Catalogue Formations Cyber 2020 - Sécurité des systèmes d'information Sécurité technique, juridique, organisationnelle et continuité d'activité ...
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Catalogue Formations Cyber 2020 Sécurité des systèmes d'information Sécurité technique, juridique, organisationnelle et continuité d'activité
Notre politique qualité « Le client au cœur de notre système » 01 Satisfaire Nous nous appliquons à satisfaire nos clients en répondant à leurs demandes. • Formations en adéquation avec les exigences de nos clients • La satisfaction de nos clients, notre priorité première, consolidée par un suivi de nos clients • Un système de management pour une amélioration constante 02 Se distinguer Nous nous appliquons à fournir à nos clients un service unique et différenciateur. • Des formations certifiantes, labellisées ou préparatoires à une certification officielle toujours dispensées par deux consultants • Des formateurs certifiés sur les sujets proposés • Un processus de mise à jour rigoureux pour un contenu toujours actualisé 03 Cultiver notre différence Nous nous employons à fournir des formations de qualité avec des formateurs expérimentés. • Des formateurs développant leur expertise grâce au métier de consultant • Des formations reconnues à l'échelle internationale et innovantes • De nouvelles formations, de nouveaux sujets à l'initiative des formateurs
Les formations Deloitte Cyber Academy Les formations Deloitte Cyber Academy, une histoire de passion ! • Deloitte Cyber Academy propose et conçoit un ensemble de formations à la pointe de l’état de l’art dans le domaine de la sécurité des systèmes d’information. • Pour nous, une formation est un moment de partage, qui favorise le transfert de compétences et d’expériences. • Nos formations alternent l’équilibre entre : - le management (comment faire) ; - le leadership (pourquoi le faire) ; - le savoir être (les qualités personnelles adaptées à l’environnement humain, technologique et écologique). • Nous dispensons des formations officielles et accréditées par les principaux organismes : - (ISC)² ; - LSTI ; - PECB ; - EC-Council. •L ’Office Professionnel de Qualification de la Formation (OPQF - www.opqf.com) a qualifié notre centre formation depuis le 26 octobre 2011 pour ses formations. • Nous proposons chacune de nos formations en inter-entreprise et en intra-entreprise, dans nos locaux ou sur le site du client, en France et à l’étranger. Certaines de nos formations sont également proposées à distance. Toute notre équipe est à votre disposition pour vous renseigner. Nous serons ravis de vous compter parmi nous très prochainement. Michaël Bittan, Associé responsable des activités Cyber Risk Romain Hennion, Directeur Cyber Academy | Risk Advisory Emilie Bozzolo, Responsable formation Cyber Academy Vos contacts formation : • Emilie Bozzolo, ebozzolo@deloitte.fr, +33 (0)7 72 88 28 28, +33 (0)1 40 88 71 46 • Brice Brindejonc, bbrindejonc@deloitte.fr, +33 (0)1 40 88 75 51 • Léa Wagner, lewagner@deloitte.fr, +33 (0)1 55 61 68 64 Catalogue Deloitte Cyber Academy 2020 3
Organismes de certification Grâce au soutien de cinq organismes renommés, Deloitte Cyber Academy propose aux stagiaires de présenter les certifications les plus reconnues dans le monde : • Des formations incontournables : - CISSP (Certified Information Systems Security Professional) qui atteste de la connaissance de l'ensemble des sujets liés à la sécurité des systèmes d'information. - CCSP (Certified Cloud Security Professional) qui montre que vous disposez des compétences pour concevoir, gérer et sécuriser les données, les applications et l’infrastructure dans le cloud. • L’organisme spécialisé dans la sécurité informatique considéré comme le plus renommé au monde. • Deloitte Cyber Academy est partenaire officiel de l’(ISC)² depuis le 1er janvier 2014. • Formation : Certification DPO. • Un organisme de certification spécialisé dans le domaine de la sécurité des systèmes d'information. • Le seul organisme de certification français en SSI. • Des certifications mondialement reconnues et détenues par plus de 3 000 professionnels francophones. • Deloitte Cyber Academy est le plus ancien partenaire de LSTI, depuis octobre 2005. 4 Pour plus d'informations, contactez le service formation par téléphone au 01 40 88 71 46 ou par courriel à formations-cyber@deloitte.fr
• Des formations : - Techniques : SECU1, SECARC, SECWEB - Juridiques : Droit de la SSI, GDPR - Organisationnelles : RSSI, RPCA • Leader mondial des services professionnels • Depuis 2016, Deloitte délivre des certifications dans le domaine de la cybersécurité. • Des formations organisationnelles incontournables : - I SO 27001 Lead Auditor, Lead Implementer - ISO 27005 Risk Manager, Ebios Risk Manager - I SO 22301 Lead Auditor, Lead Implementer Et bien d’autres. • Deloitte Cyber Academy est partenaire officiel de PECB depuis Septembre 2018. • Plus de 230 formations en phase avec les évolutions les plus récentes des normes ISO. • Des formations techniques mondialement reconnues : - CEH (Certified Ethical Hacker) - CIH (Certified Incident Handler) • Organisation spécialisée dans la formation de haut-niveau en cyber sécurité. • La Cyber Academy est accréditée par EC Council depuis Septembre 2018 et propose les formations officielles. Catalogue Deloitte Cyber Academy 2020 5
