Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Programme de formations HSC

juin 2017 par HSC

"Programme de formations HSC (Hervé Schauer Consultants)"

Mon activité de consultant en sécurité des systèmes d’information a débuté en 1989 par la création d’une formation "Sécurité UNIX". Depuis HSC lie son activité de conseil et d’expertise au partage des connaissances par son programme de formations.

Vous retrouverez l’expertise technique issue de nos audits et tests d’intrusion dans nos modules dédiés aux problématiques techniques de la SSI. Ce socle historique est complété depuis 2003 par nos formations autour du management de la SSI dont 4 formations certifiantes dans lesquelles je m’implique en tant que formateur. Quelque soit votre métier, votre cursus ou vos projets vous trouverez dans ce catalogue une réponse toujours objective et pragmatique à vos besoins en sécurité des systèmes d’information.

A très bientôt lors de nos formations !

Hervé Schauer

- Pour tout renseignement et inscription, contactez Lynda Benchikh

formations@hsc.fr

Téléphone : +33 141 409 700

Télécopie : +33 958 19 90 09


Module 1 – Sécurité des réseaux et des infrastructures
Essentiels techniques de la SSI (2 jours)
Maîtriser les concepts techniques de la Sécurité des Systèmes d’Information (SSI) : protocoles, architecture, attaques, fonctionnalités de base, est indispensable pour maintenir un système efficace et un niveau de sécurité répondant à ses besoins en sachant décoder les fonctionnalités affichées par les produits du marché. Ce cours, traitant à la fois de la sécurité périmétrique et applicative, apporte tous les éléments pour choisir les dispositifs de sécurité adaptés à vos objectifs de sécurité et votre environnement.
http://www.hsc-formation.fr/formati...

SECU 1 - Fondamentaux techniques de la SSI - Certification HSC by Deloitte (5 jours)
Maîtriser le vocabulaire et la théorie de la sécurité de l’information Elaborer la sécurité des réseaux informatiques Capitaliser sur de nombreux concepts de défense Maîtriser la sécurité des systèmes d’exploitation et des applications
http://www.hsc-formation.fr/formati...

Sécurité des nouveaux usages (1 jour)
L’objectif de la formation est de permettre aux stagiaires de connaître les implications en termes de sécurité de l’information (sur les aspects techniques, organisationnels et juridiques) des nouveaux usages rencontrés au sein des organismes aujourd’hui, afin qu’ils puissent faire jouer ces aspects dans la décision de recourir ou non à ces nouveaux usages. La formation a pour but de présenter, non seulement les risques liés aux nouveaux usages, mais aussi les bonnes pratiques permettant de réduire ces risques.

Sécurité Wi-Fi (2 jours)
Ce cours aborde la technologie Wi-Fi en détaillant les différents éléments le composant, les différentes solutions de sécurité ainsi que leurs faiblesses et les attaques les ciblant. Il est basé sur un cours magistral ponctué de démonstrations et exercices permettant de mettre en pratique les différents aspects vus en cours, avec, pour terminer, un cas pratique d’installation d’une architecture Wi-Fi sécurisée.
http://www.hsc-formation.fr/formati... Sécurité SCADA (1 jour)

Les approches habituelles de la SSI ne peuvent s’appliquer telles quelles sur les systèmes SCADA, il faut comprendre le métier et les problématiques, savoir dialoguer avec les automaticiens, et connaître et comprendre les normes propres au monde industriel.
La formation "Sécurité SCADA" d’HSC propose une approche pragmatique, pratique et complète du sujet. Elle vous permettra d’une part d’auditer par vous-mêmes vos systèmes SCADA, et d’autre part de développer une politique de cyber-sécurité SCADA.
http://www.hsc-formation.fr/formati...

DNSSEC en partenariat avec l’AFNIC (2 jours)
A l’issue de ce cours, les participants auront acquis la connaissance technique du protocole DNS et de l’extension DNSSEC ; ils auront configuré en pratique une installation d’un résolveur (Unbound) validant les réponses avec DNSSEC ainsi qu’une infrastructure DNSSEC comprenant OpenDNSSEC pour gérer les clés et BIND pour servir les zones signées. Ils seront en mesure d’éviter les pièges du DNS et de déterminer l’intérêt réel d’un déploiement éventuel de DNSSEC dans leur environnement.
http://www.hsc-formation.fr/formati...

