catalogue serval

40
formation C atalogue F ormations 2016

Upload: vuliem

Post on 05-Jan-2017

230 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Catalogue Serval

formation

Catalogue Formations 2016

Page 2: Catalogue Serval
Page 3: Catalogue Serval

SommairePrésentation Formations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4Formations tout public . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Formation Wordpress . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6Formation Veille,réputation et marque personnelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7Formation SEO Référencement Naturel - Niveau 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8Formation SEO Référencement Naturel - Niveau 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9Formation Securité Informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10Formation Social Engineering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11Formation Sensibilisation cyberdéfense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12Certifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13CCNA 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14Certified Cisco CCNA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15Certified Cisco CCNA3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Certified Cisco CCNA4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Certified Ethical Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18Certified Hacking Forensic Investigator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19Certified Security Analyst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Certified EC-council Network Security Administrator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Certified CISA - Isaca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22Certified CISM - Isaca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23Certified CRISC - Isaca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24Formations non certifiantes Professionnelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25Formation cyberdéfense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Formation Sécurité des systèmes Industriels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27Formation Ethical Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28Formation Programmation Sécurisée en langage C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29Formation Python . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30Formation PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31Formation Sécurité des systèmes d’exploitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32Formation Reverse engineering en Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33Formation Sécurité Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34Formation Sécurité des systèmes Wireless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35Formation Google Adwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Formation Google Analytics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37Formation EBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38Comptabilite générale TPE / PME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

formation

Cliquez sur la page

Page 4: Catalogue Serval

Mot du Directeur

Depuis toujours la sécurité est une source d’inquiétude pour les hommes. Dans l’antiquité, Jules César disait déjà : « Le danger que l’on ressent, mais que l’on ne voit pas, est celui qui nous trouble le plus ».Les statistiques sont effrayantes, l’évolution fulgurante de la technologie, l’omniprésence d’internet dans notre quotidien fait couler beaucoup d’encre.Nos données confidentielles, la sécurité des systèmes d’information de nos entreprises sont la cible de la cybercriminalité qui est de nos jours un sujet de préoccupation majeur pour les acteurs économiques à travers le monde.Pour faire face, nos experts possèdent de nombreuses certifications, interviennent en France comme à l’international, auteurs de nombreux ouvrages, ils mettent à votre service leur expérience industrielle et technique dans le domaine de la sécurité des systèmes d’information.Nous sommes organisme de formation, afin de faire évoluer vos collaborateurs, notre équipe a rédigé de nombreuses formations à destination de l’ensemble du personnel de l’entreprise, allant de la sensibilisation à la cyberdéfense jusqu’aux thèmes plus spécifiques pour un personnel hautement qualifié. Nous sommes également habilités à dispenser de nombreuses certifications reconnues au niveau international.Soyez maître de votre système d’information, contactez-nous.

Benoît Meeuros

formation

Présentation Formations

formation

Financement

Serval Formation est organisme de formation, sous le numéro : 31 59 07154 59.Afin d’éviter les mauvaises surprises, afin de sécuriser le financement de votre formation, nous vous conseillons de contacter le conseiller de votre OPCA, il pourra vous conseiller sur le mode de prise en charge idéal selon votre projet.Les actions de formations peuvent être prises en charge par les différents organismes paritaires collecteurs agréés (OPCA).L’OPCA est un organisme agréé pas l’Etat, il est chargé de la collecte, auprès des entreprises qui relèvent de son périmètre géographique ou de métier, des fonds qui vont permettre le financement des plans de formation professionnelle.Depuis 01 Janvier 2015, toute personne bénéficie d’un compte personnel de formation (CPF), il remplace le Droit individuel à la formation (DIF), il vous faut tout d’abord ouvrir votre CPF à cette adresse : http://www.moncompteformation.gouv.fr/

Retour au sommaire

Page 5: Catalogue Serval

formation

Formations tout public

Retour au sommaire

Page 6: Catalogue Serval

formation

Formation WordpressF2016WP

6Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

PLAN DE COURS

JOUR 1• Notions fondamentales d’architecture web avec les langages

HTML et CSS• Familiarisation avec les balises HTML5 et les propriétés CSS3• Construction d’une page web simple, habillage du contenu avec

une feuille de style CSS• Bonnes pratiques de conception, notion de normalisation W3C

et d’accessibilité Web

JOUR 2• Présentation du CMS WordPress, avantages & inconvénients

dans l’utilisation d’un CMS• Notions fondamentales d’architecture Client/Serveur, base de

données, compte• d’hébergement, nom de domaine, transfert de fichiers par FTP• Téléchargement de WordPress et des outils de développement• Installation de WordPress sur un compte d’hébergement gratuit• Paramétrage initial de WordPress, suppression du contenu de

démonstration• Création de pages et d’articles, rédaction du contenu texte avec

l’éditeur WYSIWYG• Utilisation d’un générateur de faux texte « Lorem Ipsum » pour

tester la mise en page • Séance Numérique Plan de formation WordPress• Mise à jour : 13/11/2013 Page 3 / 3• Gestion des médias dans la bibliothèque de WordPress, insertion

de médias (images,• documents, audios, vidéos, etc.) dans les pages et les articles• Notions de référencement naturel et de positionnement dans les

moteurs de recherche• Optimisation des URLs avec les permaliens, mots-clés & mots

non significatifs• Gestion des articles avec la taxonomie basée sur les catégories et

les mots-clés

JOUR 3• Présentation des extensions WordPress, construction modulaire

du site internet• Avantages et inconvénients dans l’utilisation des extensions• Notions de performance et de sécurité des serveurs

d’hébergement• Installation d’extensions courantes et gratuites pour :

- La protection anti-spam des commentaires- Le contrôle des révisions de pages et articles générées par

WordPress- La rédaction avancée des contenus de pages et d’articles et la

construction de tableaux- L’affichage dynamique des images et la construction de galeries

photos- La mise en place automatique d’images à la une- La modification et la régénération des images intermédiaires- L’ajout de contenus audio et vidéo externalisés- L’automatisation d’une lettre d’information envoyée par email

JOUR 4• Suite de l’installation d’extensions courantes et gratuites pour :- La création de formulaires de contact- La vérification de la validité des liens hypertextes- Le contrôle d’accès et l’identification des utilisateurs pour des

pages privées du site- La gestion d’un agenda en ligne avec création d’évènements- L’optimisation des contenus pour les moteurs de recherche- La traduction des thèmes et des extensions installés- La personnalisation des icônes web du back-end et du front-end- L’utilisation mémoire du site internet sur le serveur

d’hébergement

JOUR 5• Création d’un thème enfant pour la personnalisation avancée de

l’habillage graphique• Sauvegarde complète du site internet via FTP et PhpMyAdmin• Clônage du site et migration vers un nouveau compte

d’hébergement• Restauration complète du site à partir d’une sauvegarde• Opérations de maintenance de la base de données• Bonus (Sécurisation d’un site WordPress, …)

Objectif :• Créer et administrer un site

internet sans connaissances approfondies en informatique

• Rédiger du contenu avec les pages, les articles, les portfolios, les widgets…

Prérequis : • Connaissances de

l’outil informatique Mac ou PC et de l’internet.

Retour au sommaire

Page 7: Catalogue Serval

formation

Formation Veille,réputation et marque personnelle

7Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

1ERE ½ JOURNÉE : RÉPUTATION ET ESPACES D’ÉCHANGES

1. E-réputation• L’e-réputation• L’identité numérique• Personal branding vs corporate branding• L’évolution des comportements avec les réseaux sociaux.• Les impacts et les risques sur la marque• Le droit français et la protection des marques sur le web

2. Espaces d’échanges d’informations • Nouveaux usages et enjeux• Les plateformes communautaires : les réseaux sociaux• comme Facebook, Twitter…• Les plateformes de partage d’images/vidéos : YouTube,• Les agrégateurs de contenus et les applications : flux RSS,

Curation widgets, mashups…• Les nouveaux comportements des recruteurs.• Les grands usages des réseaux sociaux.• Exemples d’audiences et d’impacts.• Nouveaux influenceurs/Community Manager

2NDE ½ JOURNÉE : VEILLE ET DIFFUSION

3. Méthodologie• Transposition des techniques de marque entreprise.• Les grands principes du Personal Branding.• Cartographie de la démarche de Personal Branding.• Identifier les supports adaptés aux objectifs et comprendre leurs

usages.• Construire son réseau et ses références sur Internet.• Sortir du lot : créer son blog, sa(ses) communauté(s), participer

aux médias sociaux.

4. Veille efficace• Les principes de la veille• Outils gratuits vs solutions payantes • La mise en place des requêtes• L’identification et la classification des sources et de leur influence• La gestion de la veille au quotidien

3ÈME ½ JOURNÉE : CODES ET USAGES OPTIMISÉS

5. Les règles de communication, codes et usages sur les réseaux sociaux

• Les règles de prudence.• Le fond et la forme : gérer ses publications, diffuser des contenus

spécifiques et adaptés aux médias.• Comment engager la conversation et répondre ?• Comment rédiger sur les réseaux sociaux ?• Curation• Exercice : Définir une ligne éditoriale et une fréquence de

publication• Entrer en contact avec les modérateurs Relais d’opinion et

d’influence• La négociation avec les administrateurs d’un site• Les règles d’or de la conversation avec les internautes• La suppression des messages négatifs • bad buzz

6. Optimiser son temps • Programmer et d’automatiser ses publications. Les outils.• Comment mesurer l’impact de ses actions ?

4ÈME ½ JOURNÉE : MESURER LES RÉSULTATS ET SA COMMUNAUTÉ

7. Bâtir sa communauté • La logique d’influence et le sens de l’engagement• La construction d’une communauté autour de sa marque• Les bénéfices d’une communauté dynamique• Les clés d’un Community Management efficace

8. Mesure des résultats• tableau de bord de suivi• Les outils de mesure des actions d’e-réputation

Objectif :• Organiser une veille d’e-réputation • Construire et Promouvoir sa marque

personnelle• Les règles de communication, codes

et usages sur les réseaux sociaux • Optimiser son temps • Méthodologie

Prérequis : • Expérience en tant

qu’internaute.