Sommaire Code Page Durée (jours) Sécurité technique Intrusion Hacklihood (serious game) HACKLIHOOD 8 1/2 CEH : Certified Ethical Hacker CEH 9 5 CIH : Certified Incident Handler CIH 10 3 Techniques de hacking : fondamentaux HACK1 11 5 Techniques de hacking avancées HACK2 12 5 Python pour test d’intrusion PYTHON 13 3 Test d'intrusion sur les réseaux WIFI SECWIFI 14 3 Introduction à la sécurité des systèmes d'information Essentiels techniques de la SSI ESSI 15 2 Fondamentaux techniques de la SSI SECU1 16 5 Lead SCADA Security Manager SCADA 17 5 Architectures réseaux sécurisées SECARC 18 3 Inforensique Investigation numérique réseaux (network forensics) INVRES 19 3 Investigation numérique Web (Web forensics) INVWEB 20 2 Investigation numérique Windows (Windows forensics) INVWIN 21 3 Surveillance, défense et analyse Intégration d'un SOC SOC 22 5 Sécurité des serveurs et applications Web SECWEB 23 5 Durcissement sécurité Windows SECWIN 24 4 Sécurité devOps pour les managers du SI DEVOPS 25 3 Dev Sec : développement sécurisé DEVSEC 26 3 Analyse des malwares : fondamentaux MALWARES 28 3 Formations Amazon Web Services (AWS) Démarrage technique sur AWS DEMTECH 29 1 Architecture sur AWS – Niveau 1 ARCHI 30 3 Administration et support AWS ADSUP 31 3 Cryptologie Cryptanalyse CRYPTO1 32 3 Cryptograhie : approfondissement CRYPTO2 33 3 Sécurité et juridique Droit de la Sécurité des Systèmes d'Information (SSI) Droit SSI 34 3 RGPD : essentiel de la conformité RGPD 35 3 Protection des données personnelles et RGPD – Conformité et mise en œuvre pratique Cursus RGPD 36 3 x 8 = 24 Certification DPO Cert DPO 38 5 Réaliser un PIA (étude d'impact sur la vie privée) PIA 39 2 Protection des données de santé et vie privée Données de santé 40 2 Sécurité organisationnelle Management de la sécurité Formation CISSP, (ISC)² CISSP 41 5 Formation CCSP, (ISC)² CCSP 42 5 Formation RSSI RSSI 43 5 Formation CISA CISA 44 5 Initiation au secret défense SECDEF 45 2 Digitalisation et archivage électronique, Lead Manager DIGIT&ARCHI 46 5 Gestion de crise IT/SSI Crise IT/SSI 47 1 Encadrer un test d'intrusion ENCINT 48 2 6 Pour plus d'informations, contactez le service formation par téléphone au 01 40 88 71 46 ou par courriel à formations-cyber@deloitte.fr
Code Page Durée (jours) Sécurité organisationnelle Management de la sécurité avec les normes ISO Fondamentaux ISO 27001 & ISO 27002 27001&27002 50 2 ISO 27001 Lead Auditor 27001 LA 51 5 ISO 27001 Lead Implementer 27001 LI 52 5 ISO 27005 Risk Manager 27005 RM 53 3 EBIOS Risk Manager 2018 EBIOS RM 54 3 Indicateurs et tableaux de bord SSI / ISO 27004 27004 55 1 ISO 27032 Lead Cybersecurity Manager 27032 LCM 56 5 ISO 27034 Lead Implementer 27034 LI 57 5 ISO 27035 Introduction 27035 58 1 ISO 27035 Lead Incident Manager 27035 LIM 59 5 ISO 31000 Risk Manager 31000 RM 60 3 Continuité d'activité Formation RPCA RPCA 61 5 Management de la continuité avec les normes ISO 2230 ISO 22301 Lead Auditor 22301 LA 62 5 ISO 22301 Lead Implementer 22301 LI 63 5 Référentiels et méthodes Itil v4 Foundation ITIL 64 3 Itil Practitioner ITIL PRAC 64 2 Prince2 Foundation PRINCE2 66 3 Prince2 Practitioner PRINCE2 PRAC 66 2 Agile Scrum Master AGILE 68 2 Lean Six Sigma - Yellow Belt LEAN6 69 5 TOGAF Foundation TOGAF 70 3 Développement personnel Manager efficacement - 71 1 Accompagner le changement - 71 1 Gérer son temps et ses priorités - 72 1 Manager à l'ère du digtial - 72 1 Manager à distance - 73 1 Conduire un entretien annuel - 73 1 Animer avec succès une réunion, un atelier, une formation - 74 1 Manager efficacement en couleurs - 75 1 Manager Agile - 76 1 Agilité comportementale - 77 1 Coaching - 78 Informations pratiques Calendrier des formations 82 Compte personnel de formation 86 Bulletin d'inscription 87 Modalité d'inscription 88 Conditions générales de vente 89 Catalogue Deloitte Cyber Academy 2020 7
Sécurité technique Hacklihood (serious game) Au travers de l’utilisation du serious game « Hacklihood », les participants se mettent dans la position d’un hacker chargé de mener à bien des missions de cyber-attaque comme la prise de contrôle ou la compromission du système d’information d’une entreprise. Ce jeu permet aux participants de découvrir les méthodes utilisées par les attaquants, d’en comprendre les impacts et d’appréhender le concept de risques cyber. Il permet également aux personnes en charge de la protection des SI dans leur entreprise de remettre en question les stratégies de défense mises en place. Vous allez apprendre Public visé Programme • Connaître les méthodes de cyber-attaque •T ous les employés d’une société 1/2 journée utilisées • Présentation de « Hacklihood » et des règles • Prendre conscience des conséquences que Prérequis du jeu peut avoir une attaque informatique • Aucun • Session de jeu avec un premier scénario • Comprendre le rôle des mécanismes de d’attaque protection informatique Certification • Savoir se prémunir d’une attaque • Explications théoriques au fur et à mesure des • Aucune scénarii informatique. • Découvrir le concept de risque cyber • Débrief entre les différentes équipes • Lancement des autres scénarios • Conclusion 1/2 journée Réf. : HACKLIHOOD 350€ hors taxes • 20 mars • 2 octobre • 26 juin • 27 novembre 8 Pour plus d'informations, contactez le service formation par téléphone au 01 40 88 71 46 ou par courriel à formations-cyber@deloitte.fr
Sécurité technique CEH – Certified Ethical Hacker Le Certified Ethical Hacker (C|EH v10) est une formation reconnue et respectée, dont chaque professionnel de la sécurité aura besoin. Depuis sa création en 2003, le Certified Ethical Hacker est largement diffusé dans le monde entier, c’est une certification respectée et accréditée en conformité ANSI 17024, ce qui ajoute de la crédibilité et de la valeur aux membres certifiés. Le cours en est maintenant à sa 10e version, il a été mis à jour afin de vous apporter les outils et techniques utilisés par les pirates et les professionnels de la sécurité, susceptibles de pénétrer dans n’importe quel système d’informations. Ce cours va vous plonger dans « l’état d’esprit du Hacker » dans le but de vous enseigner à penser comme un pirate afin de mieux vous défendre. Vous allez apprendre Certification Programme • Comment scanner, tester, hacker et sécuriser •L es étudiants devront passer l'examen sur la 1. Introduction au hacking éthique un système visé plateforme en ligne ECC exam avec la possi- 2. P rise d'empreintes (Footprinting) et • Le cours couvre les cinq phases de l’Ethical bilité d’utiliser ProctorU, ou dans un centre Reconnaissance Hacking : reconnaissance, obtention d’accès, d’examen VUE pour obtenir la certification. 