaux WIFI                                                        SECWIFI                 14                 3

Introduction à la sécurité des systèmes d'information
Essentiels techniques de la SSI                                                                ESSI                  15                 2
Fondamentaux techniques de la SSI                                                             SECU1                  16                 5
Lead SCADA Security Manager                                                                   SCADA                  17                 5
Architectures réseaux sécurisées                                                             SECARC                  18                 3

Inforensique
Investigation numérique réseaux (network forensics)                                          INVRES                  19                 3
Investigation numérique Web (Web forensics)                                                  INVWEB                  20                 2
Investigation numérique Windows (Windows forensics)                                          INVWIN                  21                 3

Surveillance, défense et analyse
Intégration d'un SOC                                                                           SOC                   22                 5
Sécurité des serveurs et applications Web                                                    SECWEB                  23                 5
Durcissement sécurité Windows                                                                SECWIN                  24                 4
Sécurité devOps pour les managers du SI                                                      DEVOPS                  25                 3
Dev Sec : développement sécurisé                                                             DEVSEC                  26                 3
Analyse des malwares : fondamentaux                                                        MALWARES                  28                 3

Formations Amazon Web Services (AWS)
Démarrage technique sur AWS                                                                 DEMTECH                  29                 1
Architecture sur AWS – Niveau 1                                                               ARCHI                  30                 3
Administration et support AWS                                                                 ADSUP                  31                 3

Cryptologie
Cryptanalyse                                                                                CRYPTO1                  32                 3
Cryptograhie : approfondissement                                                            CRYPTO2                  33                 3

Sécurité et juridique
Droit de la Sécurité des Systèmes d'Information (SSI)                                        Droit SSI               34                 3
RGPD : essentiel de la conformité                                                             RGPD                   35                 3
Protection des données personnelles et RGPD –­ Conformité et mise en œuvre pratique       Cursus RGPD                36             3 x 8 = 24
Certification DPO                                                                           Cert DPO                 38                 5
Réaliser un PIA (étude d'impact sur la vie privée)                                             PIA                   39                 2
Protection des données de santé et vie privée                                           Données de santé             40                 2

Sécurité organisationnelle
Management de la sécurité
Formation CISSP, (ISC)²                                                                       CISSP                  41                 5
Formation CCSP, (ISC)²                                                                        CCSP                   42                 5
Formation RSSI                                                                                 RSSI                  43                 5
Formation CISA                                                                                 CISA                  44                 5
Initiation au secret défense                                                                 SECDEF                  45                 2
Digitalisation et archivage électronique, Lead Manager                                    DIGIT&ARCHI                46                 5
Gestion de crise IT/SSI                                                                    Crise IT/SSI              47                 1
Encadrer un test d'intrusion                                                                 ENCINT                  48                 2

6 Pour plus d'informations, contactez le service formation par téléphone au 01 40 88 71 46 ou par courriel à formations-cyber@deloitte.fr
Catalogue Formations Cyber 2020 - Sécurité des systèmes d'information Sécurité technique, juridique, organisationnelle et continuité d'activité ...
Code                Page         Durée (jours)

Sécurité organisationnelle
Management de la sécurité avec les normes ISO
Fondamentaux ISO 27001 & ISO 27002                          27001&27002               50               2
ISO 27001 Lead Auditor                                        27001 LA                51               5
ISO 27001 Lead Implementer                                    27001 LI                52               5
ISO 27005 Risk Manager                                        27005 RM                53               3
EBIOS Risk Manager 2018                                       EBIOS RM                54               3
Indicateurs et tableaux de bord SSI / ISO 27004                27004                  55               1
ISO 27032 Lead Cybersecurity Manager                         27032 LCM                56               5
ISO 27034 Lead Implementer                                    27034 LI                57               5
ISO 27035 Introduction                                         27035                  58               1
ISO 27035 Lead Incident Manager                              27035 LIM                59               5
ISO 31000 Risk Manager                                        31000 RM                60               3

Continuité d'activité
Formation RPCA                                                 RPCA                  61               5

Management de la continuité avec les normes ISO 2230
ISO 22301 Lead Auditor                                        22301 LA               62               5
ISO 22301 Lead Implementer                                    22301 LI               63               5

Référentiels et méthodes
Itil v4 Foundation                                              ITIL                 64               3
Itil Practitioner                                             ITIL PRAC              64               2
Prince2 Foundation                                            PRINCE2                66               3
Prince2 Practitioner                                        PRINCE2 PRAC             66               2
Agile Scrum Master                                             AGILE                 68               2
Lean Six Sigma - Yellow Belt                                   LEAN6                 69               5
TOGAF Foundation                                               TOGAF                 70               3

Développement personnel
Manager efficacement                                              -                  71               1
Accompagner le changement                                         -                  71               1
Gérer son temps et ses priorités                                  -                  72               1
Manager à l'ère du digtial                                        -                  72               1
Manager à distance                                                -                  73               1
Conduire un entretien annuel                                      -                  73               1
Animer avec succès une réunion, un atelier, une formation         -                  74               1
Manager efficacement en couleurs                                  -                  75               1
Manager Agile                                                     -                  76               1
Agilité comportementale                                           -                  77               1
Coaching                                                          -                  78

Informations pratiques
Calendrier des formations                                                            82
Compte personnel de formation                                                        86
Bulletin d'inscription                                                               87
Modalité d'inscription                                                               88
Conditions générales de vente                                                        89

                                                                       Catalogue Deloitte Cyber Academy 2020     7
Catalogue Formations Cyber 2020 - Sécurité des systèmes d'information Sécurité technique, juridique, organisationnelle et continuité d'activité ...
Sécurité technique

Hacklihood (serious game)
Au travers de l’utilisation du serious game « Hacklihood », les participants se mettent dans la position d’un hacker chargé de
mener à bien des missions de cyber-attaque comme la prise de contrôle ou la compromission du système d’information d’une
entreprise. Ce jeu permet aux participants de découvrir les méthodes utilisées par les attaquants, d’en comprendre les impacts
et d’appréhender le concept de risques cyber. Il permet également aux personnes en charge de la protection des SI dans leur
entreprise de remettre en question les stratégies de défense mises en place.

Vous allez apprendre                                     Public visé                                               Programme
• Connaître les méthodes de cyber-attaque               •T
                                                           ous les employés d’une société                         1/2 journée
   utilisées                                                                                                       • Présentation de « Hacklihood » et des règles
• Prendre conscience des conséquences que               Prérequis                                                    du jeu
   peut avoir une attaque informatique                   • Aucun                                                   • Session de jeu avec un premier scénario
• Comprendre le rôle des mécanismes de
                                                                                                                      d’attaque
   protection informatique                               Certification
• Savoir se prémunir d’une attaque                                                                                • Explications théoriques au fur et à mesure des
                                                         • Aucune                                                     scénarii
   informatique.
• Découvrir le concept de risque cyber                                                                            • Débrief entre les différentes équipes
                                                                                                                   • Lancement des autres scénarios
                                                                                                                   • Conclusion

       1/2 journée                    Réf. : HACKLIHOOD                    350€ hors taxes                • 20 mars                         • 2 octobre
                                                                                                          • 26 juin                         • 27 novembre

8 Pour plus d'informations, contactez le service formation par téléphone au 01 40 88 71 46 ou par courriel à formations-cyber@deloitte.fr
Sécurité technique

CEH – Certified Ethical Hacker
Le Certified Ethical Hacker (C|EH v10) est une formation reconnue et respectée, dont chaque professionnel de la sécurité aura
besoin. Depuis sa création en 2003, le Certified Ethical Hacker est largement diffusé dans le monde entier, c’est une certification
respectée et accréditée en conformité ANSI 17024, ce qui ajoute de la crédibilité et de la valeur aux membres certifiés.
Le cours en est maintenant à sa 10e version, il a été mis à jour afin de vous apporter les outils et techniques utilisés par les pirates et
les professionnels de la sécurité, susceptibles de pénétrer dans n’importe quel système d’informations.
Ce cours va vous plonger dans « l’état d’esprit du Hacker » dans le but de vous enseigner à penser comme un pirate afin de mieux
vous défendre.

Vous allez apprendre                                 Certification                                     Programme
• Comment scanner, tester, hacker et sécuriser      •L es étudiants devront passer l'examen sur la   1. Introduction au hacking éthique
   un système visé                                     plateforme en ligne ECC exam avec la possi-     2. P
                                                                                                           rise d'empreintes (Footprinting) et
• Le cours couvre les cinq phases de l’Ethical        bilité d’utiliser ProctorU, ou dans un centre      Reconnaissance
   Hacking : reconnaissance, obtention d’accès,        d’examen VUE pour obtenir la certification.
                                                                                                       3. Scanning des réseaux
   énumération, maintien de l’accès et dispari-        L'examen doit être passé dans les un an après
   tion des traces                                     réception du voucher.                           4. Enumération
• Les outils et techniques de chacune de ces        Titre de l'examen : Certified Ethical Hacker      5. Analyse des vulnérabilités
   cinq phases sont présentés dans les moindres      (ANSI)                                            6. Hacking du système
   détails, aucune autre formation ne vous offrira   Code de l'examen : 312-50
                                                                                                       7. Les menaces de type malware
   autant de ressources d’apprentissage, de labs,    Nombre de questions : 125
   d’outils et de techniques que le C|EH v10         Durée : 4 heures                                  8. Renifleur du réseau (Sniffing)
                                                     Disponibilité : ECCEXAM / VUE                     9. Ingénierie sociale (social Engineering)
Public visé                                          Option : ProctorU                                 10. Déni de service (Denial of Service)
• Ce cours s'adresse particulièrement aux                                                             11. D
                                                                                                            étournement de session (Session
   responsables sécurité, aux auditeurs, aux                                                               Hijacking)
   professionnels de la sécurité, aux administra-
                                                                                                       12. E
                                                                                                            vading IDS, Pare-feu (firewals) et Post de
  teurs de site et à toute personne concernée
                                                                                                           miel (HoneyPot)
  par la stabilité des systèmes d'information
                                                                                                       13. Piratage de serveur Web
Méthode pédagogique                                                                                    14. Piratage d'application Web
• Cours magistral                                                                                     15. Injection SQL
• Travaux pratiques                                                                                   16. Piratage de réseau sans fil
• Formation dispensée en français
                                                                                                       17. Piratage de plates-formes mobiles

Matériel                                                                                               18. Piratage IoT Internet des objets

• Support papier en anglais                                                                           19. Cloud Computing
                                                                                                       20. Chiffrement

  5 jours / 35 heures                   Réf. : CEH                   3 950€ hors taxes        • 16 au 20 mars • 22 au 26 juin          • 16 au 20 nov.

                                                                                                              Catalogue Deloitte Cyber Academy 2020       9
Sécurité technique

CIH : Certified Incident Handler
Ce programme aborde toutes les étapes du processus de gestion et de réponse aux incidents. Il permet aux candidats de
développer et de réellement valoriser leurs compétences dans ce domaine. Cette approche rend la certification ECIH la plus
complètes dans le domaine de gestion et réponse aux incidents. Les compétences acquises dans le programme ECIH sont de
plus en plus recherchées, à la fois par les professionnels de la cybersécurité mais également par les employeurs, et ce dans le
monde entier.

Vous allez apprendre                                     Pré-requis                                                Programme
Le programme E CIH propose une approche                  Connaissances générales en réseau, sécurité               1. Introduction à la gestion et aux réponses aux
complète qui couvre de nombreux concepts                                                                              incidents
autour de la réponse et de la gestion des                Méthode pédagogique                                       2. P
                                                                                                                       rocessus de gestion et de réponse aux
incidents. Cela va de la préparation et la plani-        •C
                                                           ours magistral                                            incidents
fication du processus de réponse à incident,             •T
                                                           ravaux pratiques                                       3. Forensic Readiness et First Response
jusqu'à la restauration du service et la récu-           •F
                                                           ormation dispensée en français
pération des actifs critiques de l'organisation                                                                    4. G
                                                                                                                       estion et réponse aux incidents de sécurité
après un incident de sécurité. Dans l'objectif                                                                        liés aux Malwares
                                                         Matériel
de protéger les organisations, ces concepts                                                                        5. G
                                                                                                                       estion et réponse aux incidents de
                                                         Supports papiers en anglais
sont désormais essentiels pour répondre aux                                                                           Messagerie électronique
futures menaces et attaques et les gérer.                                                                          6. G
                                                                                                                       estion et réponse aux incidents de sécurité
                                                         Certification
                                                                                                                      réseau
Public visé                                              A l'issue de cette formation, le stagiaire a la
                                                         possibilité de passer l’examen ECIH 212-89. Les           7. G
                                                                                                                       estion et réponse aux incidents de sécurité
Gestionnaires d’incidents, tout membre des                                                                            des applications Web
                                                         étudiants passent l'examen sur la plateforme
équipes de gestion de la sécurité et des risques
                                                         en ligne ECC exam avec la possibilité d’utiliser          8. G
                                                                                                                       estion et réponse aux incidents de sécurité
IT, pen-testers, forensic et cyber-enquêteurs
                                                         ProctorU                                                     du Cloud Computing
judiciaires, administrateurs de systèmes /
                                                         (surveillance à distance) ou dans un centre
réseaux /BdD, ingénieurs SI, administrateurs de                                                                    9. G
                                                                                                                       estion et réponse aux incidents liés aux
                                                         d’examen Pearson VUE pour obtenir la
pare-feu, responsables de réseaux, responsa-                                                                          menaces internes
                                                         certification
bles IT, et toutes les personnes intéressées par
la gestion et la réponse aux incidents.