Module 2 - Sécurité des systèmes d’exploitation
SECWIN – Sécurisation des infrastructures Windows - Certification HSC by Deloitte (5 jours) Partie intégrante des réseaux d’entreprise, on trouve les OS Windows à tous les niveaux de nos systèmes d’information. Du point de vue des attaquants, ils représentent une cible privilégiée, tant pour la compromission initiale que comme moyen de persistance. C’est pourquoi sécuriser et administrer efficacement Windows est primordial.
Basée sur le retour d’expérience d’administrateurs et d’experts en sécurité, cette formation donne les points clés permettant d’élever de façon significative le niveau de sécurité de votre infrastructure.
http://www.hsc-formation.fr/formati...

SECLIN - Expert Sécurité Linux - LPI 303 en partenariat avec LINAGORA (5 jours) Sécuriser un serveur Linux passe par la réponse aux problématiques de sécurité classiques : authentification, accès au système de fichier, de la mémoire, des applications et compréhension des méthodes d’attaque. La gestion de la sécurité Unix s’appuyant sur la maîtrise d’outils libres, la formation LPI 303 met en situation le stagiaire avec de nombreux exercices pratiques. http://www.hsc-formation.fr/formati...

Module 3 – Inforensique

SECDRIS - Surveillance, détection et réponse aux incidents SSI - Certification HSC by Deloitte (5 jours)

En 2015, c’est en moyenne après 5 mois (*) de présence sur le réseau de leur victime que les attaquants sont découverts, et ce en majorité par des acteurs externes aux organisations concernées.
Parallèlement, la monétisation croissante des compromissions renforce la motivation et la professionnalisation des attaquants. Ces 2 constats à eux seuls doivent nous pousser à changer notre façon d’aborder la sécurité : la prévention demeure certes indispensable, mais elle n’est plus suffisante. Une gestion efficace des incidents de sécurité nécessite de connaître le fonctionnement des cyber-attaques afin de pouvoir les détecter et y répondre de manière appropriée.
Basée sur le retour d’expérience d’experts en sécurité, cette formation, en détaillant différents scénarios de compromission, apporte les points clés permettant d’élever de façon significative le niveau de sécurité de votre organisation en approfondissant les aspects souvent délaissés que sont la détection et la réponse.
(*) source Fireye M-Trends 2016 - https://www.fireeye.fr/content/dam/...
http://www.hsc-formation.fr/formati...

INFO1 - Inforensique : les bases d’une analyse post-mortem - Certification HSC by Deloitte (5 jours)
Gérer une investigation numérique sur un ordinateur
• Acquérir les médias contenant l’information
• Trier les informations pertinentes et les analyser
• Utiliser les logiciels d’investigation
http://www.hsc-formation.fr/formati...

INFO2 - Inforensique avancée : industrialisez les enquêtes sur vos infrastructures - Certification HSC by Deloitte (5 jours)
• Appréhender la corrélation des évènements
• Retro-concevoir des protocoles de communications
• Analyser des systèmes de fichiers corrompus
• Connaître et analyser la mémoire volatile des systèmes d’exploitation
http://www.hsc-formation.fr/formati...

INFO 3 - Rétroingénierie de logiciels malfaisants - Certification HSC by Deloitte (5 jours)
La formation INFO3 enseigne aux équipes de réponse aux incidents de sécurité de l’information une approche méthodique permettant de qualifier la menace d’un logiciel malfaisant.
Cette formation traite en particulier les thématiques suivantes :
• Mis en place d’un laboratoire d’analyse des logiciels malfaisants
• Préparation de l’outillage d’analyse
• Analyse comportementale de logiciels malfaisants
• Analyse statique et dynamique de codes malfaisants
• Introduction à l’architecture x86
• Identification des structures logiques (boucles, branchement...)
• Identification des motifs utilisés par les logiciels malfaisants en analysant le code
• Analyse de la mémoire
• Contournement de techniques d’auto-protetion
http://www.hsc-formation.fr/formati...