3. Scanning des réseaux énumération, maintien de l’accès et dispari- L'examen doit être passé dans les un an après tion des traces réception du voucher. 4. Enumération • Les outils et techniques de chacune de ces Titre de l'examen : Certified Ethical Hacker 5. Analyse des vulnérabilités cinq phases sont présentés dans les moindres (ANSI) 6. Hacking du système détails, aucune autre formation ne vous offrira Code de l'examen : 312-50 7. Les menaces de type malware autant de ressources d’apprentissage, de labs, Nombre de questions : 125 d’outils et de techniques que le C|EH v10 Durée : 4 heures 8. Renifleur du réseau (Sniffing) Disponibilité : ECCEXAM / VUE 9. Ingénierie sociale (social Engineering) Public visé Option : ProctorU 10. Déni de service (Denial of Service) • Ce cours s'adresse particulièrement aux 11. D étournement de session (Session responsables sécurité, aux auditeurs, aux Hijacking) professionnels de la sécurité, aux administra- 12. E vading IDS, Pare-feu (firewals) et Post de teurs de site et à toute personne concernée miel (HoneyPot) par la stabilité des systèmes d'information 13. Piratage de serveur Web Méthode pédagogique 14. Piratage d'application Web • Cours magistral 15. Injection SQL • Travaux pratiques 16. Piratage de réseau sans fil • Formation dispensée en français 17. Piratage de plates-formes mobiles Matériel 18. Piratage IoT Internet des objets • Support papier en anglais 19. Cloud Computing 20. Chiffrement 5 jours / 35 heures Réf. : CEH 3 950€ hors taxes • 16 au 20 mars • 22 au 26 juin • 16 au 20 nov. Catalogue Deloitte Cyber Academy 2020 9
Sécurité technique CIH : Certified Incident Handler Ce programme aborde toutes les étapes du processus de gestion et de réponse aux incidents. Il permet aux candidats de développer et de réellement valoriser leurs compétences dans ce domaine. Cette approche rend la certification ECIH la plus complètes dans le domaine de gestion et réponse aux incidents. Les compétences acquises dans le programme ECIH sont de plus en plus recherchées, à la fois par les professionnels de la cybersécurité mais également par les employeurs, et ce dans le monde entier. Vous allez apprendre Pré-requis Programme Le programme E CIH propose une approche Connaissances générales en réseau, sécurité 1. Introduction à la gestion et aux réponses aux complète qui couvre de nombreux concepts incidents autour de la réponse et de la gestion des Méthode pédagogique 2. P rocessus de gestion et de réponse aux incidents. Cela va de la préparation et la plani- •C ours magistral incidents fication du processus de réponse à incident, •T ravaux pratiques 3. Forensic Readiness et First Response jusqu'à la restauration du service et la récu- •F ormation dispensée en français pération des actifs critiques de l'organisation 4. G estion et réponse aux incidents de sécurité après un incident de sécurité. Dans l'objectif liés aux Malwares Matériel de protéger les organisations, ces concepts 5. G estion et réponse aux incidents de Supports papiers en anglais sont désormais essentiels pour répondre aux Messagerie électronique futures menaces et attaques et les gérer. 6. G estion et réponse aux incidents de sécurité Certification réseau Public visé A l'issue de cette formation, le stagiaire a la possibilité de passer l’examen ECIH 212-89. Les 7. G estion et réponse aux incidents de sécurité Gestionnaires d’incidents, tout membre des des applications Web étudiants passent l'examen sur la plateforme équipes de gestion de la sécurité et des risques en ligne ECC exam avec la possibilité d’utiliser 8. G estion et réponse aux incidents de sécurité IT, pen-testers, forensic et cyber-enquêteurs ProctorU du Cloud Computing judiciaires, administrateurs de systèmes / (surveillance à distance) ou dans un centre réseaux /BdD, ingénieurs SI, administrateurs de 9. G estion et réponse aux incidents liés aux d’examen Pearson VUE pour obtenir la pare-feu, responsables de réseaux, responsa- menaces internes certification bles IT, et toutes les personnes intéressées par la gestion et la réponse aux incidents. 5 jours / 35 heures Réf. : CIH 3 950€ hors taxes • 6 au 10 avril • 5 au 9 octobre 10 Pour plus d'informations, contactez le service formation par téléphone au 01 40 88 71 46 ou par courriel à formations-cyber@deloitte.fr
Sécurité technique Techniques de Hacking : fondamentaux Détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratage - Appliquer des mesures et des règles basiques pour lutter contre le hacking - Comprendre le mécanisme des principales attaques. Public visé Jour 2 Jour 4 • Décideurs, responsables DSI, responsables Section 2 - Reconnaissance passive & active • TD / Démonstration Injection et XSS sécurité du SI, chefs deprojets IT •U tilisation d’outils publiques pour obtenir • Cross-Site Request Forgery (CSRF) des informations sur une cible (Google • Exploitation de vulnérabilités connues Pré-requis Dorks, OSINT Framework, Social Engineering, • TP 5 / Top 10 OWASP • Connaître le fonctionnement d'un réseau, Maltego..) maîtriser des connaissances dans la gestion •T P 1 / Reconnaissance passive d’une Section 5 - Exploitation des données et de leur circulation entreprise. • Présentation et prise en main des frameworks •T D / Création de dictionnaire (Crunch, cupp. offensifs (Metasploit, Empire) Méthode pédagogique py, Top probable) • Recherche et obtention d’accès via une •T P 2 / Technique d’attaque par dictionnaire vulnérabilité identifiée • Cours magistral •P résentation des outils de reconnaissance • TD / Utilisation de la faille “Eternalblue” • Travaux pratiques active (Nmap, Hping3) et leur signature • Création d’une charge (Payload) • Formation dispensée en français (Wireshark) • TP 6 / Création d’une charge malveillante •B anner grabbing : Description des services Matériel d’une cible Jour 5 • Ordinateurs portables mis à disposition des •P résentation des outils d’analyse (NmapSE, Section 6 - Post-Exploitation stagiaires Metasploit) • TD / Démonstration du module Meterpreter • Supports intégralement en français •A nalyse de