   5 jours / 35 heures                      Réf. : CIH                    3 950€ hors taxes               • 6 au 10 avril                    • 5 au 9 octobre

10 Pour plus d'informations, contactez le service formation par téléphone au 01 40 88 71 46 ou par courriel à formations-cyber@deloitte.fr
Sécurité technique

Techniques de Hacking : fondamentaux
Détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratage - Appliquer des mesures et des règles
basiques pour lutter contre le hacking - Comprendre le mécanisme des principales attaques.

Public visé                                          Jour 2                                                 Jour 4
• Décideurs, responsables DSI, responsables         Section 2 - Reconnaissance passive & active            • TD / Démonstration Injection et XSS
   sécurité du SI, chefs deprojets IT                •U tilisation d’outils publiques pour obtenir         • Cross-Site Request Forgery (CSRF)
                                                       des informations sur une cible (Google               • Exploitation de vulnérabilités connues
Pré-requis                                             Dorks, OSINT Framework, Social Engineering,          • TP 5 / Top 10 OWASP
• Connaître le fonctionnement d'un réseau,            Maltego..)
   maîtriser des connaissances dans la gestion       •T P 1 / Reconnaissance passive d’une                 Section 5 - Exploitation
   des données et de leur circulation                  entreprise.                                          • Présentation et prise en main des frameworks
                                                     •T D / Création de dictionnaire (Crunch, cupp.           offensifs (Metasploit, Empire)
Méthode pédagogique                                    py, Top probable)                                    • Recherche et obtention d’accès via une
                                                     •T P 2 / Technique d’attaque par dictionnaire            vulnérabilité identifiée
• Cours magistral
                                                     •P résentation des outils de reconnaissance           • TD / Utilisation de la faille “Eternalblue”
• Travaux pratiques
                                                       active (Nmap, Hping3) et leur signature              • Création d’une charge (Payload)
• Formation dispensée en français
                                                       (Wireshark)                                          • TP 6 / Création d’une charge malveillante
                                                     •B anner grabbing : Description des services
Matériel
                                                       d’une cible                                          Jour 5
• Ordinateurs portables mis à disposition des
                                                     •P résentation des outils d’analyse (NmapSE,          Section 6 - Post-Exploitation
   stagiaires
                                                       Metasploit)                                          • TD / Démonstration du module Meterpreter
• Supports intégralement en français
                                                     •A nalyse de vulnérabilités (Nessus, OpenVas,         • Objectifs de la phase de post-exploitation
                                                       ExploitDB, CVE, CWE, CAPEC, NVD, ...)                • Identification des modules de
Certification
                                                     •T P 2 / Récupération d’informations sur une             post-exploitation
• A l'issue de cette formation, le stagiaire a la     infrastructure virtualisée                           • Pour aller plus loin…
   possibilité de passer un examen ayant pour                                                               • TP 7 / Création d’une persistance ou d’une
   but de valider les connaissances acquises.        Jour 3                                                    porte dérobée sur une machine compromise
   Cet examen de type QCM dure 1h30 et a lieu        Section 3 - Attaques réseau                            • Examen pour l’obtention d’un badge ESD
   durant la dernière après-midi de formation.       •L iste des protocoles les plus vulnérables              academy (https://badges.esdacademy.eu)
   La réussite à l'examen donne droit à la           •C ompréhension et utilisation des techniques
   certification INTRU1 Deloitte Cyber Academy.        de “l’homme du milieu” (MITM)
                                                     •A ttaques sur les protocoles réseaux (IDLE
Programme                                              Scan, LLMNR, WPAD, DoS, ARP, usurpation d’IP
Jour 1                                                 & MAC, DHCP, DNS)
Section 1 - Histoire et chiffres                     •T P 3 / Mise en pratique des techniques MITM
• Qu’est ce que la cybersécurité ?                  •D escription des Protocoles 802.11 et attaques
• Histoire de la cybersécurité                        associées
• Impacts suite à une cyber-attaque                 •T D / Evil-Twin, brute-force WPA2
• Les types d’attaquants (White hat...)
• Qu’est ce que le hacking ?                        Section 4 - Attaques web
• Les types d’attaques (Malware, MITM, SE...)       •P
                                                       résentation du TOP 10 OWASP
• Les différentes phases d’une attaque (Cyber       •A
                                                       pprentissage et compréhension des
   Kill-Chain)                                        injections
• Les métiers de la Cybersécurité                   •E
                                                       xploitation de failles Cross-Site Scripting (XSS)
• Les différentes lois & référentiels (PTES,        •E
                                                       xploitation des mauvaises configurations de
   OWASP, Article 323, Les normes ISO 27000,          sécurité
   MITRE : ATT&CK, Scoring CVSS)                     •R
                                                       econnaissance et utilisation des références
• TD / Technique d’intrusion hardware (Bypass        directes non sécurisées à un objet
   de sessions Windows et Linux)

   5 jours / 35 heures                  Réf. : HACK1                 3 300€ hors taxes             • 25 au 29 mai                 • 19 au 23 octobre

                                                                                                                  Catalogue Deloitte Cyber Academy 2020   11
Sécurité technique

Techniques de Hacking : avancées
Faire l’état des lieux des menaces récentes et des faiblesses d’infrastructure courantes. Comprendre et expérimenter des
techniques de hacking avancées. Appréhender des méthodes offensives dans la pratique.