Module 4 – Tests d’intrusion

INTRU1 - Tests d’intrusion et sécurité offensive – Certification HSC by Deloitte (5 jours)
La formation proposée par HSC permet à chaque stagiaire d’apprendre et de mettre en pratique les techniques d’intrusion les plus récentes sur les principales technologies du marché (systèmes d’exploitation, bases de données, applications Web, etc.). La formation se veut pragmatique : chaque stagiaire dispose d’un ordinateur pour réaliser les travaux pratiques utilisant les techniques enseignées sur des plates-formes de tests du laboratoire HSC. _ http://www.hsc-formation.fr/formati...

INTRU2 - Tests d’intrusion avancés et développement d’exploits - Certification HSC by Deloitte (5 jours)
• Savoir effectuer un test d’intrusion contre des services réseaux (routeurs, switch)
• Comprendre comment exploiter les erreurs de cryptographie
• Savoir utiliser python et powershell en tests d’intrusion
• Comprendre et mettre en oeuvre des découvertes de vulnérabilités par le fuzzing
• Ecriture d’exploit sous Linux et Windows et contournement de protections.
http://www.hsc-formation.fr/formati...

Module 5 – Sécurité dans les développements

SECWEB - Sécurité des serveurs et applications web - Certification HSC by Deloitte (5 jours)

• Les enjeux de la sécurité d’un site web
• Les méthodes d’attaques sur le web et comment s’en protéger
• Les bases de la cryptographie, quand et comment l’utiliser
• Les méthodes d’authentification web
• Les bonnes pratiques de développement sécurisé
• Les techniques de protections des serveurs
http://www.hsc-formation.fr/formati...

Module 6 – Sécurité et juridique

Droit de la sécurité informatique (3 jours)
Combien de temps conserver ses journaux et quelles sont les personnes autorisées à les manipuler ? Quelle est la responsabilité pénale ou civile du RSSI ou de l’administrateur système ? Comment réagir face à une menace de plainte en diffamation et comment exonérer la responsabilité du prestataire technique ? Comment caractériser et prouver une intrusion dans son système d’information et le montant des dommages ? Quelles sont les limites de la cybersurveillance ? Comment déboguer la messagerie sans violer le secret des correspondances ? Comment assurer la protection des secrets de l’organisation avec une informatique mobile et concernée par le respect de la vie privée ?
http://www.hsc-formation.fr/formati...

Data Protection Officer (DPO) (3 jours)
L’objectif de la formation est d’apprendre :
• Les normes juridiques, notamment le RGDP (GDPR)
• Les jurisprudences
• Les recommandations de la CNIL
• Les éléments pratiques (statut et missions du DPO, sécurisation des données personnelles, constitution du registre, rédaction du bilan annuel,...)
http://www.hsc-formation.fr/formati...

Privacy Implementer - certifiante (5 jours)
L’objectif de la formation est de préparer les stagiaires à la certification « correspondant informatique et libertés » (CIL). Le cours, à la fois théorique et pratique, aborde tous les aspects du métier de CIL et du droit de l’informatique et des libertés dont la connaissance est nécessaire à l’obtention de la certification. La formation est conçue par un docteur en droit également ingénieur en informatique, qui exerce les fonctions de CIL depuis plus de cinq ans. Au delà de la certification, la formation a pour but de donner les moyens aux stagiaires d’être efficaces et pragmatiques dans l’exercice de leurs fonctions.
http://www.hsc-formation.fr/formati...

Module 7 - Management de la sécurité
Formation CISA (5 jours)
Le CISA (Certified Information Systems Auditor) est la certification internationale des auditeurs des systèmes d’information.
Cette certification est régulièrement exigée auprès des auditeurs informatique et sécurité. Elle est éditée par l’association internationale des auditeurs informatique ISACA ( http://www.isaca.org/ ).
http://www.hsc-formation.fr/formati...

Formation RSSI - Certification Deloitte (5 jours)
La formation RSSI permet d’acquérir les compétences indispensables à l’exercice de la fonction responsable de la sécurité des systèmes d’information, des stratégies de prise de fonction aux connaissances techniques de base en passant tous les aspects organisationnels, management, sensibilisation, juridiques, et le marché de la sécurité. De nombreux spécialistes et un RSSI interviennent au cours de la semaine.
http://www.hsc-formation.fr/formati...