vulnérabilités (Nessus, OpenVas, • Objectifs de la phase de post-exploitation ExploitDB, CVE, CWE, CAPEC, NVD, ...) • Identification des modules de Certification •T P 2 / Récupération d’informations sur une post-exploitation • A l'issue de cette formation, le stagiaire a la infrastructure virtualisée • Pour aller plus loin… possibilité de passer un examen ayant pour • TP 7 / Création d’une persistance ou d’une but de valider les connaissances acquises. Jour 3 porte dérobée sur une machine compromise Cet examen de type QCM dure 1h30 et a lieu Section 3 - Attaques réseau • Examen pour l’obtention d’un badge ESD durant la dernière après-midi de formation. •L iste des protocoles les plus vulnérables academy (https://badges.esdacademy.eu) La réussite à l'examen donne droit à la •C ompréhension et utilisation des techniques certification INTRU1 Deloitte Cyber Academy. de “l’homme du milieu” (MITM) •A ttaques sur les protocoles réseaux (IDLE Programme Scan, LLMNR, WPAD, DoS, ARP, usurpation d’IP Jour 1 & MAC, DHCP, DNS) Section 1 - Histoire et chiffres •T P 3 / Mise en pratique des techniques MITM • Qu’est ce que la cybersécurité ? •D escription des Protocoles 802.11 et attaques • Histoire de la cybersécurité associées • Impacts suite à une cyber-attaque •T D / Evil-Twin, brute-force WPA2 • Les types d’attaquants (White hat...) • Qu’est ce que le hacking ? Section 4 - Attaques web • Les types d’attaques (Malware, MITM, SE...) •P résentation du TOP 10 OWASP • Les différentes phases d’une attaque (Cyber •A pprentissage et compréhension des Kill-Chain) injections • Les métiers de la Cybersécurité •E xploitation de failles Cross-Site Scripting (XSS) • Les différentes lois & référentiels (PTES, •E xploitation des mauvaises configurations de OWASP, Article 323, Les normes ISO 27000, sécurité MITRE : ATT&CK, Scoring CVSS) •R econnaissance et utilisation des références • TD / Technique d’intrusion hardware (Bypass directes non sécurisées à un objet de sessions Windows et Linux) 5 jours / 35 heures Réf. : HACK1 3 300€ hors taxes • 25 au 29 mai • 19 au 23 octobre Catalogue Deloitte Cyber Academy 2020 11
Sécurité technique Techniques de Hacking : avancées Faire l’état des lieux des menaces récentes et des faiblesses d’infrastructure courantes. Comprendre et expérimenter des techniques de hacking avancées. Appréhender des méthodes offensives dans la pratique. Public visé •T D / Compréhension de menaces et attaques • Obtention d’identifiants supplémentaires • Étudiant, administrateur système, consultant physique (Rubber Ducky, Bash Bunny, Packet (Extraction des identifiants en cache, en sécurité de l’information Squirrel, Lan Turtle LAN/3G) Extraction des hashes de la base SAM, •L es attaques Cloud (Office 365, Azure, AWS) Extraction des identifiants stockés dans Pré-requis les logiciels, Étude des droits associés aux Section 4 - Positionnement - Attaquant comptes de services) • Connaissances générales en système, réseau, Interne • Pivoting (Accès aux ressources internes, développement, et test d’intrusion •A nalyse et compréhension des vulnérabilités Accès aux réseaux restreints type “SCADA”, protocolaires (DHCP, DNS, NTP...) Exfiltration des données via le montage d’un Programme •É tude des différents processus proxy socks4a) Jour 1 d’authentification Microsoft (Kerberos, LAN • TP 5 / Cas d’étude : Collecter des données Section 1 - 2019 : Menaces sur les SI Manager, Smart card) pour Bloodhound et identifier le plus court • Les Modèles SI (Questions, Cloud Privé, C2 : •G estion des identifiants en mémoire au chemin vers un compte à hauts privilèges Command & Control) travers des SSP & SSPI (NTLM, Kerberos, • Statistiques (Blocage des malwares par Digest SSP, TSPKG, LiveSSP) Jour 4 type de contenu, Domaines les plus diffi- •C redential Guard Section 6 - Escalade de privilèges et mouve- ciles à défendre, Vulnérabilités / Attaques, •P résentation de l’outil ‘Mimikatz” ments latéraux Motivations) •T P 3 / Lister différentes techniques • Tentative d’escalade des privilèges Verticale • Failles Connues et 0day (exploit.in) d’utilisation de l’outil Mimikatz sans que (Modification de démarrage via le BIOS, • Étude des séquences d’exploitation celui-ci ne soit détecté. Sélectionner la Exploits, Mauvaise configuration) technique qui semble la plus efficace, • Tentative d’escalade des privilèges Horizontale Section 2 - Préparation et initialisation des expliquer pourquoi, et la mettre en pratique. (Identification des accès locaux distants, phases à l’exploitation Pass-the-hash, Pass-the-ticket, VSS, DCSync, • Terminologie Jour 3 WinRM/WMI) • Présentation de différents framework et outils •O btention d’un accès avec identifiants • TP 6 / Cas d’étude : Atteindre le compte offensifs (Metasploit, Empire, Powershell) (Tentative de propagation, Listing des précédemment identifié via les différentes • Création de différents types de charges pour permissions ACL / AD / SQL, Recherche de techniques enseignées (cf. TP 5) l’exploitation délégations) • Intégrer de nouveaux Exploits dans Metasploit •O btention d’un accès sans identifiants Section 7 - Autres techniques • Différents types de connexions (Bind, Reverse) (Identification de vulnérabilités, Tentative • Évasion des systèmes de défense (Détection • Focus sur les stagers (TCP, SSH, DNS, HTTP, d’utilisation d’exploits communs, Zoom sur des signatures, Évasion des systèmes HTTPS) la vulnérabilité MS17-010, LLMNR & NBT-NS antivirus, Obfuscation de code avec • TP 1 / Prise en main des outils - Création et Poisoning, Étude et crack des hashes, Attaque Powershell, Désactivation des systèmes intégration d’un payload par “Relais” SMB, Attaques de type “Man In d'événements, AMSI Bypass, Applocker The Middle”, SPN, Kerberoasting, Tentative de Bypass) Jour 2 propagation) • TP 7 / Cas pratique : Trouver un moyen Section 3 - Positionnement - Attaquant •T P 4 / Attaque de type relais LLMNR & NBT-NS d’exécuter un script powershell dans un envi- Externe ronnement sécurisé • Social Engineering (Techniques de “Phishing”, Section 