Des col­la­bo­ra­teurs hau­te­ment qua­li­fiés sont le fac­teur clé de la dis­po­ni­bi­li­té, de la fia­bi­li­té et de la pro­duc­ti­vi­té des infra­struc­tures infor­ma­tiques modernes. Dans ce cadre, un pro­gramme de for­ma­tion com­plet et conti­nue est la garan­tie de la péren­ni­té d’une socié­té.

Infrastructure

IN1.01 - Fortinet (Fortigate)

Déploie­ment et admi­nis­tra­tion d’équipements For­ti­Gate de For­ti­net. Cette for­ma­tion four­nit une base pour la pré­pa­ra­tion au pre­mier niveau de cer­ti­fi­ca­tion For­ti­net : FCNSA (For­ti­net Cer­ti­fied Net­work Secu­ri­ty Admi­nis­tra­tor).

IN1.02 - Fortinet avancé

Cette for­ma­tion pré­sente cer­taines fonc­tion­na­li­tés avan­cées des équi­pe­ments For­ti­Gate de For­ti­net. Ce cours pra­tique met notam­ment l’accent sur les domaines tels que IPSec, Rou­tage avan­cé (dyna­mique), IPv6, HA.

IN2.01 - Sécurisation Linux 1

Basé sur les dis­tri­bu­tions GNU/​Linux des familles Red­Hat et Debian. L’objectif de cette for­ma­tion est de pré­sen­ter un tour d’horizon des tech­niques de sécu­ri­sa­tion exis­tantes, des bonnes pra­tiques et des évo­lu­tions de celles-ci dans ces deux caté­go­ries d’OS Linux. L’usage de SELi­nux et des autres sous-sys­tèmes MAC (Man­da­to­ry Access Control) est rapi­de­ment sur­vo­lé, l’accent est mis sur les outils tra­di­tion­nels et sur sys­temd.

IN2.01 - Sécurisation Linux 2

Basé sur la dis­tri­bu­tion CentOS7 (déri­vée de Red­Hat). Cette for­ma­tion pré­sente le fonc­tion­ne­ment et l’utilisation du mode tar­ge­ted de SELi­nux, notam­ment créa­tion et usage de poli­cies cus­tom. Sont aus­si trai­tés l’usage des cgroups et des conte­neurs LXC, ain­si que le ver­rouillage des accès par fire­wal­ling. Un sur­vol rapide pré­sente le mode mls de SELi­nux et ses objec­tifs.

IN2.01 - Sécurisation Linux 3

Réduc­tion de l’empreinte sys­tème et créa­tion de ker­nel mini­mal, puis sécu­ri­sé par l’application et l’usage d’un patch­set grse­cu­ri­ty. Usage de conte­neurs et d’outils d’isolation. Détec­tion d’intrusion.

IN3.01 - PKI Microsoft

Cette for­ma­tion pré­sente les fon­da­men­taux de la mise en place d’une infra­struc­ture PKI dans un envi­ron­ne­ment Micro­soft Win­dows. Après avoir revu les bases concer­nant les cer­ti­fi­cats, la for­ma­tion s’orientera sur la confi­gu­ra­tion et l’utilisation d’une PKI au tra­vers de plu­sieurs cas concrets (Mise en place d’une PKI, la géné­ra­tion de cer­ti­fi­cats, l’authentification client et machine, l’administration,…). La pra­tique ne sera pas oubliée avec des démons­tra­tions et des exer­cices dans des envi­ron­ne­ments vir­tua­li­sés pour illus­trer le tout.

IN4.01 - Sécurisation Cloud Computing

Tour d’horizon des menaces rela­tives au Cloud Com­pu­ting, puis créa­tion d’images Linux ‘base­line’ dur­çies, ges­tion de confi­gu­ra­tion, pro­tec­tion des don­nées et sur­veillance, main­tien de l’intégrité.

Hacking

HA1.01 - Attaque d'applications web 1

Ce cours a pour but de pré­pa­rer le par­ti­ci­pant à pou­voir non seule­ment tes­ter la sécu­ri­té d’une appli­ca­tion Web, mais éga­le­ment de cor­ri­ger les failles les plus cou­ram­ment ren­con­trées. La métho­do­lo­gie d’analyse d’un site Web est déve­lop­pée en se concen­trant tout d’abord sur l’identification des sys­tèmes et des points d’entrées puis sur l’exploitation de failles comme les injec­tions SQL ou le Cross-Site Scrip­ting.

HA1.02 - Attaque d'applications web 2

Ce cours est une suite logique du cours HA1.01. Il reprend cer­tains concepts en les pous­sant plus loin pour mon­trer que l’exploitation d’une faille per­met sou­vent non seule­ment de com­pro­mettre une appli­ca­tion, mais dans cer­tains cas, toute l’infrastructure l’hébergeant. Le cours ana­lyse autant des attaques côté ser­veur, tels que les XML eXter­nal Entites, les Local File Inclu­sion ou autres pro­blèmes de chif­fre­ment faible, que des attaques côté client visant à contour­ner la « Same Ori­gin Poli­cy » du navi­ga­teur.