Public visé                                              •T
                                                           D / Compréhension de menaces et attaques               • Obtention d’identifiants supplémentaires
• Étudiant, administrateur système, consultant           physique (Rubber Ducky, Bash Bunny, Packet                  (Extraction des identifiants en cache,
   en sécurité de l’information                           Squirrel, Lan Turtle LAN/3G)                                Extraction des hashes de la base SAM,
                                                         •L
                                                           es attaques Cloud (Office 365, Azure, AWS)                Extraction des identifiants stockés dans
Pré-requis                                                                                                            les logiciels, Étude des droits associés aux
                                                         Section 4 - Positionnement - Attaquant                       comptes de services)
• Connaissances générales en système, réseau,
                                                         Interne                                                   • Pivoting (Accès aux ressources internes,
   développement, et test d’intrusion
                                                         •A nalyse et compréhension des vulnérabilités               Accès aux réseaux restreints type “SCADA”,
                                                           protocolaires (DHCP, DNS, NTP...)                          Exfiltration des données via le montage d’un
Programme
                                                         •É tude des différents processus                            proxy socks4a)
Jour 1                                                     d’authentification Microsoft (Kerberos, LAN             • TP 5 / Cas d’étude : Collecter des données
Section 1 - 2019 : Menaces sur les SI                      Manager, Smart card)                                       pour Bloodhound et identifier le plus court
• Les Modèles SI (Questions, Cloud Privé, C2 :          •G estion des identifiants en mémoire au                    chemin vers un compte à hauts privilèges
   Command & Control)                                      travers des SSP & SSPI (NTLM, Kerberos,
• Statistiques (Blocage des malwares par                  Digest SSP, TSPKG, LiveSSP)                             Jour 4
   type de contenu, Domaines les plus diffi-             •C redential Guard                                       Section 6 - Escalade de privilèges et mouve-
   ciles à défendre, Vulnérabilités / Attaques,          •P résentation de l’outil ‘Mimikatz”                     ments latéraux
   Motivations)                                          •T P 3 / Lister différentes techniques                   • Tentative d’escalade des privilèges Verticale
• Failles Connues et 0day (exploit.in)                    d’utilisation de l’outil Mimikatz sans que                 (Modification de démarrage via le BIOS,
• Étude des séquences d’exploitation                      celui-ci ne soit détecté. Sélectionner la                  Exploits, Mauvaise configuration)
                                                           technique qui semble la plus efficace,                  • Tentative d’escalade des privilèges Horizontale
Section 2 - Préparation et initialisation des              expliquer pourquoi, et la mettre en pratique.              (Identification des accès locaux distants,
phases à l’exploitation                                                                                               Pass-the-hash, Pass-the-ticket, VSS, DCSync,
• Terminologie                                          Jour 3                                                       WinRM/WMI)
• Présentation de différents framework et outils        •O btention d’un accès avec identifiants                 • TP 6 / Cas d’étude : Atteindre le compte
   offensifs (Metasploit, Empire, Powershell)              (Tentative de propagation, Listing des                     précédemment identifié via les différentes
• Création de différents types de charges pour            permissions ACL / AD / SQL, Recherche de                   techniques enseignées (cf. TP 5)
   l’exploitation                                          délégations)
• Intégrer de nouveaux Exploits dans Metasploit         •O btention d’un accès sans identifiants                 Section 7 - Autres techniques
• Différents types de connexions (Bind, Reverse)          (Identification de vulnérabilités, Tentative            • Évasion des systèmes de défense (Détection
• Focus sur les stagers (TCP, SSH, DNS, HTTP,             d’utilisation d’exploits communs, Zoom sur                 des signatures, Évasion des systèmes
   HTTPS)                                                  la vulnérabilité MS17-010, LLMNR & NBT-NS                  antivirus, Obfuscation de code avec
• TP 1 / Prise en main des outils - Création et           Poisoning, Étude et crack des hashes, Attaque              Powershell, Désactivation des systèmes
   intégration d’un payload                                par “Relais” SMB, Attaques de type “Man In                 d'événements, AMSI Bypass, Applocker
                                                           The Middle”, SPN, Kerberoasting, Tentative de              Bypass)
Jour 2                                                     propagation)                                            • TP 7 / Cas pratique : Trouver un moyen
Section 3 - Positionnement - Attaquant                   •T P 4 / Attaque de type relais LLMNR & NBT-NS              d’exécuter un script powershell dans un envi-
Externe                                                                                                               ronnement sécurisé
• Social Engineering (Techniques de “Phishing”,         Section 5 - Phases de Post-Exploitation
   Clone de page d’authentification, SPF)                •E
                                                           numération Post-Exploitation (GPP, Listing             Jour 5
• Fichier malicieux (Macros Office, PDF, HTML,           des permissions ACL / AD, Recherche                      • Persistence (Registre, Tâches planifiées, DLL
   APK)                                                   des délégations de droits, Extraction des                   Hijacking, Hidden Process)
• TP 2 / Clone d’une page d’authentification             profils Wi-Fi, Récupération de certificats,              • Exfiltration de données via canaux cachés
• Étude et exploitation réseaux Wi-Fi                    Identification de fichiers intéressants par clas-           (DNS, BSSID)
   environnant                                            sification inversée)                                     • Bonus : Pentester Tips
• Recherche d’identifiants sur les bases de             •P
                                                           résentation d’un outil de base de données              • Examen pour l’obtention d’un badge ESD
   “Leak”                                                 relationnelle (BloodHound)                                  academy (https://badges.esdacademy.eu)

   5 jours / 35 heures                    Réf. : HACK2                    3 500€ hors taxes               • 7 au 11 décembre

12 Pour plus d'informations, contactez le service formation par téléphone au 01 40 88 71 46 ou par courriel à formations-cyber@deloitte.fr
Sécurité technique

Python pour test d’intrusion
Acquérir les compétences nécessaires en scripting pour créer ses propres outils en python pour un test d’intrusion

Public visé                                       Jour 2                                           Jour 3
• Développeurs                                   Section 3 - Système                              Section 3 - Web
• Administrateurs                                •W
                                                    in32ClipBoard : Manipuler le presse-papier    • Introduction aux bibliothèques WEB
• Pentesters                                     •P
                                                    rogramme auto-répliquant                         (BeautilfulSoup, Request)

                                                  •C
                                                    ryptographie : Ransomware                     • Protocole HTTP et fonctionnement
Prérequis
                                                  •D
                                                    étection et protection en temps réel d’un     • Requêtes HTTP(s)
• Connaissances généralistes en
                                                   ransom                                          • BeautifulSoup : Crawler
   programmation
                                                  •F
                                                    onctionnement d’un Keylogger                  • Injection dans le DOM
Programme                                         •E
                                                    xfiltration (type, protocole)                 • MITMproxy : Frame Injection
Jour 1                                            •E
                                                    xfiltration FTP : Screenshots                 • API Web : Shodan
Section 1 - Introduction
                                                  •T
                                                    P / Création d'un RAT                         • TP / C&C Twitter
• Introduction à Python et à la cybersécurité
                                                                                                   • Examen pour l’obtention d’un badge ESD
• Environnement Python et mise création du                                                           academy (https://badges.esdacademy.eu)
   “lab”
• Rappel des bases python et différentes API
• Monter un exécutables en Python

Section 2 - Réseau
• Gestion des sockets
• Création d’un scan de ports
• Introduction à la bibliothèque SCAPY
• Mise en place d’ ARP poisoning (MITM) avec
   Scapy
• Subprocess : Reverse Shell
• TP / Exfiltration de données

  3 jours / 21 heures                 Réf. : PYTHON               1 980€ hors taxes         • 21 au 23 septembre

                                                                                                         Catalogue Deloitte Cyber Academy 2020   13
Sécurité technique

Tests d’intrusion sur réseaux Wi-Fi
Acquérir la compréhension globale du fonctionnement d’un réseau sans-fil, en appréhender les risques, les attaques courantes,
et les méthodes de sécurisation.