5 - Phases de Post-Exploitation Clone de page d’authentification, SPF) •E numération Post-Exploitation (GPP, Listing Jour 5 • Fichier malicieux (Macros Office, PDF, HTML, des permissions ACL / AD, Recherche • Persistence (Registre, Tâches planifiées, DLL APK) des délégations de droits, Extraction des Hijacking, Hidden Process) • TP 2 / Clone d’une page d’authentification profils Wi-Fi, Récupération de certificats, • Exfiltration de données via canaux cachés • Étude et exploitation réseaux Wi-Fi Identification de fichiers intéressants par clas- (DNS, BSSID) environnant sification inversée) • Bonus : Pentester Tips • Recherche d’identifiants sur les bases de •P résentation d’un outil de base de données • Examen pour l’obtention d’un badge ESD “Leak” relationnelle (BloodHound) academy (https://badges.esdacademy.eu) 5 jours / 35 heures Réf. : HACK2 3 500€ hors taxes • 7 au 11 décembre 12 Pour plus d'informations, contactez le service formation par téléphone au 01 40 88 71 46 ou par courriel à formations-cyber@deloitte.fr
Sécurité technique Python pour test d’intrusion Acquérir les compétences nécessaires en scripting pour créer ses propres outils en python pour un test d’intrusion Public visé Jour 2 Jour 3 • Développeurs Section 3 - Système Section 3 - Web • Administrateurs •W in32ClipBoard : Manipuler le presse-papier • Introduction aux bibliothèques WEB • Pentesters •P rogramme auto-répliquant (BeautilfulSoup, Request) •C ryptographie : Ransomware • Protocole HTTP et fonctionnement Prérequis •D étection et protection en temps réel d’un • Requêtes HTTP(s) • Connaissances généralistes en ransom • BeautifulSoup : Crawler programmation •F onctionnement d’un Keylogger • Injection dans le DOM Programme •E xfiltration (type, protocole) • MITMproxy : Frame Injection Jour 1 •E xfiltration FTP : Screenshots • API Web : Shodan Section 1 - Introduction •T P / Création d'un RAT • TP / C&C Twitter • Introduction à Python et à la cybersécurité • Examen pour l’obtention d’un badge ESD • Environnement Python et mise création du academy (https://badges.esdacademy.eu) “lab” • Rappel des bases python et différentes API • Monter un exécutables en Python Section 2 - Réseau • Gestion des sockets • Création d’un scan de ports • Introduction à la bibliothèque SCAPY • Mise en place d’ ARP poisoning (MITM) avec Scapy • Subprocess : Reverse Shell • TP / Exfiltration de données 3 jours / 21 heures Réf. : PYTHON 1 980€ hors taxes • 21 au 23 septembre Catalogue Deloitte Cyber Academy 2020 13
Sécurité technique Tests d’intrusion sur réseaux Wi-Fi Acquérir la compréhension globale du fonctionnement d’un réseau sans-fil, en appréhender les risques, les attaques courantes, et les méthodes de sécurisation. Public visé Programme Jour 3 • Responsables de sécurité Jour 1 Section 5 - Architecture Wi-Fi sécurisée • Responsables informatique Section 1 - Introduction aux réseaux sans-fil • 802.1X (Introduction à la norme, Principe • Administrateurs réseaux et sécurité •C ontraintes juridiques du contrôle d’accès, Chiffrement & • Chefs de projet •C ontexte (avantages et inconvénients) Authentification pour les accès) •L es différentes Normes Wi-Fi • Sonde de détection d’intrusion Wi-Fi Pré-requis (ChellamV2) • Connaissances indispensable des réseaux et • Problématiques et préconisations Section 2 - 802.11 - Principes des protocoles TCP/IP • Bonnes pratiques (Configuration des postes •L es canaux et fréquences des réseaux sans-fil •D ifférentes topologies de réseau clients, Configuration centralisée des équipe- •A nalyse des diverses trames Wi-Fi ments, Gestion des invités et des externes) • TD / Mise en place d’un Contrôle d’accès basé Section 3 - Menaces et Attaques sur les sur RADIUS réseaux sans-fils • Exercice 4 / Mise en place d’un Contrôle •M atériel et outils courants d’accès basé sur RADIUS •C ontexte de la menace •T D / Mise en place et contournement d’un filtrage par adresse MAC •A ttaques contre l’infrastructure & le client •A ttaques des protocoles de chiffrement •T D / Découverte des outils Wi-Fi •E xercice 1 / Découverte des outils Wi-Fi (Mode monitoring) Jour 2 Section 4 - Les protocoles de sécurité •A uthentification basée sur WEP (Principe de fonctionnement, Faiblesses et vulnérabilités, Attaques spécifiques) •T D / Attaque contre le protocol WEP •E xercice 2 / Attaque contre le protocol WEP •A uthentification basée sur WPA/WPA2 (Principe de fonctionnement, Différentes normes et configurations, Faiblesses & Attaques spécifiques) •T D / Attaque contre le protocol WPA •E xercice 3 / Attaque contre le protocol WPA •A uthentification basée sur WPA3 (Présentation du protocole, Faiblesses & Attaques spécifiques) •F onctionnalité WPS pour la connexion (Principe de fonctionnement, Faiblesses & Attaques) 3 jours / 21 heures Réf. : SECWIFI 2 100€ hors taxes • 27 au 29 avril • 12 au 14 octobre 14 Pour plus d'informations, contactez le service formation par téléphone au 01 40 88 71 46 ou par courriel à formations-cyber@deloitte.fr
Sécurité technique Essentiels techniques de la SSI Formation théorique à la sécurité des systèmes d’information, ce cours apportera au personnel technique et aux chefs de projet une approche d'un système d'information sous l'angle des attaquants et donnera les bonnes pratiques pour sécuriser et maintenir un niveau de sécurité correct dans vos systèmes d’information. Connaître les principales attaques et les contre-mesures adéquates est devenu primordial pour toute entreprise utilisant l'informatique et les réseaux comme support de travail. Vous allez apprendre à Programme Sécurisation • Identifier les points faibles des systèmes Jour 1 • Gestion des droits et des accès d'information Introduction • Stockage des mots de passe : exemple • Définir les règles de sécurité fondamentales •C ontexte, objectifs et enjeux Deloitte Cyber Academy d'attaque réussie pour sécuriser un périmètre • Fédération des identités (SSO) • Comprendre la portée des attaques Risques et impacts métier • Bonnes pratiques de développement informatiques •F uite d'information • Veille en vulnérabilité •A tteinte à l'image • Gestion des vulnérabilités techniques Public visé •R isques juridiques Critères de choix d’une solution de sécurité • Personnel ayant besoin d'engranger de Typologie des attaques, sources de menaces • Panorama du marché et vocabulaire du nouvelles connaissances en sécurité • Cybercriminalité marketing • Administrateurs systèmes ou réseaux • Espionnage • Comprendre et utiliser un rapport de test intrusif ou d'audit technique de sécurité Pré-requis Rappels techniques • Audits de sécurité et conformité Une connaissance informatique de base ainsi • La gestion de la sécurité dans le temps •P rotocoles réseau (IP, TCP, UDP, ICMP, IPsec) que des bases en réseaux TCP/IP • Gestion des tiers (fournisseurs de services, •P rotocoles "lien" (Ethernet, ARP, 802.x, LAN, VPN, MPLS) prestataires, clients et partenaires) Méthode pédagogique •E xemple de protocole applicatif : HTTP • Cours magistral Conclusion • Démonstrations Jour 2 Sécurité des réseaux et firewalls (grands Matériel principes) • Supports au format papier en français •C loisonnement et filtrage IP, relayage appli- catif, architecture sécurisée : Certification - Objectifs, enjeux et principes • Formation non certifiante - Equipements et limites • Architecture sécurisée : - DMZ : les bonnes pratiques -E quipements et limites Sécurité des applications Web •A ttaques classiques et retour d'expérience Deloitte Cyber Academy : fonctionnement des attaques Web classiques (injections SQL, XSS) •A ttaques spécifiques : sécurité du navigateur (vulnérabilités Flash, Adobe, ActiveX) 2 jours / 14 heures Réf. : ESSI 1 400€ hors taxes • 28 au 29 septembre Catalogue Deloitte Cyber Academy 2020 15
Sécurité technique Fondamentaux techniques de la SSI Formation initiale à la sécurité des systèmes d’information, la SECU1 permettra d’apporter au personnel technique les connaissances nécessaires à l’implémentation et au maintien de la sécurité dans vos systèmes d’information. Savoir implémenter les bonnes mesures de sécurité est devenu pour tout ingénieur ou administrateur système ou réseau un enjeu primordial permettant d’assurer la sécurité des SI. Vous allez apprendre à Programme Jour 4 • Maîtriser le vocabulaire et la théorie de la Jour 1 Linux sécurité de l’information Introduction • Système de fichiers • Elaborer la sécurité des réseaux informatiques • Contexte • Authentification et comptes utilisateurs • Capitaliser sur de nombreux concepts de •S ources de menaces • Sécurisation des services défense •A natomie d'une attaque • Journalisation • Maîtriser la sécurité des systèmes •R isques et impacts métiers • Pare-feu local d’exploitation et des applications •C oncepts fondamentaux • Modules de sécurité Rappels sur les réseaux IP Windows Public visé • Active directory •C ouches OSI • Personnel technique souhaitant se reconvertir • Adressage • PowerShell dans la sécurité des systèmes d’information • ARP • Scénarios d'attaques classiques • Administrateurs systèmes ou réseaux • DNS • Solutions pratiques • Professionnels de la sécurité Equipements réseaux • Durcissement réseau Pré-requis Jour 2 J our 5 Une réelle connaissance informatique est Cryptographie Sécurité des applications nécessaire. •S ymétrique et modes, asymétrique : hashage, • HTTP signature, VPN, PKI, TLS, PGP, IPSec • Gestion de l'authentification Méthode pédagogique •C ontrôle d'accès : gestion des utilisateurs, • Gestion des cookies authentification et autorisation • Gestion des sessions • Cours magistral • Présentation des principales attaques : SQLI, • Travaux pratiques Jour 3 XSS, CSRF, Directory traversal, RCE, RFI/LFI Matériel Sécurité des réseaux Examen de certification • Ordinateurs portables mis à disposition des •E quipements réseau stagiaires • Segmentation • Supports en français •F iltrage • Relayage Certification •A rchitecture (ANSSI) • Cette formation prépare à l'examen de Gestion d'incidents certification SECU1 délivrée par Deloitte Cyber • Processus Academy. Toutes les questions de l'examen • Veille sont issues des supports de cours de la • Journalisation formation. L'examen se déroule le dernier jour • Investigation de la formation. 5 jours / 35 heures Réf. : SECU1 3 600€ hors taxes • 23 au 27 mars • 14 au 18 septembre 16 Pour plus d'informations, contactez le service formation par téléphone au 01 40 88 71 46 ou par courriel à formations-cyber@deloitte.fr
Sécurité technique Lead SCADA Security Manager La formation « Lead SCADA Security Manager » vous permet d’acquérir l’expertise nécessaire pour planifier, concevoir et mettre en œuvre un programme efficace de protection des systèmes d’acquisition et de contrôle de données (SCADA). Vous parviendrez également à comprendre les menaces, vulnérabilités et risques touchant les systèmes de contrôles industriels (SCI) les plus communs, ainsi que les techniques employées pour gérer ces risques. Cette formation met l’accent sur divers aspects du management de la sécurité et sur les compétences relatives à la sécurité SCADA/SCI. A quoi vous servira cette formation ? Public visé Programme La formation Lead SCADA Security Manager a •P rofessionnels de la sécurité désirant acquérir Jour 1 été conçue par des experts du secteur munis des compétences Automates PLC/Télétransmetteurs RTU/ d’une expérience approfondie de la sécurité •P rofessionnels en sécurité SCADA Automates de sécurité SIS des SCADA et SCI. Contrairement aux autres •P rofessionnels des TI qui souhaitent améliorer • Objectifs et structure du cours formations, celle-ci se concentre spécifique- leurs compétences et leurs connaissances • Principes et notions fondamentaux des ment sur les connaissances et compétences techniques SCADA et de la sécurité SCADA nécessaires à un professionnel qui se destine •R esponsables des TI et du risque qui désirent • État de l'art de la sécurité SCADA à offrir une expertise-conseil sur les risques acquérir une compréhension plus appro- • Les architectures SCADA associés aux systèmes et aux environne- fondie