F2016VEILLE

Retour au sommaire

Page 8: Catalogue Serval

formation

Formation SEOF2016SE0N1- Référencement Naturel - Niveau 1

8Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

1ERE ½ JOURNÉE : LES BASES

1. Le référencement aujourd’hui• Présentation et définition du référencement• Les objectifs du référencement• Les différentes sources de trafic• Les parts de marché des moteurs de recherche• Le fonctionnement d’un moteur de recherche• Les Robots• La pertinence et la notoriété Pagerank et TrustRank• Les mises à jour du moteur Google • Différents types de référencement SEO, SEM, SMO• Analyse des chiffres

2. Les mots-clés• La base du référencement : les mots-clés• Comment trouver les mots-clés ?• Approche globale : à quoi sert une stratégie de mots-clés ?• La longue traîne• Mots clés sur Adwords pour ses produits,

ses services et son Blog• Grâce aux recherches des internautes• Grâce à l’analyse de son trafic• Sur les sites des concurrents• Comprendre le comportement des internautes ?• Voir le Web comme un robot• Notions HTML5 – CSS3

2NDE ½ JOURNÉE : STRATÉGIE DE RÉFÉRENCEMENT

3. Stratégie de référencement • Audit de l’existant • Analyser la concurrence • Définir les objectifs et les stratégies SEO • Contenus & techniques d’écriture Web• Différentes structures de sites web• l’intérêt du maillage interne• Le sitemap• Indexation• Concevoir des landing pages • Le SEO en détail

3ÈME ½ JOURNÉE : STRATÉGIE

4. Stratégie de référencement - suite• Les annuaires de sites• Les liens nofollow• Les outils d’analyse de Backlinks• Les réseaux sociaux• Les espaces de photos et de vidéos• Les annuaires géographiques• Les sites de communiqués de presse• Les sites d’avis• Les annuaires payants• Les billets sponsorisés• L’achat d’espaces• Les outils fournis par les médias sociaux• Le référencement des sites mobiles• Exercice Pratique

4ÈME ½ JOURNÉE : RÉFÉRENCEMENT, ANALYSE ET CONDUITES À RISQUE5. Référencement CMS• CMS : Les éléments à prendre en compte• Palliatifs aux facteurs bloquants• Optimisation automatique• Les plug-ins utiles au SEO

6. Suivre et améliorer les résultats • Analyser et comprendre les résultats• Comment suivre le positionnement ?• Universal Analytics

- Les données des GWT- Les conversions

• D’autres outils de suivi• Les outils pour mettre à jour son référencement• Comment conserver un bon positionnement• Exercice Pratique

7. Conduites à risque et facteurs bloquants• Pénalités Google• Le black hat• Le cloacking• Le content spinning• Spamming commentaire• Les liens cachés• Les pages satellites

Objectif :• Connaitre les principes de classement

et de fonctionnement des outils de recherche• Choisir les stratégies et évaluer les résultats

de son référencement• Connaitre les métriques et choix des mots clés• Connaître les meilleures techniques SEO

Prérequis : • Bonne expérience

en tant qu’internaute.

Retour au sommaire

Page 9: Catalogue Serval

formation

Formation SEOF2016SE0N2- Référencement Naturel - Niveau 2

9Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

1ERE ½ JOURNÉE : LES OUTILS

1. Google webmaster Tools• Présentation des GWT• Les sitelinks• Les options du fichier robots.txt• Le sitemap.xml• Optimiser le référencement• Les statistiques• Exercice Pratique

2. Adwords • Comment fonctionnent les campagnes ?• Évaluer le coût d’une campagne Adwords• Créer une campagne• Le lien entre Adwords et référencement organique• Exercice Pratique

2NDE ½ JOURNÉE : CONTENU & AUDIT DE L’EXISTANT

3. Duplication de contenu • Définition, risques et impacts des pénalités Google• Les outils de détection de duplication • Les solutions pour se protéger

4. Audit de l’existant• Audit Technique• Audit de contenu• Audit de popularité• Techniques avancées• Check-list• Etude de Cas : Analyse et Audit des sites des participants

3ÈME ½ JOURNÉE : REFONTE DE SITE POUR LE SEO

5. Refonte de site • Définir les enjeux du projet de refonte• Netlinking et crosslinking• Le Linkbating • Exercice : évaluation du niveau d’optimisation de vos backlinks

6. Web mobile• Le robot Google mobile• Les bonnes pratiques pour un SEO mobile

4ÈME ½ JOURNÉE : LA RECHERCHE SÉMANTIQUE

7. Recherche sémantique• Recherche enrichie• Les microdonnées & schema.org• Les éléments clés à prendre en considération• Exemples de bonnes pratiques actuelles

8. Autres moteurs Google• Référencement Universel• Google image search• Référencement de documents• Youtube• Google Maps et Google Adress• Google Actalités

9. boîte à outils du spécialiste SEO

Objectif :• Appréhender les techniques d’optimisation

stratégiques et éditoriales d’un SEO• Faire auditer son site• Connaitre les techniques d’acquisition de liens• Connaitre les techniques microdonnées, du SEO

local et du robot Google mobile

Prérequis : • SEO Niveau 1.

Retour au sommaire

Page 10: Catalogue Serval

formation

Formation Sécurité Informatique Le Juridique : F2016JURI

10Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

1. Atteintes au système d’information : qualifications et ripostes juridiques (1/2 journée)

• Accès et maintien dans un système d’information • Élément matériel• Élément moral• Atteinte au fonctionnement d’un système

d’information• Atteinte aux données d’un système d’information• Diffusion d’un logiciel d’intrusion

2. Atteintes aux traitements de données à caractère personnel : IP, failles de sécurité, contrôles et Règlement européen (1/2 journée)

• Notion de données à caractère personnel• Cas particulier de l’adresse IP• Proposition de règlement européen• Collecte illicite de données à caractère personnel• Divulgation illicite de données à caractère

personnel• Obligation de sécurité du responsable de

traitement• Obligation de notification des failles de sécurité• Contrôles en ligne de la CNIL• Obligation de conservation des données de

connexion• Obligation de conservation des données relatives

aux contenus• Accès administratif aux données de connexion• Les autres obligations spécifiques des FAI et

hébergeurs

3. Infractions pénales classiques applicables à l’informatique (1/2 journée)• L’escroquerie• L’usurpation d’identité• Atteinte au secret des correspondances• La dégradation physique d’un système• Le vol d’informations

4. Encadrement contractuel : charte informatique, sous-traitants et tests d’intrusion (1/2 journée)

• Encadrement contractuel des tests d’intrusion • Exonérations de responsabilité du prestataire• Périmètre des tests d’intrusion• Principes dégagés par les Chartes professionnelles• Hors cadre contractuel : la révélation publique de

failles de sécurité • Révélation d’une faille relative à un serveur• Révélation d’une faille relative à un système

d’exploitation• Conseils quant à la divulgation de failles de

sécurité

Objectif :• Comprendre les aspects

juridiques de la sécurité informatique

Prérequis : • Aucun

Retour au sommaire

Page 11: Catalogue Serval

formation

Formation Social Engineering

11Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

Sensibilisation au danger des attaques par ingénierie sociale

MODULE 1 1 JOUR

• Les grands types d’attaques • Exemples illustrés• Les vecteurs d’attaques• Par où peut on être attaqué • Les techniques employées • Comment les détecter• Comment réagir• Protéger une organisation

MODULE 2 1JOUR

• Les modes opératoires des ingénieurs sociaux • Patcher les failles humaines • Patcher les failles organisationnelles • Ne pas se laisser manipuler

MODULE 3 1 JOUR

• Les techniques de manipulations • Les ressorts de manipulations • La self-défense contre la manipulation

Possibilité de choisir les modules séparément selon les besoins de l’entreprise ou adminis-trations.

Objectif :• Comprendre les techniques

de failles humaines, savoir détecter une arnaque et acquérir les bons réflexes

Prérequis : • Aucun

F2016SE

Retour au sommaire

Page 12: Catalogue Serval

formation

Formation Sensibilisation cyberdéfenseS2016Cyber

12Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

A DESTINATION DES ENTREPRISES ET DES ADMINISTRATIONS

Plan ( Durée : 4 heures )• Hacking en général• Qu’est ce que le hacking• But du piratage• Notion de vulnérabilité / menace / attaque• Attaques / services / mécanismes• Quelques procédures de sécurité• Facteur Humain• Les faits• Quelques exemples d’attaques• Par Qui ?• Par quel Pays ?• Dans quels domaines ?• Pourquoi les pirates s’intéressent aux SI des

organisations et aux PC personnels ?• Marché de la cybercriminalité• Panorama de quelques menaces

(DDOS, phishing, virus, ait…)• Que faire ? • Les employés• Erreurs classiques a éviter• Impact• Exemples de méthodologies• Conclusion

Objectif :• Sensibiliser le personnel

technique et non technique aux problématiques de la cyberdéfense

Prérequis : • Aucun pré-requis

nécessaire

Retour au sommaire

Page 13: Catalogue Serval

formation

Certifications

Retour au sommaire

Page 14: Catalogue Serval

formation

Certified Cisco CCNA 1 C2016CCNA1

14Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

PLAN DES MODULES

Réseau Wan• Définition• Dispositifs WAN• Normes WAN• Technologie WAN

Introduction aux routeurs• Présentation d’un routeur Cisco• Branchements• Système d’exploitation Cisco IOS

Configuration de base d’un routeur• Commandes de visualisation d’état• Date et Heure• Nom d’hôte et résolution de noms• Descriptions et bannière de connexion• Mots de passe• Serveur HTTP• Configuration des interfaces

Informations et accès aux autres dispositifs• CDP• Telnet

Gestion d’IOS et processus de démarrage• Processus de démarrage• Gestion d’IOS

Routage• Principes fondamentaux• Routage statique et dynamique• Convergence, boucles de routage et solutions• Routage à vecteur de distance• Routage à états de liens• Systèmes autonomes, protocoles de routage intérieur

et extérieur• Configuration par défaut, routage statique et

visualisation d’état

Protocole RIP• Théorie• Configuration• Vérification

Protocole IGRP• Théorie• Configuration• Vérification

Préparation finale à l’examen• Entrainements sur QCM• Entrainement sur travaux pratiques

Accord légalLe centre autorisé de formation (ATC) a pour mission de s’assurer que tous les stagiaires travaillent pour des entreprises légitimes.