Public visé                                              Programme                                                 Jour 3
• Responsables de sécurité                              Jour 1                                                    Section 5 - Architecture Wi-Fi sécurisée
• Responsables informatique                             Section 1 - Introduction aux réseaux sans-fil             • 802.1X (Introduction à la norme, Principe
• Administrateurs réseaux et sécurité                   •C ontraintes juridiques                                    du contrôle d’accès, Chiffrement &
• Chefs de projet                                       •C ontexte (avantages et inconvénients)                     Authentification pour les accès)
                                                         •L es différentes Normes Wi-Fi                           • Sonde de détection d’intrusion Wi-Fi
Pré-requis
                                                                                                                      (ChellamV2)
• Connaissances indispensable des réseaux et                                                                      • Problématiques et préconisations
                                                         Section 2 - 802.11 - Principes
   des protocoles TCP/IP                                                                                           • Bonnes pratiques (Configuration des postes
                                                         •L
                                                           es canaux et fréquences des réseaux sans-fil
                                                         •D
                                                           ifférentes topologies de réseau                           clients, Configuration centralisée des équipe-
                                                         •A
                                                           nalyse des diverses trames Wi-Fi                          ments, Gestion des invités et des externes)
                                                                                                                   • TD / Mise en place d’un Contrôle d’accès basé
                                                         Section 3 - Menaces et Attaques sur les                      sur RADIUS
                                                         réseaux sans-fils                                         • Exercice 4 / Mise en place d’un Contrôle
                                                         •M
                                                           atériel et outils courants                                d’accès basé sur RADIUS
                                                         •C
                                                           ontexte de la menace
                                                         •T
                                                           D / Mise en place et contournement d’un
                                                          filtrage par adresse MAC
                                                         •A
                                                           ttaques contre l’infrastructure & le client
                                                         •A
                                                           ttaques des protocoles de chiffrement
                                                         •T
                                                           D / Découverte des outils Wi-Fi
                                                         •E
                                                           xercice 1 / Découverte des outils Wi-Fi (Mode
                                                          monitoring)

                                                         Jour 2
                                                         Section 4 - Les protocoles de sécurité
                                                         •A uthentification basée sur WEP (Principe de
                                                           fonctionnement, Faiblesses et vulnérabilités,
                                                           Attaques spécifiques)
                                                         •T D / Attaque contre le protocol WEP
                                                         •E xercice 2 / Attaque contre le protocol WEP
                                                         •A uthentification basée sur WPA/WPA2
                                                           (Principe de fonctionnement, Différentes
                                                           normes et configurations, Faiblesses &
                                                           Attaques spécifiques)
                                                         •T D / Attaque contre le protocol WPA
                                                         •E xercice 3 / Attaque contre le protocol WPA
                                                         •A uthentification basée sur WPA3 (Présentation
                                                           du protocole, Faiblesses & Attaques
                                                           spécifiques)
                                                         •F onctionnalité WPS pour la connexion
                                                           (Principe de fonctionnement, Faiblesses &
                                                           Attaques)

   3 jours / 21 heures                   Réf. : SECWIFI                   2 100€ hors taxes               • 27 au 29 avril                   • 12 au 14 octobre

14 Pour plus d'informations, contactez le service formation par téléphone au 01 40 88 71 46 ou par courriel à formations-cyber@deloitte.fr
Sécurité technique

Essentiels techniques de la SSI
Formation théorique à la sécurité des systèmes d’information, ce cours apportera au personnel technique et aux chefs de projet
une approche d'un système d'information sous l'angle des attaquants et donnera les bonnes pratiques pour sécuriser et maintenir
un niveau de sécurité correct dans vos systèmes d’information. Connaître les principales attaques et les contre-mesures adéquates
est devenu primordial pour toute entreprise utilisant l'informatique et les réseaux comme support de travail.

Vous allez apprendre à                                Programme                                           Sécurisation
• Identifier les points faibles des systèmes         Jour 1                                              • Gestion des droits et des accès
   d'information                                      Introduction                                        • Stockage des mots de passe : exemple
• Définir les règles de sécurité fondamentales       •C ontexte, objectifs et enjeux                       Deloitte Cyber Academy d'attaque réussie
   pour sécuriser un périmètre                                                                            • Fédération des identités (SSO)
• Comprendre la portée des attaques                  Risques et impacts métier                           • Bonnes pratiques de développement
   informatiques                                      •F
                                                        uite d'information                               • Veille en vulnérabilité
                                                      •A
                                                        tteinte à l'image                                • Gestion des vulnérabilités techniques
Public visé                                           •R
                                                        isques juridiques
                                                                                                          Critères de choix d’une solution de sécurité
• Personnel ayant besoin d'engranger de
                                                      Typologie des attaques, sources de menaces          • Panorama du marché et vocabulaire du
   nouvelles connaissances en sécurité
                                                      • Cybercriminalité                                    marketing
• Administrateurs systèmes ou réseaux
                                                      • Espionnage                                       • Comprendre et utiliser un rapport de test
                                                                                                             intrusif ou d'audit technique de sécurité
Pré-requis
                                                      Rappels techniques                                  • Audits de sécurité et conformité
Une connaissance informatique de base ainsi                                                               • La gestion de la sécurité dans le temps
                                                      •P
                                                        rotocoles réseau (IP, TCP, UDP, ICMP, IPsec)
que des bases en réseaux TCP/IP                                                                           • Gestion des tiers (fournisseurs de services,
                                                      •P
                                                        rotocoles "lien" (Ethernet, ARP, 802.x, LAN,
                                                       VPN, MPLS)                                            prestataires, clients et partenaires)
Méthode pédagogique
                                                      •E
                                                        xemple de protocole applicatif : HTTP
• Cours magistral                                                                                        Conclusion
• Démonstrations
                                                      Jour 2
                                                      Sécurité des réseaux et firewalls (grands
Matériel
                                                      principes)
• Supports au format papier en français              •C loisonnement et filtrage IP, relayage appli-
                                                        catif, architecture sécurisée :
Certification                                           - Objectifs, enjeux et principes
• Formation non certifiante                            - Equipements et limites
                                                      • Architecture sécurisée :
                                                        - DMZ : les bonnes pratiques
                                                        -E  quipements et limites

                                                      Sécurité des applications Web
                                                      •A
                                                        ttaques classiques et retour d'expérience
                                                       Deloitte Cyber Academy : fonctionnement des
                                                       attaques Web classiques (injections SQL, XSS)
                                                      •A
                                                        ttaques spécifiques : sécurité du navigateur
                                                       (vulnérabilités Flash, Adobe, ActiveX)

  2 jours / 14 heures                   Réf. : ESSI                  1 400€ hors taxes             • 28 au 29 septembre

                                                                                                                Catalogue Deloitte Cyber Academy 2020   15
Sécurité technique

Fondamentaux techniques de la SSI
Formation initiale à la sécurité des systèmes d’information, la SECU1 permettra d’apporter au personnel technique les connaissances
nécessaires à l’implémentation et au maintien de la sécurité dans vos systèmes d’information.
Savoir implémenter les bonnes mesures de sécurité est devenu pour tout ingénieur ou administrateur système ou réseau un enjeu
primordial permettant d’assurer la sécurité des SI.

