Les formations pro ESD :


BAC+5 en 3 jours/mois

Passage de certification

Badge- cours à la carte

Cours du soir- en construction


Catalogue de formation ()


Certification - ISO 27005 Risk manager & EBIOS (5 jours)
Certification ISO 27001 Lead Implementer (5 jours)

La formation « ISO/CEI 27005 Risk Manager » vous permettra de développer les compétences pour maîtriser les processus liés à tous les actifs pertinents pour la sécurité de l’information en utilisant la norme ISO/CEI 27005 comme cadre de référence. Au cours de cette formation, nous présenterons également d'autres méthodes d'appréciation des risques telle que EBIOS et la méthodologie harmonisée d'EMR. Cette formation s'inscrit parfaitement dans le processus de mise en œuvre du cadre SMSI selon la norme ISO/CEI 27001. Après avoir compris l’ensemble des concepts relatifs à la gestion des risques de la sécurité d’information conforme à la norme ISO/CEI 27005, vous pouvez vous présenter à l’examen et postuler au titre de « ISO/CEI 27005 Risk Manager ». En étant titulaire d’une certification « PECB Certified ISO/CEI 27005 Risk Manager », vous démontrerez que vous disposez des connaissances et des compétences nécessaires pour réaliser une appréciation optimale des risques de la sécurité de l’information et pour gérer les risques de la sécurité de l’information dans les délais.

Certification - ISO 27001 Lead Implementer (5 jours)
Certification ISO 27001 Leand Implementer (5 jours)

ISO/IEC 27001 Lead Implementer vous permet de développer l'expertise nécessaire pour aider une organisation à établir, mettre en œuvre, gérer et maintenir un Système de Gestion de la Sécurité de l'Information (SMSI). Durant cette formation, vous gagnerez aussi une compréhension approfondie des meilleures pratiques des systèmes de gestion de la sécurité de l'information pour sécuriser les informations sensibles de l'organisation et améliorer la performance globale et l'efficacité. Après avoir maîtrisé tous les concepts nécessaires des systèmes de gestion de la sécurité de l'information, vous pouvez vous présenter à l'examen et demander un certificat d'accréditation «PECB Certified ISO/IEC 27001 Lead Implementer». En étant titulaire d'un certificat PECB Lead Implementer, vous serez en mesure de démontrer que vous avez les connaissances pratiques et les capacités professionnelles nécessaires pour implémenter ISO/IEC 27001 dans une organisation.

Certification - ISO 27034 sécurité des applications (5 jours ou 2 jours pour le foundation)
Certification ISO 27034 sécurité des applications & DevOps (2 jours)

La formation ISO/IEC 27034 Lead Implementer vous permet de développer l'expertise nécessaire pour soutenir une organisation dans l'établissement, la mise en œuvre et la gestion de la sécurité applicative (AS). Pendant cette formation, vous découvrirez les meilleures pratiques des techniques de sécurité des applications afin d’être en mesure d'identifier et d'éviter les vulnérabilités courantes des applications. Après avoir maîtrisé tous les concepts nécessaires des techniques de sécurité applicative, vous pouvez vous présenter à l'examen et postuler pour une certification "PECB Certified ISO/IEC 27034 Lead Implementer". En étant titulaire d'un certificat PECB Lead Implementer, vous serez en mesure de démontrer que vous possédez les connaissances pratiques et les capacités professionnelles nécessaires pour implémenter des techniques de sécurité applicative dans une organisation.

Badge - Mener un test d'intrusion (3 jours)
Badge Mener un test d'intrusion (3 jours)

Un test d'intrusion bien mené nécessite une méthode rigoureuse afin de rédiger un rapport de test qui ne se contente pas d'énumérer les vulnérabilités détectées chez le client. À ce titre, l'accent a été mis sur la définition des règles de préengagement, la réglementation et sur la rédaction du rapport afin qu'il soit clair et en adéquation avec les craintes et les motivations du client. La méthode PTES et l'OWASP testing guide pour le WEB sont étudiés avec la matérialisation d'une méthode technique et fonctionnelle pour un test d'intrusion. La fin de l'exercice consiste en une présentation du rapport de test d'intrusion au client. Des études de cas et des labs servent de support à la pédagogie. Ce cours est donc dédié à des chefs de projet en sécurité, RSSI, voire des Pentester désirant monter en compétences sur du fonctionnel.