Objectif :• Savoir configurer les

matériels réseaux et connaitre les protocoles de routage

Prérequis : • Connaissances en réseaux,

protocoles, administration système

Retour au sommaire

Page 15: Catalogue Serval

formation

Certified Cisco CCNA2 C2016CCNA2

15Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

PLAN DES MODULES

Réseau Wan• Définition• Dispositifs WAN• Normes WAN• Technologie WAN

Introduction aux routeurs• Présentation d’un routeur Cisco• Branchements• Système d’exploitation Cisco IOS

Configuration de base d’un routeur• Commandes de visualisation d’état• Date et Heure• Nom d’hôte et résolution de noms• Descriptions et bannière de connexion• Mots de passe• Serveur HTTP• Configuration des interfaces

Informations et accès aux autres dispositifs• CDP• Telnet

Gestion d’IOS et processus de démarrage• Processus de démarrage• Gestion d’IOS

Routage• Principes fondamentaux• Routage statique et dynamique• Convergence, boucles de routage et solutions• Routage à vecteur de distance• Routage à états de liens• Systèmes autonomes, protocoles de routage intérieur

et extérieur• Configuration par défaut, routage statique et

visualisation d’état

Protocole RIP• Théorie• Configuration• Vérification

Protocole IGRP• Théorie• Configuration• Vérification

Préparation finale à l’examen• Entraînements sur QCM• Entraînement sur travaux pratiques

Accord légalLe centre autorisé de formation (ATC) a pour mission de s’assurer que tous les stagiaires travaillent pour des entreprises légitimes.

Objectif :• Créer une architecture réseau.• Configurer un réseau.• Dépanner un réseau

Prérequis : • CCNA 1

Retour au sommaire

Page 16: Catalogue Serval

formation

Certified Cisco CCNA3 C2016CCNA3

16Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

PLAN DES MODULES

Routage classless• Introduction au routage Classless• CIDR• VLSM• Configuration

Protocole RIPv2• Rappel sur RIPv1• Spécification RIPv2• Configuration

Protocole OSPF• Caractéristiques• Définition• Fonctionnement dans un réseau ne comportant

qu’une aire• Découverte des routeurs voisins• Etablissement des bases de données topologiques • Dans un réseau point à point• Dans un réseau multi accès• Construction de la table de routage• Commandes• Commandes générales• Authentification• Times• Commandes show associées

Protocole EIGRP• Caractéristiques• Termes et définitions• Métriques• Protocole Hello• DUAL• Commandes • Configuration

Design de LAN• Présentation• Méthode de conception• Fonction et emplacement des serveurs• Conception couche 1, 2 et 3

Commutation• Concepts et fonctionnement• Commutateurs• Protocole Spanning Tree• VLAN• Trunking• VTP

Préparation finale à l’examen• Entraînements sur QCM• Entraînement sur travaux pratiques

Accord légalLe centre autorisé de formation (ATC) a pour mission de s’assurer que tous les stagiaires travaillent pour des entreprises légitimes.

Objectif :• Créer une architecture

réseau.• Configurer un réseau.• Dépanner un réseau

Prérequis : • CCNA 2

Retour au sommaire

Page 17: Catalogue Serval

formation

Certified Cisco CCNA4 C2016CCNA

17Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

PLAN DES MODULES

NAT et PAT• Adressage privé et public• Translation d’adresses• Configuration

Protocole DHCP• Introduction• Comparatif entre BOOTP et DHCP• Opération DHCP• Relais DHCP• Configuration• Commandes• Procédure de configuration• Vérification

Réseau WAN• Définition• Equipement et dispositif• Normes WAN• Classement des différents types de liaison WAN

Conception WAN• Communication dans un WAN• Premières étapes de la conception WAN• Modèle de réseau hiérarchique

Protocole PPP• Etude du protocole• Etablissement d’une session• Authentification , configuration

Technologie RNIS• Technologie• Termes et équipements• Normes• Utilisation, implémentation• Routage à établissement de la connexion

de commande (DDR)• Commandes, configuration

Technologie Frame Relay• Technologie• Interface LMI & DLCI• Fonctionnement, table de commutation

et processus de transmission• Les sous interfaces Frame Relay• Commandes, configuration

Initiation à l’administration réseau• Station de travail et serveurs• Systèmes d’exploitation réseau• Gestion du réseau• Protocole SNMP

Préparation finale à l’examen• Entraînements sur QCM• Entraînement sur travaux pratiques

Accord légalLe centre autorisé de formation (ATC) a pour mission de s’assurer que tous les stagiaires travaillent pour des entreprises légitimes.

Objectif :• Créer une architecture réseau.• Configurer un réseau.• Dépanner un réseau

Prérequis : • CCNA 3

Retour au sommaire

Page 18: Catalogue Serval

formation

Certified Ethical HackingC2016CEH

18Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

Le cours CEHv8 consiste en une formation donnée par un instructeur certifié d’une part, et par de l’auto- apprentissage d’autre part. L’instructeur fournit au début du cours les détails concernant les modules en auto- apprentissage

PLAN DES MODULES • Module 1 : Introduction au Ethical Hacking • Module 2 : Footprinting et Reconnaissance • Module 3 : Scanning de réseaux • Module 4 : Enumération • Module 5 : Hacking de système • Module 6 : Chevaux de Troie & Backdoors • Module 7 : Virus & Vers • Module 8 : Sniffing • Module 9 : Ingénierie sociale • Module 10 : Attaques par Déni de Service • Module 11 : Hijacking de sessions • Module 12 : Hacking de serveurs Web • Module 13 : Hacking d’applications Web • Module 14 : Injection SQL • Module 15 : Hacking de réseaux sans fil • Module 16 : Hacking Mobile Platforms • Module 17 : Evading IDS, Firewalls

& Détection de Honey Pots • Module 18 : Débordement de tampons • Module 19 : Cryptographie • Module 20 : Tests d’intrusion

Profil des stagiaires Ce cours est destiné aux responsables de la sécurité des systèmes d’information, aux administrateurs de réseaux, aux responsables informatiques et aux décisionnaires ayant besoin de comprendre les solutions qui existent aujourd’hui en matière de sécurité et qui sont concernés par l’intégrité de l’infrastructure réseau. Profil MCSA, MCSE, CCNP, CCNA

Accord légal La mission du cours Certified Ethical Hacker est d’éduquer, d’introduire et de démontrer des outils de piratage dans le seul but de l’apprentissage des tests d’intrusion. Avant d’assister à ce cours, il vous sera demandé de signer un accord légal par lequel vous n’utiliserez par les compétences nouvellement acquises pour des attaques illégales ou malveillantes et que vous ne ferez pas usage des outils dans le but de compromettre un système informatique. Le centre autorisé de formation (ATC) a pour mission de s’assurer que tous les stagiaires travaillent pour des entreprises légitimes.

Objectif:• Obtenir la certification, reconnue des

entreprise en ethical hacking• Comprendre les techniques des pirates,

détecter et contrer les attaquesPrérequis:• Connaissances

professionnelles de Linux, Windows Server et TCP/IP

Retour au sommaire

Page 19: Catalogue Serval

formation

Certified Hacking Forensic InvestigatorC2016CHFI

19Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

Le cours ENSA consiste en une formation donnée par un instructeur certifié d’une part, et par de l’auto-apprentissage d’autre part. L’instructeur fournit au début du cours les détails concernant les modules en auto-apprentissage

PLAN DES MODULES• Module 01: Les fondamentaux du réseau• Module 02: Protocoles de réseau• Module 03: Analyse de protocole• Module 04: Renforcer la sécurité physique• Module 05: Sécurité du réseau• Module 06: Organisations de standards de sécurité• Module 07: Standards de sécurité• Module 08: Politiques de sécurité• Module 09: Standards IEEE• Module 10: Menaces sur la sécurité du réseau• Module 11: Systèmes de détection d’intrusion

(IDS) & systèmes de prévention d’intrusion (IPS)• Module 12: Firewalls• Module 13: Filtrage de paquets & serveurs Proxy• Module 14: Bastion Internet & Pots de miel• Module 15: Sécuriser les modems• Module 16: Localiser les pannes de réseaux• Module 17: Renforcer les routeurs• Module 18: Renforcer les systèmes d’opération• Module 19: Patch Management

• Module 20: Analyse de journaux de logs• Module 21: Sécurité des applications• Module 22: Sécurité WEB• Module 23: Sécurité des e-mails• Module 24: Authentification: Encryptage,

Cryptographie & signatures digitales• Module 25: VPN• Module 26: Sécurité des réseaux sans fil• Module 27: Créer une tolérance aux erreurs• Module 28: Réponse aux incidents• Module 29: Reprise d’activité et plan• Module 30: Évaluation des vulnérabilités du réseau

Profil des stagiairesLe cours CHFI est destiné à tous les professionnels IT en charge de la sécurité des systèmes d’information, de l’investigation légale et de la gestion d’incidents.Le CEH est un pré-requis recommandé pour ce cours.

Accord légalLe centre autorisé de formation (ATC) a pour mission de s’assurer que tous les stagiaires travaillent pour des entreprises légitimes.