Vous allez apprendre à                                   Programme                                                 Jour 4
• Maîtriser le vocabulaire et la théorie de la          Jour 1                                                     Linux
   sécurité de l’information                             Introduction                                               • Système de fichiers
• Elaborer la sécurité des réseaux informatiques        • Contexte                                                • Authentification et comptes utilisateurs
• Capitaliser sur de nombreux concepts de               •S  ources de menaces                                     • Sécurisation des services
   défense                                               •A  natomie d'une attaque                                 • Journalisation
• Maîtriser la sécurité des systèmes                    •R  isques et impacts métiers                             • Pare-feu local
   d’exploitation et des applications                    •C  oncepts fondamentaux                                  • Modules de sécurité

                                                         Rappels sur les réseaux IP                                Windows
Public visé                                                                                                        • Active directory
                                                         •C  ouches OSI
• Personnel technique souhaitant se reconvertir         • Adressage                                              • PowerShell
   dans la sécurité des systèmes d’information           • ARP                                                    • Scénarios d'attaques classiques
• Administrateurs systèmes ou réseaux                   • DNS                                                    • Solutions pratiques
• Professionnels de la sécurité                         Equipements réseaux                                       • Durcissement réseau

Pré-requis                                               Jour 2                                                    J our 5
Une réelle connaissance informatique est                 Cryptographie                                              Sécurité des applications
nécessaire.                                              •S ymétrique et modes, asymétrique : hashage,             • HTTP
                                                           signature, VPN, PKI, TLS, PGP, IPSec                     • Gestion de l'authentification
Méthode pédagogique                                      •C ontrôle d'accès : gestion des utilisateurs,            • Gestion des cookies
                                                           authentification et autorisation                         • Gestion des sessions
• Cours magistral
                                                                                                                    • Présentation des principales attaques : SQLI,
• Travaux pratiques
                                                         Jour 3                                                        XSS, CSRF, Directory traversal, RCE, RFI/LFI
Matériel                                                 Sécurité des réseaux                                      Examen de certification
• Ordinateurs portables mis à disposition des           •E  quipements réseau
   stagiaires                                            • Segmentation
• Supports en français                                  •F  iltrage
                                                         • Relayage
Certification                                            •A  rchitecture (ANSSI)

• Cette formation prépare à l'examen de                 Gestion d'incidents
   certification SECU1 délivrée par Deloitte Cyber       • Processus
   Academy. Toutes les questions de l'examen             • Veille
   sont issues des supports de cours de la               • Journalisation
   formation. L'examen se déroule le dernier jour        • Investigation
   de la formation.

   5 jours / 35 heures                    Réf. : SECU1                    3 600€ hors taxes               • 23 au 27 mars                    • 14 au 18 septembre

16 Pour plus d'informations, contactez le service formation par téléphone au 01 40 88 71 46 ou par courriel à formations-cyber@deloitte.fr
Sécurité technique

Lead SCADA Security Manager
La formation « Lead SCADA Security Manager » vous permet d’acquérir l’expertise nécessaire pour planifier, concevoir et mettre
en œuvre un programme efficace de protection des systèmes d’acquisition et de contrôle de données (SCADA). Vous parviendrez
également à comprendre les menaces, vulnérabilités et risques touchant les systèmes de contrôles industriels (SCI) les plus
communs, ainsi que les techniques employées pour gérer ces risques. Cette formation met l’accent sur divers aspects du
management de la sécurité et sur les compétences relatives à la sécurité SCADA/SCI.

A quoi vous servira cette formation ?               Public visé                                           Programme
La formation Lead SCADA Security Manager a          •P  rofessionnels de la sécurité désirant acquérir   Jour 1
été conçue par des experts du secteur munis            des compétences                                    Automates PLC/Télétransmetteurs RTU/
d’une expérience approfondie de la sécurité         •P  rofessionnels en sécurité SCADA                  Automates de sécurité SIS
des SCADA et SCI. Contrairement aux autres          •P  rofessionnels des TI qui souhaitent améliorer    • Objectifs et structure du cours
formations, celle-ci se concentre spécifique-          leurs compétences et leurs connaissances           • Principes et notions fondamentaux des
ment sur les connaissances et compétences              techniques                                            SCADA et de la sécurité SCADA
nécessaires à un professionnel qui se destine       •R  esponsables des TI et du risque qui désirent     • État de l'art de la sécurité SCADA
à offrir une expertise-conseil sur les risques         acquérir une compréhension plus appro-             • Les architectures SCADA
associés aux systèmes et aux environne-                fondie des SCI et SCADA                            • Services couramment présents
ments SCADA, ou à gérer les risques en              •D  éveloppeurs SCADA                                • Vulnérabilités rencontrées
question. Compte tenu de la haute visibilité et     • Ingénieurs et utilisateurs de SCADA                • Protocoles courants
des impacts considérables associés à de tels        •P  rofessionnels des TI des SCADA                   • Déni de service/robustesse des automates
environnements, il convient d’adopter une
approche professionnelle globale en matière         Pré-requis                                            Jour 2
de sécurité, et c'est exactement ce que cette       Une compréhension fondamentale de la                  IHM (Interfaces homme-machine)/Système
formation est destinée à offrir.                    sécurité des SCADA.                                   d'exploitation Windows
On y présente non seulement les connais-                                                                  • Vulnérabilités rencontrées
sances techniques dont a besoin un directeur        Méthode pédagogique                                   • Top 10 OWASP
de la sécurité SCADA, mais également une                                                                  • Windows dans les environnements SCADA
                                                    •C
                                                      ours magistral avec exemples pratiques.
méthodologie exhaustive de mise en œuvre                                                                  • Vulnérabilités courantes
d’un programme de sécurité SCADA. À la fin
                                                    Matériel
de cette formation, vous aurez acquis des                                                                 Jour 3
                                                    •S
                                                      upports papier en français
connaissances qui vous permettront de mettre                                                              Les vulnérabilités des protocoles
en œuvre de façon efficace un programme de                                                                • S7
                                                    Examen
sécurité pour des SCADA ou SCI.                                                                           • Modbus
Après avoir maîtrisé toutes les notions de la       •L
                                                      ’examen « PECB Certified Lead SCADA                • ICCP/TASE
sécurité SCADA, vous pouvez vous présenter à         Security Manager » satisfait entièrement les
l’examen et postuler pour la désignation « PECB      exigences du programme d’examen et de                Jour 4
Certified Lead SCADA Security Manager ». En          certification (PEC) de PECB. L’examen couvre         Les systèmes SCADA distants
étant titulaire d'un certificat « PECB Lead SCADA    les domaines de compétences suivants :               • VPN
Security Manager », vous serez en mesure de          - Domaine 1 – Notions et principes fondamen-        • Boitiers de télétransmission
démontrer que vous possédez les connais-                taux des SCADA et de la sécurité SCADA            • Sans fil (Wi-Fi, liaisons radio)
sances pratiques et les capacités profession-        - Domaine 2 – Organisation dans les milieux         • Problèmes des automates et IHM exposés sur
nelles nécessaires pour soutenir et diriger une         industriels                                          Internet (exemples avec shodan)
équipe de management de la sécurité SCADA.           - Domaine 3 – L'architecture SCADA                  • Conclusion de la formation
                                                     - Domaine 4 – Les vulnérabilités du WEB
                                                     - Domaine 5 – Les protocoles vulnérables            Jour 5
                                                                                                          Examen final
                                                    Certification
                                                    •A
                                                      près avoir réussi l’examen, les participants
                                                     peuvent demander la qualification « PECB
                                                     Lead SCADA Security Manager ».