des SCI et SCADA • Services couramment présents ments SCADA, ou à gérer les risques en •D éveloppeurs SCADA • Vulnérabilités rencontrées question. Compte tenu de la haute visibilité et • Ingénieurs et utilisateurs de SCADA • Protocoles courants des impacts considérables associés à de tels •P rofessionnels des TI des SCADA • Déni de service/robustesse des automates environnements, il convient d’adopter une approche professionnelle globale en matière Pré-requis Jour 2 de sécurité, et c'est exactement ce que cette Une compréhension fondamentale de la IHM (Interfaces homme-machine)/Système formation est destinée à offrir. sécurité des SCADA. d'exploitation Windows On y présente non seulement les connais- • Vulnérabilités rencontrées sances techniques dont a besoin un directeur Méthode pédagogique • Top 10 OWASP de la sécurité SCADA, mais également une • Windows dans les environnements SCADA •C ours magistral avec exemples pratiques. méthodologie exhaustive de mise en œuvre • Vulnérabilités courantes d’un programme de sécurité SCADA. À la fin Matériel de cette formation, vous aurez acquis des Jour 3 •S upports papier en français connaissances qui vous permettront de mettre Les vulnérabilités des protocoles en œuvre de façon efficace un programme de • S7 Examen sécurité pour des SCADA ou SCI. • Modbus Après avoir maîtrisé toutes les notions de la •L ’examen « PECB Certified Lead SCADA • ICCP/TASE sécurité SCADA, vous pouvez vous présenter à Security Manager » satisfait entièrement les l’examen et postuler pour la désignation « PECB exigences du programme d’examen et de Jour 4 Certified Lead SCADA Security Manager ». En certification (PEC) de PECB. L’examen couvre Les systèmes SCADA distants étant titulaire d'un certificat « PECB Lead SCADA les domaines de compétences suivants : • VPN Security Manager », vous serez en mesure de - Domaine 1 – Notions et principes fondamen- • Boitiers de télétransmission démontrer que vous possédez les connais- taux des SCADA et de la sécurité SCADA • Sans fil (Wi-Fi, liaisons radio) sances pratiques et les capacités profession- - Domaine 2 – Organisation dans les milieux • Problèmes des automates et IHM exposés sur nelles nécessaires pour soutenir et diriger une industriels Internet (exemples avec shodan) équipe de management de la sécurité SCADA. - Domaine 3 – L'architecture SCADA • Conclusion de la formation - Domaine 4 – Les vulnérabilités du WEB - Domaine 5 – Les protocoles vulnérables Jour 5 Examen final Certification •A près avoir réussi l’examen, les participants peuvent demander la qualification « PECB Lead SCADA Security Manager ». 5 jours / 35 heures Réf. : SCADA 3 600€ hors taxes • 9 au 13 mars • 12 au 16 octobre Catalogue Deloitte Cyber Academy 2020 17
Sécurité technique Architectures réseaux sécurisées Wi-Fi, Cloud, BYOD, IoT. Derrière chacune de ces vagues marketing successives, il y a des choix de conception à faire. Des choix qui doivent tenir compte des nouvelles possibilités et des contraintes spécifiques à ces technologies. Les concepteurs sont confrontés aux problématiques d'authentification et de gestion des accès utilisateurs, de résilience de l'infrastructure et de son maintien. Vous allez apprendre Programme • Stockage : SAN, NAS, partages réseaux SMB, • Les caractéristiques d'une architecture Introduction NFS, EDI, ETL, ERP sécurisée et comment les prendre en compte Principes de sécurisation, éléments sensibles, Architecture des fonctions d'infrastructure et dans le cadre d'architectures spécifiques objectifs de sécurité de sécurité • A sécuriser les architectures communément Architecture d'administration et • DHCP et usage mises en œuvre dans les entreprises d'authentification • DNS : interne, public, DNSSEC • A évaluer la sécurité d'une architecture •P rotocoles d'administration et usages : RDP, • SMTP : émission interne, réception donnée WinRM, SSH, VNC • Journalisation et SIEM / supervision • A identifier les choix structurant l'architecture •A uthentification centralisée : LDAP, NTLM, • Mise à jour ; configuration et déploiement : de vos prochaines solutions RADIUS, Kerberos GPO, Puppet, Ansible • A prendre en compte la sécurité dans les •R éférentiels centralisés : OpenLDAP, Active • Cryptographie : PKI, authentification des choix d'architecture et connaître les points Directory serveurs, CRL vs OCSP, HSM d'attention qui y sont liés •A uthentification forte : principes, OAuth, U2F, Continuité et haute disponibilité ActivCard • Notion de SPOF Public visé • Réseau : agrégation, clusters, adresses IP •A dministrateurs et services : Forêts, LAPS, • Toutes les personnes confrontées à la bastions virtuelles, boucles sécurité des architectures des systèmes Réseaux et segmentation • Equipements simples : répartition de charge, d'information : architectes des réseaux, archi- • IPv4, IPv6 réplication de données tectes applicatifs, chefs de projets informa- •C omposants : concentrateur, pare-feu, diode, • Sauvegarde : Push vs pull tiques, responsables informatique ou sécurité, NIDS/NIPS… • Continuité d'activité : interdépendance des équipes informatique ou sécurité, consultants •S egmentation physique : ports RJ45 et composants, infrastructure de crise, architec- et auditeurs techniques ou de SMSI, gestion- consoles, 802.1x tures temporaires, reprise et bascule naires de risques •S egmentation réseau, découpage vertical : Réaliser des choix d'architecture VLAN, 802.1Q, VxLAN, VRF, PVLAN • Loi et réglementation : classifié défense, PDIS, Pré-requis •R outage : statique vs dynamique, OSPF, RIPE, LPM et SIIV, PCI DSS • Avoir une culture générale en informatique BGP, BATMAN • Cloud : IAAS / PAAS / SAAS et intégration à avec une connaissance de base des réseaux •F iltrage : règles fondamentales, matrice de l'architecture existante et du fonctionnement des TCP/IP flux, local vs central • Virtualisation Méthode pédagogique •S oftware-defined network • Existant et rétro-compatibilité • Cours magistral interactif avec des exemples •R elais applicatifs et inverses • Utilisation