HA2.01 - Attaque d'environnements Windows

Cette for­ma­tion pré­sente les carac­té­ris­tiques du modèle de sécu­ri­té des sys­tèmes Win­dows ain­si que les attaques le plus cou­rantes contre les envi­ron­ne­ments d’entreprise. Des démons­tra­tions et des exer­cices per­mettent aux par­ti­ci­pants de mieux com­prendre e fonc­tion­ne­ment de ces attaques et – par exten­sion – com­ment s’en pro­té­ger effi­ca­ce­ment.

HA3.01 - Exploitation de corruptions mémoire (Linux)

Cette for­ma­tion traite des failles de cor­rup­tion mémoire dans les pro­grammes natifs sous sys­tème Linux. Après une revue des bases de l’assembleur x86 et intro­duc­tion sur la struc­ture des pro­grammes en mémoire, les par­ti­ci­pants appren­dront à créer leur propre shell­code puis à exploi­ter les vul­né­ra­bi­li­tés clas­siques (buf­fer over­flows, heap over­flows, use-after-free, …). Les mesures de pro­tec­tion modernes (ASLR/​PIE, NX, SSP, RELRO, x64 …) sont intro­duits pro­gres­si­ve­ment, ain­si que les moyens de contour­ner tel que le Return Orien­ted Pro­gram­ming.

HA4.01 - Utilisation avancée de Metasploit

Cette for­ma­tion couvre les bases de Metas­ploit pour rapi­de­ment pas­ser sur les tech­niques plus avan­cées mais par­fois mécon­nues de ce fra­me­work. Décou­vrez com­ment construire des pay­loads HTTP et HTTPS, éva­der les anti­vi­rus et pas­ser outre l’authentification de proxy. Uti­li­ser meter­pre­ter to pivo­ter au tra­vers d’une machine, uti­li­ser Metas­ploit comme un ser­veur de proxy et encore bien d’autres fonc­tion­na­li­tés.

Forensics

FOR1.01 - Réponse à incidents 1

Cette for­ma­tion vise à pré­sen­ter les méthodes et outils à uti­li­ser afin d’investiguer un inci­dent de sécu­ri­té. Les thèmes abor­dés inclus l’acquisition de disques durs, la récu­pé­ra­tion d’informations, la créa­tion de chro­no­lo­gies d’événements. Cette for­ma­tion inten­sive est essen­tiel­le­ment pra­tique avec de nom­breux labs basés sur des outils gra­tuits. Elle intro­duit toutes les notions de base indis­pen­sables à la com­pré­hen­sion du foren­sic de sys­tèmes Win­dows.

FOR1.02 - Réponse à incidents 2

Cette for­ma­tion vise à pré­sen­ter les méthodes et outils à uti­li­ser afin d’investiguer un inci­dent de sécu­ri­té. Elle fait suite à la for­ma­tion Niveau 1 et aborde des tech­niques avan­cées telles que la résur­rec­tion de sys­tèmes Win­dows à par­tir d’images de disques durs et l’analyse de la mémoire vive. Cette for­ma­tion inten­sive est essen­tiel­le­ment pra­tique avec de nom­breux labs basés sur des outils gra­tuits et com­mer­ciaux. Elle est axée sur des études de cas com­plètes et sur une approche pro­fes­sion­nel du foren­sic de sys­tèmes Win­dows.

FOR2.01 - Politique de gestion d'incidents

La réponse à inci­dents ne se joue pas uni­que­ment sur des outils et des tech­niques. Une grande par­tie se réa­lise en amont en pré­pa­rant les pro­cé­dures et en connais­sant les actions à réa­li­ser. Cette for­ma­tion a pour but de pré­sen­ter les bonnes pra­tiques concer­nant la ges­tion d’incident ain­si que des recom­man­da­tions face à dif­fé­rents scé­na­rios.

Sensibilisation

AW1.01 - Sensibilisation utilisateurs

Les mesures de sécu­ri­té les plus com­plexes peuvent géné­ra­le­ment être déjouées en atta­quant le maillon le plus faible de la sécu­ri­té de votre sys­tème d’information : l’utilisateur. Cette for­ma­tion, basée sur des démons­tra­tions et exemples concrets, vise à don­ner les bons réflexes aux uti­li­sa­teurs. Le conte­nu de la for­ma­tion peut être adap­té en fonc­tion de vos attentes : social engi­nee­ring, code mal­veillant, réseaux sociaux, uti­li­sa­teurs nomades, équi­pe­ments mobiles, attaques de type MiTM, etc…

AW1.02 - Sensibilisation développeurs (OWASP TOP 10)

Décou­vrez le TOP10 des risques OWASP, les conseils et solu­tions pour les réduire.