  5 jours / 35 heures                 Réf. : SCADA                  3 600€ hors taxes            • 9 au 13 mars                • 12 au 16 octobre

                                                                                                                Catalogue Deloitte Cyber Academy 2020   17
Sécurité technique

Architectures réseaux sécurisées
Wi-Fi, Cloud, BYOD, IoT. Derrière chacune de ces vagues marketing successives, il y a des choix de conception à faire. Des
choix qui doivent tenir compte des nouvelles possibilités et des contraintes spécifiques à ces technologies. Les concepteurs
sont confrontés aux problématiques d'authentification et de gestion des accès utilisateurs, de résilience de l'infrastructure
et de son maintien.

Vous allez apprendre                                     Programme                                                 • Stockage : SAN, NAS, partages réseaux SMB,
• Les caractéristiques d'une architecture               Introduction                                                 NFS, EDI, ETL, ERP
   sécurisée et comment les prendre en compte            Principes de sécurisation, éléments sensibles,            Architecture des fonctions d'infrastructure et
   dans le cadre d'architectures spécifiques             objectifs de sécurité                                     de sécurité
• A sécuriser les architectures communément             Architecture d'administration et                          • DHCP et usage
   mises en œuvre dans les entreprises                   d'authentification                                        • DNS : interne, public, DNSSEC
• A évaluer la sécurité d'une architecture              •P  rotocoles d'administration et usages : RDP,          • SMTP : émission interne, réception
   donnée                                                   WinRM, SSH, VNC                                        • Journalisation et SIEM / supervision
• A identifier les choix structurant l'architecture     •A  uthentification centralisée : LDAP, NTLM,            • Mise à jour ; configuration et déploiement :
   de vos prochaines solutions                              RADIUS, Kerberos                                          GPO, Puppet, Ansible
• A prendre en compte la sécurité dans les              •R  éférentiels centralisés : OpenLDAP, Active           • Cryptographie : PKI, authentification des
   choix d'architecture et connaître les points             Directory                                                 serveurs, CRL vs OCSP, HSM
   d'attention qui y sont liés                           •A  uthentification forte : principes, OAuth, U2F,       Continuité et haute disponibilité
                                                            ActivCard                                              • Notion de SPOF
Public visé                                                                                                        • Réseau : agrégation, clusters, adresses IP
                                                         •A  dministrateurs et services : Forêts, LAPS,
• Toutes les personnes confrontées à la                    bastions                                                  virtuelles, boucles
   sécurité des architectures des systèmes               Réseaux et segmentation                                   • Equipements simples : répartition de charge,
   d'information : architectes des réseaux, archi-       • IPv4, IPv6                                                réplication de données
   tectes applicatifs, chefs de projets informa-         •C  omposants : concentrateur, pare-feu, diode,          • Sauvegarde : Push vs pull
   tiques, responsables informatique ou sécurité,           NIDS/NIPS…                                             • Continuité d'activité : interdépendance des
   équipes informatique ou sécurité, consultants         •S  egmentation physique : ports RJ45 et                    composants, infrastructure de crise, architec-
   et auditeurs techniques ou de SMSI, gestion-             consoles, 802.1x                                          tures temporaires, reprise et bascule
   naires de risques                                     •S  egmentation réseau, découpage vertical :             Réaliser des choix d'architecture
                                                            VLAN, 802.1Q, VxLAN, VRF, PVLAN                        • Loi et réglementation : classifié défense, PDIS,
Pré-requis
                                                         •R  outage : statique vs dynamique, OSPF, RIPE,             LPM et SIIV, PCI DSS
• Avoir une culture générale en informatique
                                                            BGP, BATMAN                                            • Cloud : IAAS / PAAS / SAAS et intégration à
   avec une connaissance de base des réseaux
                                                         •F  iltrage : règles fondamentales, matrice de              l'architecture existante
   et du fonctionnement des TCP/IP
                                                            flux, local vs central                                 • Virtualisation
Méthode pédagogique                                      •S  oftware-defined network                              • Existant et rétro-compatibilité
• Cours magistral interactif avec des exemples          •R  elais applicatifs et inverses                        • Utilisation de cadriciels
   et des travaux pratiques sur la conception et         Architecture générale                                     Architectures spécifique
   l'évaluation d'architectures                          •S  ystèmes autonomes                                    • Environnements (hors) production
                                                         •S  egmentation horizontale et administration            • Imprimantes et scanneurs
Matériel                                                                                                           • Audio (VoIP) et vidéo
                                                            "out-of-band"
• Supports intégralement en français                    •P  ositionnement des éléments de sécurité               • Interconnexion filiales / partenaires
                                                         Connexion distante                                        • Infrastructure virtuelle
Certification
                                                         Connexion à distance et interconnexion multi-             • Réseaux wi-fi
• Cette formation prépare à l'examen de                                                                           • Réseaux libre-service
                                                         sites : MPLS, VPN IPSec, TLS
   certification SECARC. Toutes les questions                                                                      • Architectures industrielles
                                                         Postes de travail
   de l'examen sont issues des supports de                                                                         • IoT ; appareils mobiles
                                                         Virtualisation, VDI, BYOD vs. COPE
   cours de la formation. L'examen se déroule le                                                                   • Grid, architectures n-tiers, distribuées :
                                                         Architecture Windows
   dernier jour de la formation.                                                                                      Hadoop, P2P
                                                         Architecture de domaines, DC et RODC, appro-
                                                         bation et délégation                                      • Mainframes / Sécurité physique
En partenariat avec Atexio                                                                                         • Exploration des limites du cloisonnement
                                                         Architectures applicatives
                                                         •A  ccès Internet                                        Examen
                                                         •A  rchitectures 2-tiers, 3-tiers ; requêtes RPC