Objectif :• Obtenir la certification expert en

forensic.• Acquérir de l’expérience sur les

différentes techniques d’investigation

Prérequis : • Le CEH est un pré-

requis recommandé pour ce cours

Retour au sommaire

Page 20: Catalogue Serval

formation

Certified Security Analyst C2016ECSA

20Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

Le cours ECSA consiste en une formation donnée par un instructeur certifié d’une part, et par de l’auto-apprentissage d’autre part. L’instructeur fournit au début du cours les détails concernant les modules en auto-apprentissage

PLAN DES MODULES

Core Modules1. Need for Security Analysis2. TCP IP Packet Analysis3. Penetration Testing Methodologies4. Customers and Legal Agreements5. Rules of Engagement6. Penetration Testing Planning and Scheduling7. Pre-penetration Testing Steps8. Information Gathering9. Vulnerability Analysis10. External Penetration Testing11. Internal Network Penetration Testing12. Firewall Penetration Testing13. IDS Penetration Testing14. Password Cracking Penetration Testing15. Social Engineering Penetration Testing16. Web Application Penetration Testing17. SQL Penetration Testing18. Penetration Testing Reports and Post Testing ActionsHackers are here. Where are you?

Self-Study Modules19. Router and Switches Penetration Testing20. Wireless Network Penetration Testing21. Denial-of-Service Penetration Testing22. Stolen Laptop, PDAs and Cell Phones Penetration Testing23. Source Code Penetration Testing24. Physical Security Penetration Testing25. Surveillance Camera Penetration Testing26. Database Penetration Testing27. VoIP Penetration Testing

28. VPN Penetration Testing29. Cloud Penetration Testing30. Virtual Machine Penetration Testing31. War Dialing32. Virus and Trojan Detection33. Log Management Penetration Testing34. File Integrity Checking35. Mobile Devices Penetration Testing36. Telecommunicationand Broadband Communication

Penetration Testing37. Email Security Penetration Testing38. Security Patches Penetration Testing39. Data Leakage Penetration Testing40. SAP Penetration Testing41. Standards and Compliance42. Information System Security Principles43. Information System Incident Handling and Response44. Information System Auditing and Certification

Profil des stagiairesLe cours ECSA est destiné à tous les professionnels IT en charge de la sécurité des systèmes d’information, de l’investigation légale et de la gestion d’incidents.Le CEH est un pré-requis recommandé pour ce cours.

Accord légalLa mission du cours ECSA est d’éduquer, d’introduire et de démontrer des outils de piratage dans le seul but de l’apprentissage des tests d’intrusion. Avant d’assister à ce cours, il vous sera demandé de signer un accord légal par lequel vous n’utiliserez par les compétences nouvellement acquises pour des attaques illégales ou malveillantes et que vous ne ferez pas usage des outils dans le but de compromettre un système informatique.

Le centre autorisé de formation (ATC) a pour mission de s’assurer que tous les stagiaires travaillent pour des entreprises légitimes.

Objectif :• Obtenir la certification expert

en Analyste sécurité.• Enseigner aux professionnels

en sécurité les usages avancés de la méthodologie des tests d’intrusions

Prérequis : • Le CEH est un pré-requis

recommandé pour ce cours

Retour au sommaire

Page 21: Catalogue Serval

Certified EC-council Network Security Administrator C2016ENSA

21Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

Le cours ENSA consiste en une formation donnée par un instructeur certifié d’une part, et par de l’auto-apprentissage d’autre part. L’instructeur fournit au début du cours les détails concernant les modules en auto-apprentissage

PLAN DES MODULES

• Module 01: Les fondamentaux du réseau• Module 02: Protocoles de réseau• Module 03: Analyse de protocole• Module 04: Renforcer la sécurité physique• Module 05: Sécurité du réseau• Module 06: Organisations de standards de sécurité• Module 07: Standards de sécurité• Module 08: Politiques de sécurité• Module 09: Standards IEEE• Module 10: Menaces sur la sécurité du réseau• Module 11: Systèmes de détection d’intrusion (IDS)

& systèmes de prévention d’intrusion (IPS)• Module 12: Firewalls• Module 13: Filtrage de paquets & serveurs Proxy• Module 14: Bastion Internet & Pots de miel• Module 15: Sécuriser les modems• Module 16: Localiser les pannes de réseaux• Module 17: Renforcer les routeurs• Module 18: Renforcer les systèmes d’opération• Module 19: Patch Management• Module 20: Analyse de journaux de logs• Module 21: Sécurité des applications

• Module 22: Sécurité WEB• Module 23: Sécurité des e-mails• Module 24: Authentification: Encryptage, Cryptographie &

signatures digitales• Module 25: VPN• Module 26: Sécurité des réseaux sans fil• Module 27: Créer une tolérance aux erreurs• Module 28: Réponse aux incidents• Module 29: Reprise d’activité et plan• Module 30: Évaluation des vulnérabilités du réseau

Profil des stagiairesCette formation est destinée aux administrateurs de systèmes, ingénieurs systèmes, administrateurs firewall, managers de réseaux, managers IT, les professionnels IT et toutes les personnes susceptibles d’être intéressées par les technologies de sécurité des réseaux.

Accord légalLe centre autorisé de formation (ATC) a pour mission de s’assurer que tous les stagiaires travaillent pour des entreprises légitimes.

Objectif :• Obtenir la certification ENSA.• Acquérir de l’expérience sur les

différentes techniques d’investigation

Prérequis : Connaissances en protocole réseau, TCP/IP, architecture réseau

NETWORKSECURITYADMINISTRATOR

Retour au sommaire

Page 22: Catalogue Serval

formation

Certified CISA - IsacaC2016CISA

22Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

NOTRE VALEUR AJOUTÉE

Nos formateurs sont tous certifiés, et apportent avec eux une expérience significative dans les domaines abordés lors de l’examen, à la fois opérationnelle et spécifique à la réussite de l’examen. Ils consacreront un chapitre dédié à la présentation des stratégies conseillées pour optimiser la note (score) et augmenter les chances de réussite à l’examen.Par ailleurs, et afin d’aider les candidats à bien se préparer, les questions sont présentées des deux manières suivantes :• Des questions triées par domaine de pratique de la profession,

pour permettre aux candidats au CISA de se concentrer sur des thèmes particuliers

• Des questions posées sans ordre particulier qui représentent un échantillon d’un examen type de 100 questions, pour permettre aux candidats d’identifier de manière efficace leurs forces et leurs faiblesses et de simuler un véritable examen

PUBLIC CIBLE

La formation de préparation au CISA est principalement destinée à toutes les personnes responsables de la gouvernance, de l’audit ou de la sécurité des systèmes d’information, tel que :• Directeur des systèmes d’information• Responsable des systèmes d’information• Responsable de la sécurité• Responsable de la conformité• Auditeur informatique• Chef de projet informatique

CONTENU DE LA FORMATION

La formation consiste à passer en revue de manière intensive et systématique toutes les tâches devant être connues par un candidat à la certification CISA (Job Practice Area). Durant cette phase les aspects importants pour l’examen sont abordés.

Lors des deux dernières journées, une simulation d’examen réel est organisée (en français / anglais) en conditions réelles pour les candidats. Durant cet examen blanc de quatre heures, les participants à la formation devront répondre à +1500 questions à choix multiples. Ce test fera ensuite l’objet d’une séance de corrections pendant laquelle le correcteur revient sur les principaux écueils rencontrés par les participants.

Les domaines couverts par cette certification sont les suivants : 1. Le processus d’audit informatique(14%)2. La gouvernance et la gestion de l’informatique(14%)3. L’acquisition, le développement et l’implantation des systèmes

d’information(19%)4. Les opérations, la maintenance et le support des systèmes

d’information(23%)5. La protection des actifs informationnels(30%)

Formateurs Aminée par un formateur et membre actif de l’AFAI (Association Française de l’Audit et du Conseil Informatiques – www.afai.fr ) où il a participé à un groupe de travail sur le contrôle interne des SI, et anime des formations de préparation à la certification professionnelle pour le management de la sécurité (CISM). Il dispense par ailleurs des cours d’audit informatique et de sécurité dans le cadre de la formation continue au sein de l’IAE de Paris et un Formateur membre de ISACA Sacramento Chapter certifié en Cloud Computing Security , IT Risk Managment , IT Service management…

ÉVALUATION DE VOS CONNAISSANCES DÈS L’INSCRIPTION

Dès votre inscription, nous vous communiquerons un test de pré-évaluation nous permettant d’évaluer vos connaissances avant le début de la formation CISA.

Objectif :• Acquérir les connaissances nécessaires

à la réussite de l’examen du CISA®.• Maîtriser les connaissances et les concepts de

base de l’audit des systèmes d’information.• Acquérir les connaissances et les concepts

de base de l’audit des SI et liés à la conception et à la gestion des SI.

Prérequis : • notions informatiques

Retour au sommaire

Page 23: Catalogue Serval

formation

Certified CISM - IsacaC2016CISM

23Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

L’ISACA® a instauré le titre CISM® (Certified Information Security Manager®). Ce titre a été créé pour reconnaître l’expertise et la compétence des personnes responsables de la sécurité de l’information et des technologies de même que celles qui proposent des services de conseil en gestion de la sécurité.Ce cours intensif de trois jours permet aux participants de préparer de manière accélérée mais rigoureuse l’examen du CISM® Certified Information Security Manager, en couvrant la totalité du cursus CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini par l’ISACA® Information Systems Audit and Control Association. La certification CISM est connue et reconnue dans le monde entier. Le programme de la formation couvre l’ensemble des cinq domaines nécessaires à la préparation de l’examen : gouvernance de la sécurité, gestion des risques, gestion des plans de sécurité, gestion des activités de sécurité, et gestion des incidents et réponse à incidents.

