Search
Close this search box.

Vous êtes victime d’un incident de sécurité ? Contactez notre CERT

Formation

Techniques des pirates informatiques – Comment s’en protéger ?

Ce programme de formation vise à sensibiliser les équipes IT aux risques informatiques et à leurs conséquences. Ce module présente les techniques couramment utilisées par les pirates informatiques pour compromettre un système d’informations. Il détaille les bonnes pratiques à adopter pour se prémunir contre les attaques les plus courantes.

Objectifs pédagogiques

  • Sensibiliser les équipes IT aux risques informatiques et leurs conséquences
  • Présenter les techniques couramment utilisées par les pirates informatiques
  • Détailler les bonnes pratiques à adopter pour se prémunir contre les attaques les plus courantes

Programme

Introduction 

  • Contexte cybersécurité (CNIL, menaces, attaquants, fuites de données, le marché noir des failles, etc.)
  • Matrice MITRE ATT&CK

Sécurité des applications web

  • OWASP
  • Authentification/Stockage des mots de passe
  • HTTP (Présentation de Burp Suite)

Faiblesses du matériel

  • Les risques des équipements USB
  • Les recommandations

Sécurité des périphériques nomades

  • Les risques du nomadisme
  • Le chiffrement et l’effacement des données
  • Les recommandations

Sécurité OS

  • Linux et/ou Windows (selon le public visé)

Sécurité Active Directory

  • Authentification NTLM et relai
  • Gestion des mots de passe
  • Gestion des privilèges
  • Outils d’aide à la sécurisation

L’ingénierie sociale

  • Comment la détecter ?
  • Fraude par email, téléphone, au président
  • Les recommandations

Réseaux WIFI

  • Protection des réseaux sans fil

Evaluation des acquis

Réalisation d’un questionnaire en ligne final recouvrant l’ensemble des notions apprises.

Les plus de la formation

  • Formation dispensée par un expert en sécurité offensive
  • Recommandations opératoires
  • Outils pratiques
  • Études de cas réels

Public

  • Équipe IT
  • RSSI
  • Équipe support
  • Administrateur système
  • Administrateur réseau

Prérequis

Notions de base en informatique : réseau (protocoles, modèle OSI, etc.) et système (Linux ou Windows, gestion d’un serveur, etc.)

Modalités et délai d’accès

Le stagiaire est considéré inscrit lorsque :

  • Les prérequis et besoins sont identifiés et validés
  • La convention de formation signée

Les demandes d’inscription peuvent être envoyées jusqu’à 10 jours ouvrés avant le début de la formation

Accessibilité

Que vous soyez reconnu en situation de handicap ou pas, rendre notre formation accessible à toutes et à tous fait partie de notre engagement.

Si vous avez besoin d’une compensation ou adaptation pour le contenu, les supports, le « lieu », le matériel utilisé, les horaires, le rythme, nous sommes à votre écoute.

Durée

7 heures

Financement

Prise en charge OPCO

Télécharger la fiche de formation au format pdf

Vous souhaitez plus d'information ?

+33 (0)2 55 59 01 11

Almond s’engage à ce que la collecte et le traitement de vos données, effectués à partir du site https://www.almond.eu/ soient conformes au règlement général sur la protection des données (RGPD) et à la loi n° 78-17 du 6 janvier 1978 modifiée, relative à la protection des données à caractère personnel. Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par Almond, afin de répondre aux demandes d’informations. Vous pouvez accéder aux données vous concernant, demander leur rectification ou leur effacement. Vous disposez également d'un droit d’opposition, et d’un droit à la limitation du traitement de vos données (cf. cnil.fr pour plus d’informations sur vos droits). Vous pouvez exercer vos droits en contactant le Référent Données à caractère personnel d'Almond à l’adresse suivante : [email protected]. Vos données seront conservées au sein de l’Union européenne, conformément à la réglementation en vigueur.