Essentiel de PCI DSS (1 jour)
Cette formation a pour objectif de présenter les différents acteurs de PCI-DSS ainsi que son fonctionnement général. Pour cela, la formation insiste sur les points clé d’un projet PCI tel que la sélection d’un périmètre, elle présente aussi le référentiel puis, explique comment se passe une évaluation PCI-DSS.
http://www.hsc-formation.fr/formati...

Principes et mise en oeuvre des PKI (3 jours)
Si les PKI sont actuellement mises à l’honneur, la réalité de leurs déploiements demeure toutefois plus mitigée. Cette session fournit une approche pragmatique des possibilités offertes au travers de la technologie des PKI et indique la marche à suivre pour optimiser leur mise en place.
http://www.hsc-formation.fr/formati...

Homologation de la SSI : RGS, LPM, PSSIE, IGI1300 (1 jour)
Les objectifs de la formation sont de :
• familiariser le stagiaire avec les différents référentiels gouvernementaux de sécurité de l’information et de leurs limites ;
• de le rendre capable de mettre en œuvre une démarche d’homologation de sécurité ;
• de lui fournir les clés pour approfondir les différents cadres réglementaires ;
• d’aborder la mise en place d’une organisation de gestion de la sécurité dans la durée
http://www.hsc-formation.fr/formati...

Sécurité du Cloud Computing (3 jours)
Ce cours permet d’apprendre à gérer les relations avec les tiers qui interagissent avec la sécurité de l’information de tout organisme qu’ils soient fournisseurs, partenaires ou clients. Dans une démarche projet ou dans la gestion de services externalisés, il est nécessaire de procéder à une appréciation des risques afin de déterminer les impacts sécurité et les mesures nécessaires pour autoriser l’accès aux informations ou aux moyens de traitement à des tiers. Ces informations doivent être contractualisées et formalisés par des écrits qui encadreront la sécurité du SI durant le cycle de vie d’un projet ou d’un service entre l’organisme et ses tiers. La formation explique la démarche de chacune de ces étapes, de la rédaction du Plan d’Assurance Sécurité et Service Level Agreements (SLA) dédiés sécurité aux moyens de contrôle par les audits et les indicateurs constituant le tableau de bord de suivi.
http://www.hsc-formation.fr/formati...

Module 8 - Management de la sécurité avec les normes ISO 2700X

Essentiel ISO 27001:2013 (1 jour)
Ce cours présente les bases de la norme ISO 27001 et des normes qui lui sont associées. Elle donnera aux décideurs une vue claire des tâches indispensables à la mise en place d’un Système de Management de la Sécurité de l’Information (SMSI) conforme à la norme ISO 27001. Ceci permettra d’évaluer la pertinence de la mise en place d’un tel système.
http://www.hsc-formation.fr/formati...

Gestion des mesures de sécurité et norme ISO 27002 (2 jours)
Ce cours permet de comprendre les exigences de la norme 27001 en termes de mesures de sécurité, d’être capable de choisir les mesures de sécurité appropriées dans l’ISO 27002 à partir des résultats d’une appréciation des risques, de comprendre la structure PDCA d’une mesure de sécurité et de savoir élaborer une mesure de sécurité, rédiger la procédure opérationnelle associée, identifier les indicateurs pertinents et déterminer des méthodes d’audit appropriées. Enfin ce cours explique comment démontrer la conformité de votre mise en oeuvre des mesures de sécurité ISO 27002 à un auditeur.
http://www.hsc-formation.fr/formati...

Gestion des incidents de sécurité / ISO 27035 (1 jour)
La gestion des incidents de sécurité dans un délai court et leur prise en compte dans la gestion des risques et l’amélioration continue sont imposés par l’ISO 27001. Le processus de gestion des incidents de sécurité est un processus fondamental pour le succès d’une bonne organisation de la sécurité des systèmes d’information. Un guide, la norme ISO27035, explicite en détail comme organiser ce processus.
http://www.hsc-formation.fr/formati...