de cadriciels et des travaux pratiques sur la conception et Architecture générale Architectures spécifique l'évaluation d'architectures •S ystèmes autonomes • Environnements (hors) production •S egmentation horizontale et administration • Imprimantes et scanneurs Matériel • Audio (VoIP) et vidéo "out-of-band" • Supports intégralement en français •P ositionnement des éléments de sécurité • Interconnexion filiales / partenaires Connexion distante • Infrastructure virtuelle Certification Connexion à distance et interconnexion multi- • Réseaux wi-fi • Cette formation prépare à l'examen de • Réseaux libre-service sites : MPLS, VPN IPSec, TLS certification SECARC. Toutes les questions • Architectures industrielles Postes de travail de l'examen sont issues des supports de • IoT ; appareils mobiles Virtualisation, VDI, BYOD vs. COPE cours de la formation. L'examen se déroule le • Grid, architectures n-tiers, distribuées : Architecture Windows dernier jour de la formation. Hadoop, P2P Architecture de domaines, DC et RODC, appro- bation et délégation • Mainframes / Sécurité physique En partenariat avec Atexio • Exploration des limites du cloisonnement Architectures applicatives •A ccès Internet Examen •A rchitectures 2-tiers, 3-tiers ; requêtes RPC 3 jours / 21 heures Réf. : SECARC 2 250€ hors taxes • 27 au 29 avril • 26 au 28 octobre 18 Pour plus d'informations, contactez le service formation par téléphone au 01 40 88 71 46 ou par courriel à formations-cyber@deloitte.fr
Sécurité technique Investigation numérique réseaux (network forensics) Acquérir les compétences et la méthodologie pour une investigation numérique sur du réseau TCP/IP. Public visé Section 5 - Acquisition des preuves et sondes Jour 2 • Administrateur, analyste SOC, ingénieur •A pproche légale Section 9 - TD / Mise en pratique sécurité •L es différents types d’acquisitions • Exercice / Prise en main Wireshark •L es acquisitions par câble et les sondes • Exercice / Lancement des investigations (TP1, Prérequis •L es acquisitions sans fil et les modes de TP2) capture • Connaissance sur l’OS Windows, TCP/IP, Linux Section 10 - Le rapport d’investigation •L es acquisitions offensives • Comprendre le déroulé d’une attaque avec le Programme Section 6 - Rappel des bases réseau MITRE - ATT&CK Jour 1 •R appels sur le modèle OSI • Rédaction du contexte Section 1 - Introduction à la cybersécurité •R appels sur le modèle TCP/IP • Création de schéma de la typologie réseau • La “cybersécurité” d’avant •L es différents matériels réseau • Présentation des preuves et hash d’intégrité • Présentation du programme Creeper •D éfinitions et exemples d’ IPS / IDS / WIDS • Rédaction des processus d’analyse • Présentation du projet Rabbit •R appels sur les protocoles DHCP, DNS, ARP, • Edition de la timeline des événements • La cybersécurité d’aujourd’hui et ses risques HTTP / HTTPS • Rédaction de la conclusion (Wannacry, Stuxnet) • Émettre des recommandations Section 7 - Présentation des outils connus • La dangerosité des données numériques •L es outils de capture de paquets, tels que Section 11 - TP / Analyse réseau • Qui sont les responsables ? quelles motiva- TCPDump / Dumpcap • Identifier une erreur de type ARP Storm tions ont-ils? •S IEM : Détection prévention d’intrusion tel que • Identifier une attaque DHCP Starvation • Classification des risques selon le AlienVault • Identifier une attaque ARP spoofing gouvernement français •L es analyseurs de flux, tels que Argus • Identifier un Scan réseau Section 2 - Le monde de l’investigation •N etwork Incident Detection System, tel que • Identifier une exfiltration de données • Introduction et approche du forensique Snort • Identifier un téléchargement via torrent • Présentation de la timeline historique •L es outils d’analyse à grande échelle, tels que • Les objectifs en infosec Moloch et Wireshark Jour 3 • Définition et étymologie du terme Section 12 - Cas réels d’entreprise TP Section 8 - TD / WireShark • Présentations des dérivés de la discipline • Etude de cas réels d’entreprise •P résentation de l’interface de Wireshark • Les organismes référents en la matière, tels • Analyse de captures réseau •L es différentes options de capture que l’ENISA et le SANS • Utilisations des outils, méthodes et techniques •P résentation de la barre d’outil Wireshark • Présentation des cinq principes • Rédaction d’un rapport forensique en réponse •L es règles de coloration sous Wireshark fondamentaux aux problèmes posés •E xercice / Créer ses propres règles de • Définition de la méthodologie OSCAR coloration Section 13 - TD / Installation / Utilisation et • Liaisons avec le computer forensic •L es filtres d’affichage détection via SIEM • Liaisons avec le memory forensic •E xercice / créer ses propres filtres rapides • Mise en place du LAB ; • Liaisons avec le mobil forensic •L es profils sous wireshark • Installation de AlienVault ; Section 3 - Enregistrement et surveillance •E xercice / créer de profils adaptés aux besoins • Configuration de l’OSSIM ; • Sources utiles d’analyse basées sur l’hôte •E ffectuer des recherches avancées • Détection / configuration des hôtes ; • Sources utiles d’analyse basées sur le réseau •L es filtres de capture • Mise en place d’agents sur les clients ; • La technologie SIEM (SEM / SIM) •L es filtres Berkeley Packets Filter • Détection de vulnérabilités ; •L es boutons raccourcis de Wireshark • Détection d’une attaque par exploit Section 4 - Les différents types de données •E xercice / Créer ses propres boutons • Examen pour l’obtention d’un badge ESD • Définitions des données volatiles et non •E xport des données et enregistrement de academy (https://badges.esdacademy.eu) volatiles fichier • Les données complètes •L e bouton de pré-analyse WireShark En partenariat avec ESD • Les données de session •U tilisation des statistiques • Les données d’alerte • Les Métadonnées 3 jours / 21 heures Réf. : INVRES 1 980€ hors taxes • 3 au 5 juin • 2 au 4 décembre Catalogue Deloitte Cyber Academy 2020 19
Vous pouvez aussi lire