Qui est concerné ?• Experts-Consultant, souhaitant enrichir leurs compétences

pour auditer les SI• RSSI• DSI - Directeurs des Systèmes d’Information• Auditeurs IT, Consultants IT, Responsable IT• Managers, pour lesquels la maîtrise des SI constitue un

élément fondamental dans l’atteinte de leurs objectifs.• RPCA - Responsables de la continuité d’activité qui souhaitent

valider leurs acquis par une certification professionnelle reconnue internationalement

Objectifs du cours• Analyser les différents domaines du programme sur lequel

porte l’examen• Assimiler le vocabulaire et les idées directrices de l’examen• S’entraîner au déroulement de l’épreuve et acquérir les

stratégies de réponse au questionnaire

CURSUS DÉTAILLÉ :

Le programme du séminaire suit les 5 domaines définis pour l’examen :Domaine 1 : Gouvernance de la sécurité de l’information• Alignement de la stratégie de sécurité de l’information sur la

stratégie d’entreprise et de la direction• Développement de la politique de sécurité de l’information• Engagement de la haute direction et le soutien à la sécurité

informatique dans toute l’entreprise• Définition des rôles et les responsabilités dans la gouvernance

de la sécurité de l’information

Domaine 2 : Gestion des risques de l’information et conformité

• Développement d’une approche systématique et analytique, ainsi que le processus continu de gestion des risques

• L’identification, analyse et évaluation des risques• Définition des stratégies de traitement des risques• Communication de la gestion des risques

Domaine 3 : Implémentation et gestion d’un programme de sécurité de l’information

• L’architecture en sécurité de l’information• Méthodes pour définir les mesures de sécurité requises• Gestion des contrats et des pré requis de sécurité de l’information• Métriques et évaluations de la performance en sécurité de

l’information

Domaine 4 : Gestion des incidents de sécurité de l’information

• Composantes d’un plan de gestion des incidents de sécurité• Concepts et pratiques en gestion des incidents de sécurité• Méthode de classification• Processus de notification et d’escalade• Techniques de détection et d’analyse des incidents

Objectif :• Analyser les différents domaines

du programme sur lequel porte l’examen

• Assimiler le vocabulaire et les idées directrices de l’examen

Prérequis : • Des connaissances de base dans le

fonctionnement des SI• Il est vivement conseillé aux candidats à

l’examen d’acquérir avant leur participation à la formation la documentation de préparation de l’examen qu’ils peuvent acquérir directement auprès de l’ISACA

Retour au sommaire

Page 24: Catalogue Serval

formation

Certified CRISC - IsacaC2016CRISC

24Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

La certification CRISC - Certified in Risk and Information Systems Control Certification s’adresse aux professionnels actifs dans la gestion et la prévention des risques, ainsi que dans la définition, la mise en œuvre, le management et la maintenance des contrôles nécessaires pour limiter les risques liés aux systèmes d’information.L’examen, organisé par l’ISACA - Information Systems Audit and Control Association, association internationale regroupant plus de 100’000 membres de plus de 180 pays, sanctionne à la fois la réussite à l’examen CRISC (150 questions à choix multiple en 4 heures) et la validation de cinq années d’expérience. Comme pour les autres certifications, il est possible de passer l’examen avant les 5 ans d’expérience, dans ce cas, le certificat sera décerné après validation des années d’expérience.

Cette formation permet :✓ de faire reconnaître ses connaissances et son expertise des

risques en entreprise✓ de démontrer sa capacité à concevoir, mettre en œuvre,

surveiller et maintenir des contrôles des solutions basées sur les technologies de l’information pour atténuer ces risques

✓ de prouver son expérience pratique dans l’identification, l’évaluation, la réponse et la surveillance des risques associés aux systèmes d’information (SI)

✓ d’assurer la mise en oeuvre d’un système de suivi et de contrôle des risques associés aux SI de se préparer à la certification internationale CRISC (Certified in Risk and Information Systems Control Certification).

La désignation CRISC ne permet pas seulement de certifier les professionnels qui ont les connaissances et l’expérience dans l’identification et l’évaluation des risques spécifiques d’une entité, mais également d’aider les entreprises à accomplir leurs objectifs d’affaires dans la conception, la mise en oeuvre, la surveillance de contrôles des SI de façon efficace et efficiente.La formation est dispensée en français sur la base du manuel de référence « CRISC Review Manual « officiel, d’études de cas, de questions d’examen et de différents documents techniques.

Pour qui :• Professionnel des TIC ou professionnel métier actif dans le

management des risques• Toute personne active dans l’identification et l’évaluation des

risques, dans la conception, l’implémentation, la gestion et la maintenance des contrôles des TIC

Programme :Le programme du séminaire couvre les 4 domaines définis pour l’examen et comprend une simulation partielle de l’examen. • Domaine 1 : Identification des risques• Domaine 2 : Appréciation et Évaluation des risques• Domaine 3 : Réponse et atténuation des risques • Domaine 4 : Risques : Suivi , contrôle et rapportsPour chaque domaine, seront détaillés les principes de management des risques informatiques selon l’ISACA (documents et informations de référence de l’ISACA).

Approche pédagogique• Cette formation est basée sur l’alternance de théorie et de

pratique - À la fin de chaque module, les participants doivent s’entraîner

à répondre à un ensemble de questions portant sur le thème de l’exposé. Ces questions sont issues des précédentes sessions du CRISC (ou d’examens comparables)

- Simulation partielle de l’examen (examen blanc) effectuée en fin de formation

• Afin de préserver la bonne réalisation des exercices pratiques, le nombre de participants à la formation est limité.

Examen et certification• Inscription à l’examen: l’inscription est à faire sur le site www.

isaca.org, la clôture des inscriptions est faite 2 mois avant la date de l’examen.

• Déroulement de l’examen: 4 heures de QCM avec 150 questions à choisir préalablement en Anglais.

• Obtention de la certification: outre la réussite à l’examen(1) (score minimum de 450 sur 800), il faut justifier auprès de l’ISACA d’au moins 5 années d’expérience avec un minimum de trois ans dans le management de l sécurité de l’information dans trois domaines concernés par la certification.

• Validité de la certification: est reconductible sous justification d’un quota de crédits d’heures (CPE) annuel suffisant dans le domaine de la sécurité de l’information.

Formateurs Aminé par un formateur et membre actif de l’AFAI (Association Française de l’Audit et du Conseil Informatiques – www.afai.fr ) où il a participé à un groupe de travail sur le contrôle interne des SI, et anime des formations de préparation à la certification professionnelle pour le management des risques (CRISC). Il dispense par ailleurs des cours d’audit informatique et de sécurité dans le cadre de la formation continue au sein de grandes entreprises.

• Objectif :• Bonne connaissance de

l’informatique, des risques liés à l’informatique et de la façon de les maîtriser ainsi que du référentiel Risk IT.

Prérequis : • Des connaissances de base dans le

fonctionnement des SI• Il est vivement conseillé aux candidats à

l’examen d’acquérir avant leur participation à la formation la documentation de préparation de l’examen qu’ils peuvent acquérir directement auprès de l’ISACA

Retour au sommaire

Page 25: Catalogue Serval

formation

Formations non certifiantesProfessionnelles

Retour au sommaire

Page 26: Catalogue Serval

formation

Formation cyberdéfense F2016CD

26Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

0 : Presentation/ introduction/métiers

1 : Les enjeux de la sécurité des SI • Système d’Information, les enjeux• Nouvelle économie du cybercrime• Typologie des risques

2 : Les besoins en sécurité • DIC et Besoins de sécurité : « Preuve »• Différences entre sureté et sécurité• Mécanisme de sécurité

3 : Notion de vulnérabilité, menace, attaque • Notion de « Vulnérabilité, menace, attaque » • Usage normal de l’application vulnérable • Exploitation de la vulnérabilité dans l’application

4 : Panorama de quelques menaces • Les sources potentielles de menaces • Panorama de quelques menaces • Déroulement d’une attaque avancée

5 : Connaitre son système d’information • Identifier les composants , Inventorier les biens • Sécuriser le réseau interne • Contrôler la sécurité de son SI

6 : Sécurisation et techniques d’attaques• La sécurité du protocole IP , web, appli…

7 : Analyse post incident • Les différentes approches • Récupération de données et intervention sur

incident • L’analyse forensique , méthodologie

8 : Intégration de la sécurité• Panorama des normes ISO 2700x • Classification des informations

9 : Intégrer la sécurité dans les projets • Sécurité dans le cycle de vie d’un projet • Plan d’action SSI

10 : Difficultés liées à la prise en compte de la sécurité

• Faire des choix en toute confiance • Suivre l’évolution des technologies • Frontières entre professionnelle, publique, privée

11 : PRA / PCA • Pourquoi un PRA/PCA• Situation de crise, les risques internes et externes• Analyse des risques• Bilan sur l’impact sur l’activité• PRA• Politique de sauvegarde• Cellule de crise• PCA• Évaluation d’un pca• Normes • Conclusion

Prérequis : • Notion de réseau,

système, architecture

Objectif :• Comprendre les problématiques

liés à la cyberdéfense , de la conception à la fin de vie du projet.