Indicateurs et tableaux de bord de la SSI / ISO 27004 (1 jour)
Ce cours donne tous les éléments nécessaires pour mettre en place des indicateurs dans un SMSI, pour mesurer l’efficacité des mesures de sécurité, et faire en sorte qu’ils soient à la fois conformes aux exigences de la norme, pertinents, faciles à exploiter dans le temps, et permettent un tableau de bord utile aux prises de décision.
http://www.hsc-formation.fr/formati...

Gestion de crise IT/SSI (1 jour)
Les méthodes proactives demeurent limitées et tout un chacun est confronté un jour à une crise due à des incidents informatique ou un problème de sécurité. Il faut donc maîtriser cette réaction d’urgence et s’y préparer.
http://www.hsc-formation.fr/formati...

ISO 27001 Lead Auditor (ISMS Lead Auditor) (5 jours) / Certification
Formation certifiante avec travaux pratiques. Ce cours vous permet de devenir auditeur ou responsable d’audit (Lead Auditor 27001) pour les systèmes de management de la sécurité de l’information (SMSI), soit pour les organismes de certification, soit comme auditeur interne ou auditeur conseil. Le cours vous permet d’acquérir la connaissance des normes de SMSI (ISO 27001 et les autre normes ISO 2700x) et la maîtrise pratique des normes d’audit (ISO 19011, ISO 17021 et ISO 27006).
http://www.hsc-formation.fr/formati...

ISO 27001 Lead Implementer (ISMS Lead Implementer) (5 jours) / Certification
Formation certifiante avec travaux pratiques.
Ce cours vous apprend à mettre en œuvre votre SMSI et à devenir responsable d’implémentation ISO 27001, en utilisant l’ISO 27001 et tous les guides associés. La formation explique les normes et comment s’en servir concrètement, avec des exemples pour que chacun puisse les reproduire chez lui, en sachant organiser son projet et le dimensionner. Les exercices conçus à partir des retours d’expérience des consultants permettent, par des études de cas, d’apprendre à mettre en œuvre et à prendre les bonnes décisions.
http://www.hsc-formation.fr/formati...

ISO 27005 Risk Manager (3 jours) / Certification
Formation certifiante avec travaux pratiques.
Ce cours vous apprend à mettre en oeuvre votre gestion de risque en sécurité de l’information, par la mise en oeuvre de la méthode normalisée ISO 27005, aussi bien dans le cadre d’un SMSI selon l’ISO 27001 que dans d’autres circonstances. La partie pratique et exercices prédomine sur la théorie pour donner les moyens au stagiaire de réaliser son appréciation des risques et réussir l’examen.
http://www.hsc-formation.fr/formati...

Gestion des risques avancée (2 jours)
La formation gestion des risques avancée a pour objectif d’approfondir les différentes phases de la gestion des risques SI, d’un point de vue théorique comme pratique, au-delà de ce qui est vu en formation ISO27005 Risk Manager et au-delà de la norme IS0-27005.
La formation fournit les clés pour réaliser une gestion des risques pragmatique et présente les différents problèmes concrets auxquels les consultants HSC ont été confrontés. Elle propose des solutions théoriques et pratiques pour composer sa boîte à outils en utilisant au mieux les différentes méthodes proposées sur le marché en fonction des spécificités des contextes.
http://www.hsc-formation.fr/formati...

EBIOS Risk Manager (3 jours) / Certification
La formation certifiante ’EBIOS Risk Manager’ traite de la méthode EBIOS de l’ANSSI et de la gestion du risque de sécurité de l’information en général. Cette formation vous permet de mener de bout en bout une appréciation des risques de l’étude des besoins à la formalisation des objectifs de sécurité.
En particulier, les objectifs de la formation sont les suivants :
Appréhender la méthode EBIOS 2010 et ses différents cas d’utilisation.
Maîtriser la construction d’un processus de gestion des risques.
Donner les moyens au stagiaire de piloter et réaliser une appréciation des risques EBIOS
Communiquer les ressources et les outils disponibles afin de réaliser une appréciation des risques optimale Préparer l’apprenant à l’examen en fin de session.
http://www.hsc-formation.fr/formati...