Badge - sécurité offensive - Ethical Hacking avancé (3 jours)
Badge - sécurité offensive - Ethical Hacking avancé

Ce cours permet d’avoir une vue d’ensemble sur les attaques modernes pesant sur la sécurité de l’information. La double vision (Attaquant/Défense) permet de comprendre les choix effectués par attaquants, afin de prévoir l’implémentation des mesures de sécurité les plus efficaces possible. De la prise de contrôle de l’organisation aux différentes phases de rebonds internes qu’un attaquant pourrait être tenté d’utiliser, l’ensemble de ces phases sera analysé. Durant la formation, la mise en œuvre de scénarios réels sera déployée afin d’être plongé au plus près des problématiques (attaquant/défense).

Badge - Python pour test d'intrusion (3 jours)
Badge Python pour Pentest (3 jours)

Ce cours est orienté vers l'utilisation du langage Python et Powershell pour la fabrication d'outils pour le métier de Pentester. Les bibliothèques telles que Scapy, Beautiful Soup, API .net sont étudiées. Le cours commence par la création d'une connexion socket pas à pas afin de créer un reverse shell transparent pour un antivirus. La suite du cours consiste à utiliser ce même socket avec un flux chiffré, l'utilisation du protocole HTTPS et le bypass d'IDS.Le prochain module est orienté sur l'utilisation du framework Scapy avec la construction d'un reverse proxy pour l'exfiltration de données, sniff de packet, manipulation de .pca et technique d'Arp poisoning. Pour terminer, la construction d'un module pour le logiciel Burp suite et l'ajout d'une charge Powershell indétectable est étudié.

Badge - Sécurité des applications WEB (3 jours)
Badge Sécurité des applications WEB (3 jours)

Aujourd'hui, 75 % des attaques informatiques tirent profit des vulnérabilités applicatives. La sécurisation des applications web est donc primordiale. Durant le cours, le premier module consiste à approfondir les attaques les plus connues sur une application WEB, souvent regroupées par le TOP 10 OWASP (SQLI, XSS, CSRF, IDOR, SSRF, etc...). Le deuxième module met en pratique le durcissement de code, de l'infrastructure, des serveurs, avec l'insertion de service SAST, DAST, montée de charge en intégration continue. Les règles telles que CSP, X-Frame-option, HTTOnly, Secure flag, sont ajoutées dans les travaux pratiques. Le troisième module consiste à l'approbation des bonnes pratiques à la gestion de projets et la gouvernance applicative par l'étude du SDL (Security Development Lifecycle). Celui-ci utilise les techniques des bugs bar, threat modeling, vérification de l'alignement des exigences de sécurité de l'organisation. Pour terminer, une introduction aux exigences ISO 27001 et 27034 est planchée pour une mise au point sur la gouvernance de la sécurité applicative.

Badge - Sécurité défensive - protection des architectures (3 jours)
Badge - Sécurité défensive - protection des architectures

Ce cours permet d’avoir une vue d’ensemble sur les mécanismes de défense permettant aux organisations de créer une protection efficace et efficiente. Afin d’implémenter et configurer au plus juste les systèmes de défense SI, l’approche par l’attaque sera mise en avant et ce à travers des exercices de simulation confrontant des infrastructures virtuelles à différentes attaques, en conditions réelles.

Badge - Forensic Windows (3 jours)
Badge Forensic Windows (3 jours)

Le premier module a pour but d’établir un panorama des différentes branches et parties prenantes du Forensic (Forensic légal, Réponse à incident, outils, etc...). La collecte de données sur disque, RAM, fichier d'hibernation est ensuite étudiée avec ses différentes propriétés. Le deuxième module concerne l'approfondissement des systèmes d'exploitation Windows (NTFS, API .net, etc...), suivi de la création d'une timeline et la recherche des évidences à l'aide d'artefacts tels que des clés de registre, Shellbag, Prefetch, évènements Windows, etc. Le troisième module consiste à observer les mouvements d'exfiltration, de pivoting et de persistance. Pour finir, une analyse statique et dynamique des charges malveillantes est mise en pratique.

