Ce programme de formation vise à sensibiliser les équipes IT aux risques informatiques et à leurs conséquences. Ce module présente les techniques couramment utilisées par les pirates informatiques pour compromettre un système d’informations. Il détaille les bonnes pratiques à adopter pour se prémunir contre les attaques les plus courantes.
Objectifs pédagogiques
- Sensibiliser les équipes IT aux risques informatiques et leurs conséquences
- Présenter les techniques couramment utilisées par les pirates informatiques
- Détailler les bonnes pratiques à adopter pour se prémunir contre les attaques les plus courantes
Programme
Introduction
- Contexte cybersécurité (CNIL, menaces, attaquants, fuites de données, le marché noir des failles, etc.)
- Matrice MITRE ATT&CK
Sécurité des applications web
- OWASP
- Authentification/Stockage des mots de passe
- HTTP (Présentation de Burp Suite)
Faiblesses du matériel
- Les risques des équipements USB
- Les recommandations
Sécurité des périphériques nomades
- Les risques du nomadisme
- Le chiffrement et l’effacement des données
- Les recommandations
Sécurité OS
- Linux et/ou Windows (selon le public visé)
Sécurité Active Directory
- Authentification NTLM et relai
- Gestion des mots de passe
- Gestion des privilèges
- Outils d’aide à la sécurisation
L’ingénierie sociale
- Comment la détecter ?
- Fraude par email, téléphone, au président
- Les recommandations
Réseaux WIFI
- Protection des réseaux sans fil
Evaluation des acquis
Réalisation d’un questionnaire en ligne final recouvrant l’ensemble des notions apprises.
Les plus de la formation
- Formation dispensée par un expert en sécurité offensive
- Recommandations opératoires
- Outils pratiques
- Études de cas réels
Public
- Équipe IT
- RSSI
- Équipe support
- Administrateur système
- Administrateur réseau
Prérequis
Notions de base en informatique : réseau (protocoles, modèle OSI, etc.) et système (Linux ou Windows, gestion d’un serveur, etc.)
Modalités et délai d’accès
Le stagiaire est considéré inscrit lorsque :
- Les prérequis et besoins sont identifiés et validés
- La convention de formation signée
Les demandes d’inscription peuvent être envoyées jusqu’à 10 jours ouvrés avant le début de la formation
Accessibilité
Que vous soyez reconnu en situation de handicap ou pas, rendre notre formation accessible à toutes et à tous fait partie de notre engagement.
Si vous avez besoin d’une compensation ou adaptation pour le contenu, les supports, le « lieu », le matériel utilisé, les horaires, le rythme, nous sommes à votre écoute.
Durée
7 heures
Financement
Prise en charge OPCO