Retour au sommaire

Page 27: Catalogue Serval

formation

Formation Sécurité des systèmes IndustrielsF2016CS

27Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

JOUR 11.Introduction• Historique• Statistiques• Qui, Quoi, Comment, Pourquoi• Recommandations ANSSI• Méthodologie d’une attaque

2. prise d’empreintes• Introduction• Informations publiques : Google

Hacking, Shodan, Whois …• Enumération des systèmes, services,

netbios…

JOUR 23. Automates PLC /

télétransmetteurs RTU / Automates de sécurité

• Services couramment présents• Vulnérabilités rencontrées• Protocoles courants (Modbus,

CAN, interbus, i2c…) : • Déni de service / robustesse des

automates

4. IHM (Interfaces Homme-Machine)Vulnérabilités rencontrées

• Attaque des scripts Web dynamiques (PHP, Perl…), et des bases de données associées (MySql, Oracle…) :

• Cartographie du site• Failles PHP (include, fopen...)• Attaques CGI (Escape shell…)• Injections SQL• XSS

5. Accès distants• RTC• VPN• Boîtiers de télétransmission• Sans-fil (Wi-Fi, liaisons radio)• Problèmes des automates et IHM

exposés sur Internet (exemples avec Shodan et Eripp)

JOUR 36. Vulnérabilité des postes

utilisateurs• Intrusion à distance des postes

utilisateurs par exploitation des vulnérabilités sur les navigateurs Web, clients de messagerie... :

• Les troyens• Matériel hardware:• teensy• rubberducky,• pyboard …

7. Vulnérabilité des réseaux• Attaques des règles de Firewalling• Sniffing réseau, Spoofing réseau /

Bypassing de firewall• Idle Host Scanning• Détournement de connexions• Attaque des protocoles sécurisés• Dénis de service

JOUR 48. Retour d’expérience Audits

sécurité / Tests d’intrusion • Compromission des systèmes• Rebonds du réseau bureautique vers

le réseau industriel• Compromission des IHM

• Accès aux automates• Modification du processTunnels

(DNS, ICMP, RDP)

9. Exemples d’attaques ciblées (APT) et d’incidents

• Stuxnet• Etc.

10. Recommandations générales• Séparation réseau industriel / réseau

bureautique• DMZ internes• Cloisonnement réseau / Défense en

profondeur• Zones• Niveaux

JOUR 5 11. Signature et chiffrement• Théorie• Clé symétriques/asymétriques• PGP, GPG, Truecrup, …• Utilisation pour les clients mail.

12. Sécurisation et surveillance réseau

• Cryptographie• Sécurité système• Supervision

13. Les matériels industriels• Protection USB• Firewall industriels• Diode réseau• Modem/routeur sécurisé• …

Objectif :• Effectuer un Test de pénétration

d’un système d’information industriel et comprendre les techniques des Pirates informatiques

Prérequis : • Notions de réseau,

de systèmes d’exploitation, de programmation, systèmes industriels.

Retour au sommaire

Page 28: Catalogue Serval

formation

Formation Ethical HackingF2016EH

28Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

JOUR 11.Introduction• Historique• Statistiques• Qui, Quoi, Comment, Pourquoi• Recommandations ANSSI• Méthodologie d’une attaque

2. prise d’empreintes• Introduction• Informations publiques : Google

Hacking, Shodan, Whois …• Enumération des systèmes,

services, netbios…

JOUR 23. Vulnérabilité du poste

utilisateur• Intrusion à distance par

exploitation des vulnérabilités sur les navigateurs web, clients de messagerie…

• Les troyens• Matériel Hardware: teensy,

rubberducky, pyboard…• Backdooring,• Prise de possession d’un système

suite à une intrusion et maintien d’accès

• Passage de session• Dump mémoire…

4. Vulnérabilité des réseaux• Attaques des règles de Firewalling• Sniffing réseau, Spoofing réseau /

Bypassing de firewall

• Idle Host Scanning• Détournement de connexions• Attaque des protocoles sécurisés• Dénis de service

JOUR 35. Vulnérabilité des applications• Notion d’assembleur• Stack overflow• Heap overflow• Format string• Les protections : canary, safeseh,

aslr..

6. Vulnérabilité physiques • Passage de session• Dump de la mémoire ...

JOUR 47. Vulnérabilité des failles web• Attaque des scripts web

dynamiques et des bases de données associées

• Cartographie du site• Failles PHP ( include, fopen…)• Attaques CGI• Injections SQL• XSS

8. Vulnérabilités systèmes • Backdooring et prise de

possession d’un système suite à une intrusion et maintien des accès : Brute force d’authentification, Espionnage du système , Backdoor Kernel

JOUR 59. Signature et chiffrement• Théorie• Clé symétrique, asymétrique• PGP, GPG, Truecrypt…• Utilisation pour clients mail…

10. Sécurisation et surveillance réseau

• Firewall• VPN• IDS• Supervision• Configuration routeurs/switch

9. Mise en place d’un challenge de sécurité

• Web• Applicatif• Système• Réseau

Prérequis : • Notions de réseau, de

systèmes d’exploitation, de programmation, systèmes industriels.

Objectif :• Effectuer un Test de pénétration

d’un système d’information industriel et comprendre les techniques des Pirates informatiques

Retour au sommaire

Page 29: Catalogue Serval

Formation Programmation Sécurisée en langage CF2016PROGC

29Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

PLAN DES MODULES:Module 1 : Compilation, libc6 et syscalls,• Les étapes de la compilation• Les librairies systèmes et les couches applicatives.

Module 2 : Le format binaire ELF• Structure du format ELF• Outil d’analyse d’un binaire ELF• Manipulation de données ELF

Module 3 : Les processus & threads• Création / gestion de processus• Processus vs threads

Module 4 : Gestion de la memoire en C• Gestion des zones mémoires• Shared memory et IPC

Module 5 : Les “sockets” et la gestion des “file descriptors”.• Manipulation de “file descriptors”• Le pooling de “socket”• Race conditions

Module 6 : Vulnérabilités classiques d’une application en C.• Fuites d’informations• Désassemblage d’application

Module 7 : Les fonctions vulnérables en C.• Dépassement de tampon memoire• Format strings• Exploitation de buffer overflow en C.

Module 8 : Architecture d’une application sécurisé en C. • Les zones mémoires• Portée des variables et bonnes pratiques.

Module 9 : Architecture et implementation d’un module kernel GNU/Linux• Les risques et enjeux des modules kernel• Introduction au rootkits

Objectif :• Apprendre a créer des

applications réseaux sécurisés en C

Prérequis : • Connaissance

professionnelle de GNU / Linux et du langage C

CLanguage

Retour au sommaire

Page 30: Catalogue Serval

formation

Formation PythonF2016PYTHON

30Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

JOUR 11.Introduction et bases du langage• Caractéristiques générales ;

comparatifs des langages• Applications stars ;• Supports et documentation.

2. Premier Contact• Installation ;• Shells interactifs ; Aide intégrée ;• Bases syntaxiques (affectation,

commentaires, indentation)

3. Les types standards• Booléen, numériques, chaînes et

unicode, fichiers ;• Littéraux ;• Opérateurs.4. Contrôle du flux d’exécution• Alternatives ;• Boucles while et for

JOUR 25. Fonctions• Définitions et syntaxe ;• Namespaces et accès aux

globales ;• Récursion ;• Fonctions «builtin» standard ;• Gestion mémoire et ramasse-

miettes.

6. Modules et packages• Définitions et structure ;• Fichiers spéciaux «__init__.py» ;• Le mot clé «import» ;

JOUR 37. Classes et objets• Définitions et syntaxe ;• Attributs et méthodes, méthodes

privées ;• Attributs de classe et d’instance ;• Attributs et méthodes réservés ;• Héritage simple, multiples ;• «Surcharge» d’attributs et

méthodes ;

8. Exceptions• Hiérarchie des exceptions

standards ;• Exceptions personnelles ;

Déclencher une exception ;• Intercepter et gérer les exceptions

(mode dégradé).

JOUR 49. Retour sur les chaines et unicodes• Présentation des méthodes de

chaines ;• Méthode «.format()» et templates

de formatage.

10. Bibliothèque standard• Les modules package les plus

populaires (présentation rapide).

11. Modules tierce partie• Présentation des «best sellers» ;• Comment les trouver et les

évaluer ;• Comment les installer ;• «Distribute»,»setuptools» et

«easy_install» ;

• Accéder à la documentation des modules externes.

12. Quelques modules standard en détail

• Argparse : les options et arguments d’une ligne de commande ;

• ConfigParser : les fichiers de configuration d’une application ;

• Re : les expressions rationnelles.

JOUR 5 13. Python avancé• Générateurs et itérateurs ;• Décorateurs ;• Descripteurs ;• Gestionnaires de contexte.

14. XML et bases de données• DOM ;• SAX ;• ElementTree ;• Présentation «lxml» ;• Connexion SGBDR standardisée

(PEP-0249) ;• «Sqlite3» ;

15. Programmation réseau• socket• web ;• ftp ;• mail ( pop, smtp, imap ) ;

Prérequis : • Notions d’algorithmie, notion

de réseau, notion de systèmes d’exploitation.

Objectif :• Développer ses outils,

automatiser des tâches pour l’administration système, la sécurité , le quotidien.

Retour au sommaire

Page 31: Catalogue Serval

formation

Formation PowerShellF2016PSHELL

31Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

JOUR 1 Prise en main de Windows PowerShell• Présentation et historique• Trouver et exécuter des commandes• Notion d’objets• Notion de profil

Fondamentaux du langage • Les types de données• Expression régulière• Utilisation d’objet et manipulation de chaîne

JOUR 2 Scripting d’administration • Conception de scripts (variables)• Structures de base (alternatives)• Structure itératives• Sécurité des scripts• Utilisation de scripts pour l’administration

(utilisateur locaux et domaine, groupes, etc.)• Redirection de données• Chaîne sécurisée

JOUR 3 Powershell outil sécuritaire• Flux ADS• Manipulation de la base de registre• Signature de scripts• Métasploit

Exécution de scripts• Utilisation de commandes shell cachées dans une

application • Convertion en exe

Objectif :Comprendre les principes de base du langage powershell. Utilisation pour administration et sécurisation de réseau informatique.

Prérequis : Utilisation et administration de Windows

Retour au sommaire

Page 32: Catalogue Serval

formation

Formation Sécurité des systèmes d’exploitations F2016CD

32Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

JOUR 1 Historique

Module 1: Introduction au fonctionnement d’un système• Principaux éléments composant le système• Les couches du système d’exploitation

Module 2 : Architecture générale des systèmes• Processus, • Systèmes de fichiers ….

