Mastère Spécialisé de l'ESIEA : sécurité informatique
 

BADGE Sécurité Offensive

Dans le cadre de ses programmes de formation continue l’ESIEA propose deux BADGE en sécurité informatique (reverse engineering et sécurité offensive).

Le BADGE Sécurité Offensive / Pentest est une formation technique, pratique et de très haut niveau accréditée par la CGE (Conférence des Grandes Écoles). Elle dure 6 mois et porte sur la sécurité offensive et les tests d’intrusion de toutes sortes.

Description

La démarche d’un test d’intrusion est supposée reproduire celle d’un attaquant. Cette formation BADGE développée par l’ESIEA en partenariat avec QUARKSLAB reprend les étapes d’une attaque informatique : collecte d’information, recherche de vulnérabilités, exploitation, et post-exploitation. C’est en effet le domaine de la SSI qui demande le plus de connaissances générales sur l’organisation des réseaux et des applications.

À l’issue de cette formation, les participants auront une réelle expérience en sécurité offensive et dans les différents types de tests d’intrusion (internes, externes, applicatifs, etc.). Ils seront capables d’évoluer au sein de plusieurs environnements, de comprendre l’organisation et le fonctionnement d’un réseau, et d’en déceler les failles.

Le BADGE « Sécurité Offensive » en un coup d’œil

  • Nombre d’heures de formation : 224h de cours / projets / ateliers / conférences.
  • Horaires : (voir planning).
  • Prochaine session : débute le lundi 15 février 2016, se termine le vendredi 8 juillet 2016 (voir planning).
  • Durée totale : 6 mois.
  • Lieu : Paris (Métro « Les Gobelins », ligne 7).
  • Candidatures : jusqu’au vendredi 12 février 2016.
  • Nombre de participants : jusqu’à 18.
  • Tarifs 2015 (pour information) :
    • Formation financée par l’entreprise dans le cadre du budget de formation continue : 7 700€ nets de taxe;
    • Formation auto-financée par le participant : 6 000€ nets de taxe paiement comptant sinon 6 100€ nets de taxe pour le paiement échelonné.

    De plus, il convient de rajouter les frais de de dossier de 125€ nets de taxe.

     

  • Compatible avec une activité professionnelle.
  • Formation accréditée par la Conférence des Grandes Écoles (CGE).

 

Télécharger le planning complet

Responsables pédagogiques

Cette formation BADGE en « Sécurité Offensive » (tout comme celle en « Reverse Engineering ») a été conçue conjointement par l’ESIEA et QUARKSLAB en collaboration avec des personnalités aux compétences reconnues issues de différents milieux (entreprises de service, industrie, État). L’objectif de ce BADGE étant de faire de vous l’expert en sécurité de l’information que les entreprises, mais aussi les organismes publics recherchent activement, il vous préparera aux multiples environnements dans lesquels vous serez amené à évoluer.

Prérequis pour postuler à la formation

Cette formation ayant pour objectif de spécialiser les candidats dans un des sous-domaines de la sécurité de l’information, une connaissance générale des grands principes de la sécurité de l’information est nécessaire. En outre, cette formation est conçue pour des personnes ayant des connaissances initiales informatiques et en programmation, réseau ou système.

Le candidat devra aborder de nombreux domaines :

  • Exploitation de failles (corruption mémoire, web, …)
  • Connaissances des protocoles réseaux IP usuels (ARP, BGP, DNS, RPC, HTTP, …)
  • Notions d’administration système Unix et Windows
  • Notions d’administration réseau
  • Langages : perl, python, ruby

Il sera demandé au candidat d’avoir déjà de solides notions dans ces domaines.

Connaissances acquises à l’issue du BADGE

Cette formation se déroule en 3 phases principales.

1. Collecte d’information

La première phase d’un test d’intrusion est la construction en deux étapes de l’environnement de sa cible.

  • Information sources ouvertes (OSINT) : on recherche d’abord les informations publiées sur la cible du test, que ce soit par la cible elle-même ou par des tiers. Par exemple, on interrogera les bases de données whois, les dns, mais aussi les appels d’offre ou les annuaires pour trouver la liste des employés.
  • Cartographie d’un réseau (network recon) : il s’agit cette fois d’appréhender l’environnement uniquement technique de la cible pour reconstruire le plan de son système d’information. Cela passe aussi bien par des contacts directs (scan de ports), des tests (envoie de mail à une adresse inexistante) que l’utilisation des informations précédemment découvertes pour affiner la topologie, à l’aide par exemple des appels d’offres pour déterminer les anti-virus. La cartographie du réseau s’affinera tout au long du test. Les intervenants évoqueront également les principaux protocoles rencontrés et les architectures de réseau.

2. Recherches de vulnérabilités

Une fois acquise la cartographie du réseau ciblé, il faut déterminer le plan d’attaque.

Le plus souvent, ce sont les serveurs contenant des données sensibles qui suscitent l’intérêt. Cette partie de la formation reviendra sur les différentes failles susceptibles d’être rencontrées et sur les méthodes de tests pour en déterminer la présence et potentiellement la portée.

  • Erreurs de configuration : par exemple des droits trop « lâches » sur un partage de fichiers qui permettent des élévations de privilège.
  • Applicatives : exploits, développement et fiabilisation…
  • Web : injections (PHP, SQL, XML, …)
  • Failles structurelles : « pass the hash » et autres ruses.
  • Faiblesses dans les protocoles : ARP, kerberos, DNS, …

3. Exploitation

Dans cette partie, les intervenants présenteront à la fois l’exploitation des failles (web par exemple) et les outils permettant d’avancer dans la prise de contrôle du réseau.

  • Outils de manipulations de protocoles, de dump de mots de passe et outils pour les « casser ».
  • Topologie des réseaux Windows, puisque ce sont ceux qui sont majoritairement déployés, des réseaux Unix, et des topologies mixtes Windows/Unix avec leurs contraintes spécifiques.
  • Maintien dans le système cible et utilisation de relais pour progresser dans le réseau.

Information
La méthode de restitution du test d'intrusion sera également abordée tout au long de l'enseignement : il est en effet essentiel de savoir présenter ses résultats, en fonction de l'environnement de la cible. Le test d'intrusion, s'il suit une logique offensive, se veut avant tout défensif. Les étudiants doivent donc apprendre à proposer des recommandations pertinentes et cohérentes avec l'environnement, en trouvant le bon compromis entre coût de déploiement et efficacité.

Comment candidater et s’inscrire ?

Cette procédure d’inscription a pour objectifs de cerner vos connaissances et de s’assurer que vous êtes aptes à suivre un BADGE.

  1. Envoyez un CV détaillé (expérience, projets réalisés, articles, ou tout autre élément illustrant votre expérience) par email à l’adresse suivante : (retirer « NOSPAM ») badges(AT)NOSPAMesiea(POINT)fr.
  2. Si le jury vous déclare admissible, vous recevrez un dossier à compléter et nous retourner accompagné des frais de candidature (125€ – non remboursables).
  3. Vous serez ensuite convoqué à un entretien, qui s’appuiera sur ce dossier.
  4. Les résultats d’admission seront disponibles rapidement après l’entretien.