Module 10 : Management de la Continuité d’Activité avec les normes ISO 2230x Formation Essentiel ISO 22301 (1 jour)
L’objectif de cette formation est de présenter les bases de la norme ISO 22301 et des normes qui lui sont associées. Elle donnera aux stagiaires une vue claire des tâches indispensables à la mise en place d’un Système de Management de la Continuité d’Activité (SMCA) conforme à la norme ISO 22301. Ceci permettra d’évaluer la pertinence et la charge de la mise en place d’un tel système.
http://www.hsc-formation.fr/formati...

Formation ISO 22301 Lead Auditor (ISMS Lead Auditor) (5 jours) / Certification
Formation certifiante avec travaux pratiques.
Formation certifiante avec travaux pratiques. Les activités de surveillance et réexamen comprennent des tâches d’audit, celles-ci permettent de détecter tout dysfonctionnement potentiel qui apparaitrait dans un SMCA. Savoir réaliser des audits de façon méthodique et structurée, conformément aux normes ISO est devenu pour tout consultant une compétence à faire valoir auprès de ses clients et de ses employeurs. La formation certifiante ISO 22301 Lead Auditor, dispensée par HSC, permet de répondre à tous ces besoins en matière d’audits internes ou d’audits de certification.
http://www.hsc-formation.fr/formati...

Formation ISO 22301 Lead Implementer (ISMS Lead Implementer) (5 jours) / Certification
Face aux attentes des parties prenantes et des décideurs et aux nombreuses exigences de continuité à respecter, le Responsable de la Continuité d’Activité est souvent désarmé.
Un Système de Management de la Continuité d’Activité (SMCA) est la meilleure organisation possible pour gérer la continuité des activités jugées critiques Depuis sa publication en juin 2012, la norme ISO22301 fournit un cadre de référence pour développer, mettre en œuvre et maintenir son SMCA. L’adoption des bonnes pratiques de la norme ISO 22301 et à terme la certification du SMCA sont des gages d’excellence internationalement reconnus valorisant la mission des acteurs de la continuité.
http://www.hsc-formation.fr/formati...

Formation RPCA – Certification DELOITTE (5 jours)
Quel que soit leur secteur d’activité, être capable d’assurer la continuité des activités est plus que jamais au cœur des préoccupations des entreprises. Et ne nous y trompons pas : si la dimension « informatique » est (souvent) primordiale en continuité d’activité, autant, elle n’est pas tout ! Si l’on souhaite que le Plan de Continuité d’Activités (PCA) soit efficace (et qui ne le souhaiterait pas), alors la dimension « métier » doit en être le cœur.
Historiquement, nombreuses sont les organisations qui s’intéressaient peu ou prou à la Continuité d’Activité. Généralement issu d’une culture « expert technique », c’était un poste réservé à une niche de techniciens d’élite, passionnés par la question ! De fait, la « fonction » de RPCA en tant que tel est assez récente mais sa définition reste encore souvent floue
Aujourd’hui, la fonction de RPCA est en passe de devenir une fonction stratégique. S’il doit toujours avoir une bonne culture technique, le responsable continuité d’activité est maintenant avant tout un manager. La position de responsable implique une délégation minimale de responsabilité pour la définition, la mise en ½uvre et le contrôle des PCA. Il doit définir des politiques, s’intéresser aux différents référentiels (conformité), prendre les bonnes décisions en cas de sinistre, comprendre les problèmes techniques et prêcher la bonne parole auprès du management et du personnel.
En somme, il doit faire le grand écart entre les orientations stratégiques et les décisions opérationnelles de tous les jours. Il doit comprendre et savoir parler à l’ensemble des acteurs de l’entreprise (management, experts techniques, « métiers », utilisateurs, etc.) et pour se faire entendre, il doit communiquer sans relâche (au travers de tableaux de bord par exemple).
La formation proposée par HSC a précisément été conçue dans le but d’apporter au RPCA tous les éléments dont il a besoin pour assurer ses fonctions.
http://www.hsc-formation.fr/formati...


- Pour tout renseignement et inscription, contactez Lynda Benchikh
formations@hsc.fr
Téléphone : +33 141 409 700
Télécopie : +33 958 19 90 09

- Pour télécharger le bulletin d’inscription :

PDF - 39.9 ko



Voir les articles précédents

    

Voir les articles suivants