   3 jours / 21 heures                   Réf. : SECARC                    2 250€ hors taxes               • 27 au 29 avril                   • 26 au 28 octobre

18 Pour plus d'informations, contactez le service formation par téléphone au 01 40 88 71 46 ou par courriel à formations-cyber@deloitte.fr
Sécurité technique

Investigation numérique réseaux (network forensics)
Acquérir les compétences et la méthodologie pour une investigation numérique sur du réseau TCP/IP.

Public visé                                        Section 5 - Acquisition des preuves et sondes       Jour 2
• Administrateur, analyste SOC, ingénieur         •A
                                                     pproche légale                                   Section 9 - TD / Mise en pratique
   sécurité                                        •L
                                                     es différents types d’acquisitions               • Exercice / Prise en main Wireshark
                                                   •L
                                                     es acquisitions par câble et les sondes          • Exercice / Lancement des investigations (TP1,
Prérequis                                          •L
                                                     es acquisitions sans fil et les modes de            TP2)
                                                    capture
• Connaissance sur l’OS Windows, TCP/IP, Linux                                                         Section 10 - Le rapport d’investigation
                                                   •L
                                                     es acquisitions offensives
                                                                                                       • Comprendre le déroulé d’une attaque avec le
Programme                                          Section 6 - Rappel des bases réseau                    MITRE - ATT&CK
Jour 1                                             •R
                                                     appels sur le modèle OSI                         • Rédaction du contexte
Section 1 - Introduction à la cybersécurité        •R
                                                     appels sur le modèle TCP/IP                      • Création de schéma de la typologie réseau
• La “cybersécurité” d’avant                      •L
                                                     es différents matériels réseau                   • Présentation des preuves et hash d’intégrité
• Présentation du programme Creeper               •D
                                                     éfinitions et exemples d’ IPS / IDS / WIDS       • Rédaction des processus d’analyse
• Présentation du projet Rabbit                   •R
                                                     appels sur les protocoles DHCP, DNS, ARP,        • Edition de la timeline des événements
• La cybersécurité d’aujourd’hui et ses risques    HTTP / HTTPS                                       • Rédaction de la conclusion
   (Wannacry, Stuxnet)                                                                                 • Émettre des recommandations
                                                   Section 7 - Présentation des outils connus
• La dangerosité des données numériques           •L
                                                     es outils de capture de paquets, tels que        Section 11 - TP / Analyse réseau
• Qui sont les responsables ? quelles motiva-      TCPDump / Dumpcap                                  • Identifier une erreur de type ARP Storm
   tions ont-ils?                                  •S
                                                     IEM : Détection prévention d’intrusion tel que   • Identifier une attaque DHCP Starvation
• Classification des risques selon le              AlienVault                                         • Identifier une attaque ARP spoofing
   gouvernement français                           •L
                                                     es analyseurs de flux, tels que Argus            • Identifier un Scan réseau
Section 2 - Le monde de l’investigation            •N
                                                     etwork Incident Detection System, tel que        • Identifier une exfiltration de données
• Introduction et approche du forensique           Snort                                              • Identifier un téléchargement via torrent
• Présentation de la timeline historique          •L
                                                     es outils d’analyse à grande échelle, tels que
• Les objectifs en infosec                         Moloch et Wireshark                                Jour 3
• Définition et étymologie du terme                                                                   Section 12 - Cas réels d’entreprise TP
                                                   Section 8 - TD / WireShark
• Présentations des dérivés de la discipline                                                          • Etude de cas réels d’entreprise
                                                   •P
                                                     résentation de l’interface de Wireshark
• Les organismes référents en la matière, tels                                                        • Analyse de captures réseau
                                                   •L
                                                     es différentes options de capture
   que l’ENISA et le SANS                                                                              • Utilisations des outils, méthodes et techniques
                                                   •P
                                                     résentation de la barre d’outil Wireshark
• Présentation des cinq principes                                                                     • Rédaction d’un rapport forensique en réponse
                                                   •L
                                                     es règles de coloration sous Wireshark
   fondamentaux                                                                                           aux problèmes posés
                                                   •E
                                                     xercice / Créer ses propres règles de
• Définition de la méthodologie OSCAR              coloration                                         Section 13 - TD / Installation / Utilisation et
• Liaisons avec le computer forensic              •L
                                                     es filtres d’affichage                           détection via SIEM
• Liaisons avec le memory forensic                •E
                                                     xercice / créer ses propres filtres rapides      • Mise en place du LAB ;
• Liaisons avec le mobil forensic                 •L
                                                     es profils sous wireshark                        • Installation de AlienVault ;
Section 3 - Enregistrement et surveillance         •E
                                                     xercice / créer de profils adaptés aux besoins   • Configuration de l’OSSIM ;
• Sources utiles d’analyse basées sur l’hôte      •E
                                                     ffectuer des recherches avancées                 • Détection / configuration des hôtes ;
• Sources utiles d’analyse basées sur le réseau   •L
                                                     es filtres de capture                            • Mise en place d’agents sur les clients ;
• La technologie SIEM (SEM / SIM)                 •L
                                                     es filtres Berkeley Packets Filter               • Détection de vulnérabilités ;
                                                   •L
                                                     es boutons raccourcis de Wireshark               • Détection d’une attaque par exploit
Section 4 - Les différents types de données        •E
                                                     xercice / Créer ses propres boutons              • Examen pour l’obtention d’un badge ESD
• Définitions des données volatiles et non        •E
                                                     xport des données et enregistrement de              academy (https://badges.esdacademy.eu)
   volatiles                                        fichier
• Les données complètes                           •L
                                                     e bouton de pré-analyse WireShark                En partenariat avec ESD
• Les données de session                          •U
                                                     tilisation des statistiques
• Les données d’alerte
• Les Métadonnées

  3 jours / 21 heures                  Réf. : INVRES              1 980€ hors taxes           • 3 au 5 juin                  • 2 au 4 décembre

                                                                                                              Catalogue Deloitte Cyber Academy 2020      19
Vous pouvez aussi lire