Module 3 : Architecture des applications• Executables, Librairies, Frameworks.• Design patterns

Module 4 : Architecture de Sécurité Applicative• ACLs• Architecture des services de sécurité applicative

JOUR 2 Module 5 : Architecture et implémentation d’un système UNIX• Implémentations propres aux systèmes UNIX• Design et implémentation des composants d’un système

UNIX

Module 6 : Mécanismes de sécurité des système UNIX• Chiffrement des VFS• SELInux, AppArmor

Module 7 : Architecture et implementation de Windows• Implémentations propres aux systèmes Windows• Design et implémentation des composants d’un système

Windows

Module 8 : Mécanismes de sécurité Windows• ACLS, GPO…• Registre Windows

JOUR 3 Module 9 : Mécanismes de détection et d’identification d’intrusion• IDS, IPS

Module 10 : Monitoring des couches basses d’un systèmes• /proc• syslog

Module 11 : Implémentation et configuration des pare-feu• Pare feu Windows• pf, netfilter

Module 12 : Outils de sécurisation des systèmes• Outils divers de consolidation et d’audits système

Module 13 : Sécurisation et optimisation des noyaux• Kernel stripping• Kernel hardening & optimisations

Prérequis : • Connaissance professionnelle

de Windows server et GNU / Linux

Objectif :• Appréhender le fonctionnement

internes des systèmes, Comprendre les mécanismes de sécurité lies au système, consolider la sécurité d’un système

Retour au sommaire

Page 33: Catalogue Serval

formation

Formation Reverse engineering en MalwareF2016WP

33Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

PLAN DE COURS

JOUR 1• Notions fondamentales

d’architecture web avec les langages HTML et CSS

• Familiarisation avec les balises HTML5 et les propriétés CSS3

• Construction d’une page web simple, habillage du contenu avec une feuille de style CSS

• Bonnes pratiques de conception, notion de normalisation W3C et d’accessibilité Web

JOUR 2• Présentation du CMS WordPress,

avantages & inconvénients dans l’utilisation d’un CMS

• Notions fondamentales d’architecture Client/Serveur, base de données, compte d’hébergement, nom de domaine, transfert de fichiers par FTP

• Téléchargement de WordPress et des outils de développement

• Installation de WordPress sur un compte d’hébergement gratuit

• Paramétrage initial de WordPress, suppression du contenu de démonstration

• Création de pages et d’articles, rédaction du contenu texte avec l’éditeur WYSIWYG

• Utilisation d’un générateur de faux texte « Lorem Ipsum » pour tester la mise en page

• Séance Numérique Plan de formation WordPress

• Mise à jour : 13/11/2013 Page 3 / 3

• Gestion des médias dans la bibliothèque de WordPress, insertion de médias (images,

• documents, audios, vidéos, etc.) dans les pages et les articles

• Notions de référencement naturel et de positionnement dans les moteurs de recherche

• Optimisation des URLs avec les permaliens, mots-clés & mots non significatifs

• Gestion des articles avec la taxonomie basée sur les catégories et les mots-clés

JOUR 3• Présentation des extensions

WordPress, construction modulaire du site internet

• Avantages et inconvénients dans l’utilisation des extensions

• Notions de performance et de sécurité des serveurs d’hébergement

• Installation d’extensions courantes et gratuites pour :

• La protection anti-spam des commentaires

• Le contrôle des révisions de pages et articles générées par WordPress

• La rédaction avancée des contenus de pages et d’articles et la construction de tableaux

• L’affichage dynamique des images et la construction de galeries photos

• La mise en place automatique d’images à la une

• La modification et la régénération des images intermédiaires

• L’ajout de contenus audio et vidéo externalisés

• L’automatisation d’une lettre d’information envoyée par email

JOUR 4• Suite de l’installation d’extensions

courantes et gratuites pour :• La création de formulaires de contact• La vérification de la validité des liens

hypertextes• Le contrôle d’accès et l’identification

des utilisateurs pour des pages privées du site

• La gestion d’un agenda en ligne avec création d’évènements

• L’optimisation des contenus pour les moteurs de recherche

• La traduction des thèmes et des extensions installés

• La personnalisation des icônes web du back-end et du front-end

• L’utilisation mémoire du site internet sur le serveur d’hébergement

JOUR 5• Création d’un thème enfant pour

la personnalisation avancée de l’habillage graphique

• Sauvegarde complète du site internet via FTP et PhpMyAdmin

• Clônage du site et migration vers un nouveau compte d’hébergement

• Restauration complète du site à partir d’une sauvegarde

• Opérations de maintenance de la base de données

• Bonus (Sécurisation d’un site WordPress, …)

Objectif :Créer et administrer un site internet sans connaissances approfondies en informatique Rédiger du contenu avec les pages, les articles, les portfolios, les widgets …

Prérequis : Connaissances de l’outil informatique Mac ou PC et de l’internet.

Retour au sommaire

Page 34: Catalogue Serval

formation

Formation Sécurité Web F2016WEB

34Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

JOUR 1Les technologies du Web• Historique• Les langages les plus utilisés• Les Frameworks• Les CMSTour d’horizon des attaques sur le Web• Qui ? Pourquoi ? Comment ?• Les cibles les plus courantesClassification des attaques Web• Présentation de l’OWASP• Classification des dix attaques

les plus courantesInstallation d’un serveur LAMP• Installation• Tour d’horizon des éléments

de sécurité dans les fichiers de configuration

JOUR 2Passage des contrôle côté client• Les outils inclus dans les

navigateurs• Utilisation d’un proxy local

(ZAP, BurpSuite)• Utilisation d’addons (Tamper

Data, Web developper, etc)• Débogage de javascipt

(principe d’obfuscation)• Bonne protique et règle de

sécurité pour les contrôles côté client

Technique d’hameçonnage par injection dans l’URLLes failles XSS• Faille XSS reflétées• Faille XSS stockées• Exemple de récupération de

session• Se prémunir des failles XSSPassage d’authentification• Les bonnes pratiques• Les authentifications HTTPPassage des CAPTCHA

JOUR 3Les injections SQL classiques• Rappels sur les bases de

données• Principe des injections SQL• Exemples et exercices pratiquesLes injections SQL en aveugle• Principe• Exploitation• Exemples et exercicesDétection et exploitation des injection SQL• Par des outils automatiques• ManuellementSe prémunir des injection SQL

JOUR 4La faille Include• Exploitation d’une faille

include• Bonnes pratiques pour se

prémunir des failles includes

La faille Upload• Passage des extensions et types

MME• Mise en place d’un shell• Saturation du serveur• Contre mesureLa faille XXELes outils d’audit automatiques• ZAP• W3AF• Acunetix• BurpsuiteInterprétation et vérification des résultats• Interpréter les résultats d’un

outils automatique• Vérifier la véracité des alertes

remontéeSynthèse des bonnes pratiques pour la réalisation d’une application Web

JOUR 5 Les contre-mesures• Filtrage par expressions

régulières• Les WAF• Installation et réglage du mod_

security d’apache• Les règles préconisées par

l’OWASPAtelier d’audit

Prérequis : • Notion de développement

d’application Web• Connaissances de base sur Apache,

PHP et MySQL• Bases d’utilisation de Linux /

Windows

Objectif :• Avant toute mise en ligne d’une application Web

celle-ci devrait faire l’objet d’un audit de sécurité afin de vérifier qu’elle ne présente pas de faille majeure.

• L’objectif de cette formation est d’apprendre à auditer une application Web par un test de pénétration à l’aide d’outils automatiques mais aussi manuellement.

Retour au sommaire

Page 35: Catalogue Serval

formation

Formation Sécurité des systèmes WirelessF2016WIRELESS

35Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

JOUR 1 : BLUETOOTH • Historique• Normes• Les services et protocoles• Les profils d’application• L’appairage• Les équipements bluetooth• Structure matériel• Protocoles et structure logiciel • Risques classiques• Risques spécifiques• Les outils matériels et logiciels • Les contre-mesures• Protocoles et structure logiciel • Risques classiques• Risques spécifiques• Les outils matériels et logiciels • Les contre-mesures

JOUR 2 : RFID • Définition de la technologie RFID• Historique• Les systèmes utilisant la technologie RFID • Les différentes technologies RFID

- 125 kHz, 13,56 MhZ- Mifare classic- techniques de transmission de des données et

alimentation• Caractéristiques des tags et badges

- spécificité- structures internes

• Les faiblesses- système de chiffrement- recopie de tags

- modification de l’UID• Les outils de hacking• Tests pratiques et démonstrations• Les contre-mesures

JOUR 3 : DOMOTIQUE• Définition de la domotique• Les systèmes appartenant à la domotique• les points d’entrée pour le hacking

- réseau filaire- Wifi- Les bus filaires domestiques- Les télécommandes radio fréquence

• Les codes utilisés des les radios commandés• Rappels sur la radio transmission• Investigation et paramètres essentiels• Equipements disponible pour le hacking

JOUR 4 : DOMOTIQUE• Fonctionnement de GNU Radio

- Présentation- La conversion directe- Les signaux IQ- Quelques bases mathématiques- Réalisation de diagrammes GNU Radio

compagnon- traitement de base des signaux- filtrage- démodulation

Objectif :• Effectuer des tests de sécurité

sur le matériel sans filPrérequis : • Notion de réseau, de

systèmes d’exploitation, de programmation, de théorie des ondes

Retour au sommaire

Page 36: Catalogue Serval

formation

Formation Google Adwords F2016GAD

36Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

1ERE ½ JOURNÉE : LES BASES ET PRINCIPES DE LA PUBLICITÉ EN LIGNE1. Principe de la Publicité en ligne• Vocabulaire, définitions, objectifs• Les liens sponsorisés• Notions de trafic• Pourquoi Google Adwords ?