Badge - Forensic réseau (3 jours)
Badge Forensic réseau (3 jours)

Le cours commence avec un récapitulatif des différentes souches du Forensic et à quel moment utiliser le forensic réseau. L'ensemble des modules étant technique, l'outil Wireshark est utilisé avec une introduction aux différents items du logiciel. La suite commence par l'investigation des techniques de reconnaissance (Nmap like) et d'homme du milieu (MITM) sur une infrastructure. Le deuxième module consiste à mettre en pratique l'analyse des tentatives de craquage de mots de passe ainsi que les attaques sur les communications emails. Le troisième et dernier module permet la recherche et la remontée d'un botnet avec les différentes analyses.

Badge - Forensic WEB (2 jours)
Badge Forensic WEB (2 jours)

Ce cours a pour objectif de monter en compétence sur de la réponse à incident sur un système Linux apache Mysql PHP. Le premier module introduit les concepts de base d'une application WEB et les différents éléments techniques à prendre en compte pour commencer une investigation. L'introduction aux vulnérabilités dites classiques est effectuée avec la mise en pratique de la détection, collecte et analyse de traces. Les différents artefacts sont mis en évidence dans des cas pratiques pour que le stagiaire puisse reproduire la théorie vue au préalable.

Badge - Analyse de malware (3 jours)
Badge - Analyse de malware

Ce cours a pour objectif de monter en compétence sur l'analyse de malware. Le premier module est un état de l'art de l'analyse de malware avec un landscape sur les différentes familles de malware, les outils et plateformes pour les dépister. La suite du cours est consacrée à l'analyse de statique avec différents exercices. Des rappels sur le language assembleur sont établis ainsi que les bases de l'analyse dynamique avec de la rétro ingénieure (reverse engineering). La création et l'analyse de shellcode sont également effectuées afin de pouvoir comprendre les tenants et les aboutissants d'un malware. Des cas concrets et des exercices pratiques sont utilisés pour une mise en pratique rapide sur le terrain.

Badge - Pentest Android (2 jours)
Badge - Analyse de malware

Ce cours a pour objectif de monter en compétence sur l'intrusion mobile sur Android. Celui-ci commence avec l'étude de l'architecture ANDROID et les différentes sécurités apportées à l'OS. La suite comporte les notions de reverse engineering et l'installation d'un lab avec ADB et la signature d'une application. LE TOP 10 OWASP mobile avec l'analyse des fichiers DEX, l'utilisation de DROZER, BURPSUITE sont étudiés.

Pédagogie et financements :


Support de cours

-Classe virtuelle, disponible sur WEB et application mobile

-Formation de type workshop, 70% pratique, 30% théorique

-Support sous forme de "Lab", étude de cas, machine virtuelle

Communauté

-Groupe Facebook avec 240 personnes en 2018 (consultants, journalistes, chercheurs)

-Blog et plateforme privée accéssible aux ESD pour des concours de "hacking" éthiques

Financements

-Contrat professionnalisation

-CPF, période de professionnalisation

-Période professionnalisation

-Financement personnel

À savoir

-L'ESD BAC+5 possible pour une spécilsiation

-Formation badge et certification seulement à Paris

-Accompagnement sur les dossiers possible

Nos supports en images :


esd etude de cas Devdown esd devoir classroom esd exemple cours esd exemple classroom esd blog esd classroom application esd misc esd lab esd lab

Les sorties et statistiques de la cybersécurité :


Gouvernance

-Risk manager

-Assistant RSSI

-auditeur SSI

Technique

-Ingénieur sécurité

-Pentester

-Analyse sécurité

France

seulement 25% des besoins SSI couvert (ANSSI 2017)

International

Selon Gartner le marché va passer de 90 à 113 millards de dollars en 2020