Techniques des pirates informatiques – Comment s’en protéger ?
Ce programme de formation vise à sensibiliser les équipes IT aux risques informatiques et à leurs conséquences. Ce module présente les techniques couramment utilisées par les pirates informatiques pour compromettre un système d’informations. Il détaille les bonnes pratiques à adopter pour se prémunir contre les attaques les plus courantes.
Objectifs pédagogiques
Sensibiliser les équipes IT aux risques informatiques et leurs conséquences
Présenter les techniques couramment utilisées par les pirates informatiques
Détailler les bonnes pratiques à adopter pour se prémunir contre les attaques les plus courantes
Programme
Introduction
Contexte cybersécurité (CNIL, menaces, attaquants, fuites de données, le marché noir des failles, etc.)
Matrice MITRE ATT&CK
Sécurité des applications web
OWASP
Authentification/Stockage des mots de passe
HTTP (Présentation de Burp Suite)
Faiblesses du matériel
Les risques des équipements USB
Les recommandations
Sécurité des périphériques nomades
Les risques du nomadisme
Le chiffrement et l’effacement des données
Les recommandations
Sécurité OS
Linux et/ou Windows (selon le public visé)
Sécurité Active Directory
Authentification NTLM et relai
Gestion des mots de passe
Gestion des privilèges
Outils d’aide à la sécurisation
L’ingénierie sociale
Comment la détecter ?
Fraude par email, téléphone, au président
Les recommandations
Réseaux WIFI
Protection des réseaux sans fil
Evaluation des acquis
Réalisation d’un questionnaire en ligne final recouvrant l’ensemble des notions apprises.
Les plus de la formation
Formation dispensée par un expert en sécurité offensive
Recommandations opératoires
Outils pratiques
Études de cas réels
Public
Équipe IT
RSSI
Équipe support
Administrateur système
Administrateur réseau
Prérequis
Notions de base en informatique : réseau (protocoles, modèle OSI, etc.) et système (Linux ou Windows, gestion d’un serveur, etc.)
Modalités et délai d’accès
Le stagiaire est considéré inscrit lorsque :
Les prérequis et besoins sont identifiés et validés
La convention de formation signée
Les demandes d’inscription peuvent être envoyées jusqu’à 10 jours ouvrés avant le début de la formation
Accessibilité
Que vous soyez reconnu en situation de handicap ou pas, rendre notre formation accessible à toutes et à tous fait partie de notre engagement.
Si vous avez besoin d’une compensation ou adaptation pour le contenu, les supports, le « lieu », le matériel utilisé, les horaires, le rythme, nous sommes à votre écoute.