Adwords dans la gamme Google ?• Adwords et Adsense• Impact des résultats sponsorisés

pour les utilisateurs• Principe de fonctionnement• Les concurrents• L’influence d’Adwords sur le

référencement naturel

2NDE ½ JOURNÉE : MISE EN ŒUVRE D’UN COMPTE 2. Mise en place du compte

et paramétrage des campagnes• Présentation• Gestion de son budget• Création du compte et de la

première campagne Adwords• Les annonces et les mots-clés • Les différents types de campagne• Les différents formats d’annonce• Personnaliser le tableau de bord

Google AdWords• Les indicateurs-clés de

performances propres à AdWords

3ÈME ½ JOURNÉE : PREMIÈRE CAMPAGNE3. Création de campagne• Planning• Enchères

• Quels systèmes d’enchères pour quelles stratégies (ROAS,CPA…) ?

• «sourcing» de qualité• Groupes d’annonces optimisés• Optimiser des campagnes

existantes

4ÈME ½ JOURNÉE : PARAMÉTRAGE ADWORD ET OUTILS 4. Piloter la campagne• Paramétrer Google Analytics pour

Adwords• Suivre son budget• Mesurer son ROI

5. Les outils• Établir un diagnostic des mots-clés• Mettre en place des tests A/B• Utiliser les règles Google

AdWords : segments et variables• Veille concurrentielle

5ÈME ½ JOURNÉE : SEARCH ET DISPLAY6. Campagnes avancées

sur le «Search»• Mettre en place une campagne

dynamique sur le réseau de recherche

• Mettre en place une campagne de remarketing sur le réseau de recherche

• Créer une campagne de remarketing avancée avec Google Analytics

• Combinaisons personnalisées avec Google AdWords

7. Campagnes avancées sur le «Display»

• Créer un plan média avec Google AdWords

• Créer des campagnes de remarketing dynamique avec les données d’entreprise

• Créer une campagne vidéo sur le réseau Display

• Comprendre les métriques propres aux campagnes vidéo

• Mettre en place une campagne de remarketing sur YouTube

• Créer une campagne pour les applications mobiles

6ÈME ½ JOURNÉE : ENCHÈRES AJUSTÉES8. Ajustement des enchères• Utiliser le planificateur d’enchères• Optimiser les enchères en fonction

des rapports géographiques• Optimiser les enchères selon les

performances par appareil• Utilisation avancée des stratégies

d’enchères flexibles• Utiliser les scripts Google

AdWords• Utiliser Google AdWords Editor

Prérequis : • Disposer d’un compte

Google Adwords.• Notions marketings

Objectif :• Comprendre la diffusion

des campagnes sur Google• Comprendre les principaux facteurs influant

sur celle-ci• Comprendre et maîtriser les techniques

de référencement payant.• Définir une stratégie SEM (Search Engine

Marketing) et fixer des objectifs.

Retour au sommaire

Page 37: Catalogue Serval

formation

Formation Google AnalyticsF2016GAN

37Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

1ERE ½ JOURNÉE : LES BASES DE L’ANALYSE1. Web Analytics – Introduction• Étapes-clés du marketing online• Démarche web analytics• Différents outils & acteurs du secteur• Utiliser Google Analytics• Méthodologie de mise en place d’un plan de

marquage• Définir des objectifs & KPI d’analyse• Sélectionner les outils de tracking• Mettre en place des tableaux de bord

2NDE ½ JOURNÉE : INDICATEURS ET FONCTIONNALITÉS2. Google Analytics • Les bases du suivi de la performance web

- Quels indicateurs suivre ?- Les indicateurs de provenance- Les indicateurs de visite- Les indicateurs de performance- Le taux de rebond- Les objectifs

• Installer Analytics- Créer un compte Analytics- Utiliser Analytics sur un site web- Partager Analytics

• Interface et Paramétrage• Exemples et Démonstrations

3. Les fonctionnalités de Google Analytics

• Les périodes• La segmentation • Représentation graphique des données• Le croisement de dimensions• Le tri, le filtrage simple et avancé des données• Les modes d’affichage

3ÈME ½ JOURNÉE : LE TRACKING 4. Personnalisation du tracking• Mesurer les clics grâce aux événements• Principe et fonctionnement des tunnels de conversion• Donner une valeur à un objectif de conversion• Mesurer les taux de conversion• Définir un entonnoir de conversion• Comprendre les entonnoirs multicanaux• Mesurer la valeur moyenne d’un panier• Mesurer les résultats des campagnes Web

(emailings,Facebook, Twitter, partenariats, bannières, etc.)

• Comment utiliser l’outil URL Builder pour marquer les liens ?

• Exemples de marquage de campagnes

4ÈME ½ JOURNÉE : LES RAPPORTS 5. Les rapports particuliers • Le rapport de géosegmentation• Les rapports de flux• Les entonnoirs de conversion• L’outil de comparaison des modèles d’attribution• Le rapport de vitesse de chargement des pages• Exemples

Objectif :• Installer, configurer et comprendre Google

Analytics• Interpréter les rapports• Mettre en place des tableaux de bords décisionnels • Installer et Collecter des données grâce au

marquage avancé

Prérequis : • Disposer d’un compte

Google Analytics.• Notions marketings

Retour au sommaire

Page 38: Catalogue Serval

formation

Formation EBIOSF2016EBIOS

38Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

DESCRIPTIONLa méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) est un outil complet de gestion des risques SSI conforme au RGS et aux dernières normes ISO 27001, 27005 et 31000.Créée en 1995 par l’ANSSI et régulièrement mise à jour, la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) bénéficie de ses 20 ans d’expérience dans le domaine de la gestion du risque. Elle permet d’apprécier et de traiter les risques relatifs à la sécurité des systèmes d’information (SSI). Elle permet aussi de communiquer à leur sujet au sein de l’organisme et vis-à-vis de ses partenaires, constituant ainsi un outil complet de gestion des risques SSI.L’ANSSI et le Club EBIOS ont élaboré la version 2010 de la méthode EBIOS pour prendre en compte les retours d’expérience et les évolutions normatives et réglementaires.Cette approche plus simple, plus claire, contient des exemples et des conseils. Elle offre la possibilité d’élaborer et d’assurer le suivi d’un plan d’actions relevant de la sécurité des systèmes d’information.Elle est assortie d’une base de connaissances cohérente avec le référentiel général de sécurité, enrichie d’exemples concrets permettant d’élaborer des scénarios de risque pertinents pour votre organisme.Elle comprend enfin une étude de cas type, permettant d’appréhender la méthode.Modulaire et conforme aux normes internationales ISO/IEC 31000, ISO/IEC 27005, ISO/IEC 27001, la méthode EBIOS reste la boîte à outils indispensable pour toute réflexion de sécurité de l’information :pour construire son référentiel SSI ;gestion des risques d’un organisme ;mise en place d’un système de management de la sécurité de l’information ;élaboration d’une doctrine, d’une stratégie, d’une politique, d’un plan d’actions, ou d’un tableau de bord SSI.

Pour intégrer la SSI dans les projets ou les systèmes existants, quel que soit leur niveau d’avancement :dossier de sécurité ;cahier des charges ;fiche d’expression rationnelle des objectifs de sécurité (FEROS) ;profil de protection (PP) ;cible de sécurité…

PLAN DE COURS

JOUR 1• Présentation d’EBIOS

- Par qui ? Et Pourquoi ?- Comment EBIOS permet-elle

de gérer les risques- Une démarche itérative- Vocabulaire- Appréciation des risques- Les différents biens- Critère de sécurité- Gravité- Impact- Menace

• Présentation des cinq modules de la méthode- Module 1 : Étude du contexte- Définir le cadre de la gestion des risques- Préparer les métriques- Identifier les biens- Module 2 : Étude des événements redoutés- Module 3 : Étude des scénarios e menaces- Module 4 : Étude des risques- Apprécier les risques- Identifier les objectifs de sécurité- Module 5 : Étude des meures de sécurité

JOUR 2 • Étude de cas

Prérequis : • Connaissance de base

sur l’organisation des systèmes d’information

Objectif :• Apprendre à réaliser une analyse des

risques de son système d’information• Mettre en place une politique de sécurité

Retour au sommaire

Page 39: Catalogue Serval

formation

Comptabilité générale TPE / PMEF2016COMPTA

39Se

rval

form

atio

n

48, Avenue Bellefontaine - 59250 Halluin - (+33) 03 66 72 48 44Pour vous inscrire, merci de nous communiquer vos besoins, identités, financements et dates par courriel : [email protected]

JOUR 1RÈGLES DE BASES DE COMPTABILITÉ• Les principes comptables• Les mécanismes et méthodes comptables• Sources et nature des obligations comptables• Le plan comptable général• Présentation des états financiers : bilan, compte de

résultat, annexe

Les documents comptables• Les pièces justificatives• Le journal• Le grand livre• La balance• Les documents comptables auxiliaires

JOUR 2LES NOTIONS COMPTABLES PRINCIPALES ET OPÉRATIONS COURANTES• Les écritures• Le compte de banque• Les stocks• Les provisions• Les charges, dettes, produits et créances.• L’enregistrement de la TVA• Banque et trésorerie• Taxes• Titres, prêts, emprunts

Objectif• Permettre au stagiaire de pouvoir comprendre

la logique générale de la comptabilité • Le stagiaire se verra remettre un support de

cours, puis des exemples concrets alterneront avec des exercices pratiques d’application.

Niveau de connaissances préalables nécessaires• Afin de suivre au mieux l’action de formation

susvisée le stagiaire est informé qu’il est nécessaire de posséder, avant l’entrée en formation, le niveau de connaissances suivant :

• Stagiaires ayant des notions comptables

Retour au sommaire

Page 40: Catalogue Serval

formation

48 avenue Bellefontaine, 59250 Halluin+333 66 72 48 44

[email protected]://www.serval-concept.com