> Formations > OPCO-MOBILITE > OPCO-MOBILITE > OPCO-MOBILITE > Formation Lutte contre la Cybercriminalité, perfectionnement > Formations > OPCO-MOBILITE > Formation Lutte contre la Cybercriminalité, perfectionnement
Nouvelle formation Formation référencée dans le catalogue Clé en main d’un OPCO

Formation : Lutte contre la Cybercriminalité, perfectionnement

Lutte contre la Cybercriminalité, perfectionnement

Télécharger au format pdf Partager cette formation par e-mail 2

Télécharger au format pdf Partager cette formation par e-mail 2

La cybercriminalité est une menace grandissante sur la société. Les cybercriminels agissent de n'importe où pour s'attaquer aux infrastructures des entreprises. La question abordée dans ce cours ne sera pas de savoir si votre organisme sera attaqué mais de se préparer, détecter, anticiper et gérer les cybercrises.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. LYP
Prix : 2790 € H.T.
  4j - 28h00
Pauses-café et
déjeuners offerts
Financements




La cybercriminalité est une menace grandissante sur la société. Les cybercriminels agissent de n'importe où pour s'attaquer aux infrastructures des entreprises. La question abordée dans ce cours ne sera pas de savoir si votre organisme sera attaqué mais de se préparer, détecter, anticiper et gérer les cybercrises.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Connaitre les nouveaux modes d’action de la cybercriminalité
  • Identifier les contre-mesures à adopter
  • Engager des actions préventives et correctives

Public concerné
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Prérequis
Bonnes connaissances en réseaux, systèmes. Avoir suivi la formation « Lutte contre la cybercriminalité – Initiation » ou posséder un niveau équivalent.

Programme de la formation

Rappel de la réglementation et référentiels

  • PTES (Penetration Testing Execution Standard).
  • OWASP, Top 10 OWASP, NIST.
  • Article 323.
  • Les normes ISO 27000.
  • MITRE : ATT&CK.
  • Scoring CVSS (Common Vulnerability Scoring System).

Vulnérabilités informatiques

  • Vulnérabilités réseau.
  • Vulnérabilités applicatives.
  • Vulnérabilités web.
  • Exploitation des vulnérabilités.
  • Maintien de l’accès à une machine.

Scan et prise d'empreinte

  • Enumération des machines. Types de scans, détection du filtrage, firewalking, fuzzing.
  • Nmap, NmapSE : scan et d'exportation des résultats, les options. Les autres scanners : Nessus, OpenVAS.
  • Les sources : CVE (Common Vulnerability Enumeration), CWE (Common Weakness Enumeration),
  • CAPEC (Common Attack Pattern Enumeration and Classification), NVD (National Vulnerability Database).
  • Metasploit : architecture, fonctionnalités, interfaces, workspaces, écriture d'exploit, génération de Shellcodes.
  • Reconnaissance de service, de système, de topologie et d'architectures.
  • Prise d'empreinte du système d'exploitation et des services.
  • Les bonnes pratiques des contre-mesures à adopter.
Travaux pratiques
Utilisation de l'outil nmap, du framework Métasploit, etc. Reconnaissance passive d'une entreprise. Récupération d'informations sur une infrastructure. Découverte OS et technologie. Détection du filtrage.

Attaques Web

  • Apprentissage et compréhension des injections.
  • Outils Dirbuster, Burpsuite, Metasploit, Sqlmap, Webscarab, Nmap.
  • Exploitation de failles Cross-Site Scripting (XSS).
  • Exploitation des mauvaises configurations de sécurité.
  • Reconnaissance et utilisation des références directes non sécurisées à un objet.
  • Contre mesure (audit, Bug Bounty, Firewall applicatif).
Travaux pratiques
Mise en œuvre de différentes attaques Web en conditions réelles côté serveur et côté client.

Internet des objets et smartphones

  • Le BYOD.
  • La recherche de vulnérabilités.
  • Les liaisons de l'objet connecté avec un réseau.
  • Les mécanismes d'authentification.
  • La recherche d'installation et mot de passe par défaut.
  • La méthodologie des tests d’intrusion sur les IoTs (objets connectés).
  • Les outils : analyseurs logiques, débogueurs, désassembleurs et décompilateurs.
  • Contre mesure (Mobile Security Management).
Travaux pratiques
Mesurer le niveau de sécurité d'un IoT (Objet connecté).

Fuites d'informations et vie privée

  • Les menaces (mail, informations disponibles sur les réseaux/web, etc).
  • Comment détecter ?
  • Contre mesure (veille quotidienne et outils).
Travaux pratiques
Collecte d’information.

Cloud et infrastructures critiques

  • Types de chiffrement et disponibilité.
  • Les données et leur cycle de vie.
  • La gestion des clés de chiffrement.
  • Contre mesure (veille sécurité et mise à jour).

Maintenir les conditions de sécurité

  • Politique de gestion des vulnérabilités, traitement (correctif).
  • Périmètres sensibles : gestion des mises à jour.
  • Déclaration des attaques subies.


Modalités pratiques
Méthodes pédagogiques;
Pédagogie active exposés, réflexions collectives, échanges interactifs. Chaque nouveau concept théorique sera appliqué de façon pratique.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.

Financement par les actions collectives ou clé en main
Jusqu’à 100% de prise en charge des frais pédagogiques de la formation dans la cadre des actions collectives ou des tarifs négociés avec les actions « clé en main » mises en place par les OPCO. Cliquez sur l’OPCO pour découvrir les modalités financières associées

Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance