Logo AJC FORMATION

Parcours introductif à la Cybersécurité

3900€ HT

Durée/date de la formation

10 jours (70 heures)

Modalités pédagogiques

Classe à distance, Présentiel

  • Formations
  • Parcours introductif à la Cybersécurité

Introduction à la sécurité des systèmes d’information

  • Histoire du hacking et du piratage informatique, Statistiques actuelles
  • Evolution des sources de menaces et des cibles<./li>
  • Stratégie d’une attaque informatique
  • Recommandations de l’ANSSI

Les normes et référentiels actuels

  • La série de normes ISO2700)
  • Focus sur l’ISO27001 et 27002

Les guides des institutions étatiques

  • Le guide des bonnes pratiques
  • Le guide pour la protection des données personnels
  • Le guide d’hygiène informatique

Définition d’une vulnérabilité

Vulnérabilité du poste utilisateur

  • Intrusion à distance par exploitation des vulnérabilités sur les navigateurs web, clients de messagerie,
  • Les troyens
  • Backdorring
  • Matériel Hardware: teensy, rubberducky, pyboard,
  • Passage de session
  • Prise de possession d’un système suite à une instrusion et maintien d’accès
  • Dump mémoire

Vulnérabilité des réseaux

  • ■ Attaques des règles de Firewalling
  • Sniffing réseau, Spoofing réseau /
  • “Bypassing de firewall
  • Idle Host Scanning
  • Détournement de connexions”
  • Attaque des protocoles sécurisés
  • Dénis de service

Vulnérabilité des applications

  • • Notion d’assembleur
  • Stack overflow
  • • Heap overflow
  • Format string
  • Les protections: canary, safeseh, aslr..

Vulnérabilité des applications web

  • Cartographie du site
  • Attaque des scripts web dynamiques et des bases de données associées
  • Failles PHP (include, fopen…)
  • Attaques CGI
  • Injection SQL
  • XSS

Vulnérabilités systèmes

  • Backdooring et prise de possession d’un système suite à une intrusion et maintien des accès
  • Brute force d’authentification
  • Espionnage du système
  • Backdoor Kernel

 

Signature et chiffrement

  • • Théorie
  • • Clé symétrique, asymétrique
  • Les outils: PGP, GPG, Truecrypt…
  • • Utilisation pour clients mail

Sécurisation et surveillance réseau

  • Firewall
  • ▪ VPN
  • IDS
  • Supervision
  • Configuration routeurs/switch

Vulnérabilités systèmes

  • Backdooring et prise de possession d’un système suite à une intrusion et maintien des accès
  • Brute force d’authentification Espionnage du système
  • Backdoor Kernel

Signature et chiffrement

  • • Théorie
  • • Clé symétrique, asymétrique
  • * Les outils: PGP, GPG, Truecrypt…
  • • Utilisation pour clients mail

Sécurisation et surveillance réseau

  • • Firewall
  • -VPN
  • -IDS
  • Supervision
  • Configuration routeurs/switch

Travaux pratiques : Durcissement Windows

1) Trouver

En sécurité informatique, une des missions réalisées par l’auditeur est le scan de vulnérabilités, le but est d’identifier des vulnérabilités dans une application, un système d’exploitation ou un réseau.

A) Déployer la machine Windows du formateur.

B) Rechercher à l’aide de scanner pour dégrossir le travail, les vulnérabilités.

C) Rechercher manuellement dans les fichiers de configuration, et tout autres endroits que vous jugerez pertinent, les manquements en termes de sécurité.

2) Corriger

Pour sensibiliser aux bonnes pratiques de sécurité numérique et accompagner les entreprises et administrations dans la mise en œuvre de ces mesures de sécurité, l’ANSSI produit de nombreux documents destinés à des publics variés.

A) Mettre en place les mesures correctives en utilisant les références utiles.

B) Documenter les corrections apportées à la machine.

 

 

Avoir des connaissances générales dans les systèmes d’information et connaître le guide d’hygiène sécurité de I’ANSSI.

Mettre en œuvre de manière opérationnelle les principes fondamentaux, les normes et les outils de la sécurité informatique.

À l’issue de chaque module, le formateur évaluera chacun des participants en fonction des cas pratiques et exercices effectués.

Une attestation de formation vous sera remise.

  • Alternance d’exercices, cas pratiques, QCM et de notions théoriques, projet Fil Rouge.
  • Evaluations régulières et retour du formateur sur les points moins bien assimilés.
  • Les supports de cours seront mis à disposition via notre la plate-forme de téléchargement AJC Classroom.
  • Accès à notre plateforme à distance de Classe Virtuelle
    Mêmes possibilités et interactions avec votre formateur que lors d’une formation présentielle. En effet, votre formation se déroulera en connexion continue 7h/7 :

        • Echanges directs avec le formateur et l’équipe pédagogique à travers la visioconférence, les forums et chats
        • Vérification de l’avancement de votre travail et évaluation par votre formateur à l’aide d’exercices et de cas pratiques
        • Suivi pédagogique et conseils personnalisés pendant toute la formation

     

    Vous recevrez les informations de connexion par mail dès votre inscription. En cas de problème de connexion, vous pourrez joindre notre équipe à tout moment (avant ou même pendant la formation) au 0182837241 ou par mail à l’adresse hotline@ajc-formation.fr.

Les personnes en situation de handicap sont invitées à nous communiquer leurs besoins spécifiques. Nous ferons tout pour les mettre dans les meilleures conditions de suivi de la formation (compensation, accessibilité…)

Intéressé ?
Demandez-nous le programme détaillé de ce parcours
1 Step 1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - Générateur de formulaires WordPress

 * La durée et le prix de la formation sont donnés à titre indicatif pour une inscription en inter-entreprises. Toute demande intra-entreprise fait systématiquement l’objet d’un devis

Cette formation vous intéresse ?

Cette formation vous intéresse ? Téléchargez la brochure maintenant ou contactez-nous directement

Découvrez les formations incontournables dans ce domaine disponibles en classe et à distance

Voir plus de domaines de formations

Comment financer votre formation chez AJC

Entreprises/Salariés secteur privé

Actions collectives

Certaine de nos formations font partie des Actions Collectives campusAtlas. Elles sont accessibles à toutes les salariés des entreprises adhérentes à l’OPCO Atlas

Entreprises/Salariés secteur privé

POE

La Préparation Opérationnelle à l’Emploi est le dispositif qu’il vous faut si vous ne trouvez pas assez de «talents» pour combler vos besoins de recrutement sur le marché du travail (particulièrement sur les métiers en tension et les métiers émergents).

Salariés/Demandeurs d’emploi

CPF

Tout salarié ou demandeur d’emploi bénéficie d’un Compte Personnel de Formation depuis 2015 qu’il peut mobiliser directement. Il représente un montant en euro.