> Formations > OPCO-MOBILITE > OPCO-MOBILITE > OPCO-MOBILITE > Formation La cybersécurité et les nouvelles technologies – Expert > Formations > OPCO-MOBILITE > Formation La cybersécurité et les nouvelles technologies – Expert
Formation référencée dans le catalogue Clé en main d’un OPCO

Formation : La cybersécurité et les nouvelles technologies – Expert

La cybersécurité et les nouvelles technologies – Expert

Télécharger au format pdf Partager cette formation par e-mail 2

Télécharger au format pdf Partager cette formation par e-mail 2

L'omniprésence du digital et des techniques associées sur le web ont impulsé de nouvelles approches permettant la mise en place d'architectures souples, évolutives et aptes à satisfaire les besoins d'agilité de l'entreprise mais aussi introduit de nouvelles vulnérabilités sur les données.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. NYE
Prix : 2790 € H.T.
  4j - 28h00
Pauses-café et
déjeuners offerts
Financements




L'omniprésence du digital et des techniques associées sur le web ont impulsé de nouvelles approches permettant la mise en place d'architectures souples, évolutives et aptes à satisfaire les besoins d'agilité de l'entreprise mais aussi introduit de nouvelles vulnérabilités sur les données.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Mesurer la vulnérabilité des architectures embarquées
  • Pentester un système embarqué
  • Pentester un système mobile
  • Sécuriser une architecture blockchain
  • Sécuriser une architecture Big Data
  • Pentester un système SCADA

Public concerné
Responsables et architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Prérequis
Bonnes connaissances en réseaux, systèmes. Avoir suivi la formation « Piratage éthique et contre-mesures – Perfectionnement » ou posséder un niveau équivalent.

Programme de la formation

Vulnérabilités des architectures embarquées

  • La recherche de vulnérabilités.
  • Les mécanismes d'authentification.
  • Les liaisons d'un système embarqué avec son environnement (connectivité) : réseau, capteur et périphérique.
  • Identifier et utiliser les applications et programmes hébergé sur un système embarqué.
  • La méthodologie des tests d’intrusion.
  • Les outils : analyseurs, débogueurs, désassembleurs et décompilateurs.
Travaux pratiques
Mesurer le niveau de sécurité d'une architecture embarquée.

Les attaques des architectures embarquées

  • Les attaques physiques.
  • Matériels : accès aux différents composants.
  • Connectivités sans fil, protocole de communication. Analyse d’émission.
  • Logiciel : structure du système de fichier, faille des applications hébergées, accès aux services via les applications.
  • Mise à l'épreuve de la gestion des exceptions à l'aide d'un programme, attaques par épuisement.
  • La reprogrammation du système.
  • Introduction d'informations falsifiées.
Travaux pratiques
Accéder à un système embarqué via différentes attaques. Réaliser un test de pénétration.

Les attaques mobiles

  • Vecteurs d'attaque réseaux Mobile.
  • Attaque Android.
  • Attaque iOS.
  • Management des smartphones.
  • Guide sécurité mobile.
Travaux pratiques
Mise en œuvre d’un test de pénétration mobile.

Les attaques dans la blockchain

  • Les attaques sur les plateformes d’échange et les wallet services (Bitflloor, MtGox, Bitfinex, Yapizon...).
  • La problématique de sécurité des portefeuilles Soft Wallet et Cloud Wallet. Hard Wallet et Cold Wallet.
  • L’attaque des 51% : crypro-monnaie Krypton, Bitcoin, Ethereum ? Quelles conséquences ?
  • L’attaque sur « The DAO ».
  • La sécurité des développements des Smart Contracts (langage, méthodologie, vérification).
  • Comment assurer la confidentialité des données dans une Blockchain publique ?
  • Cryptlet.
Travaux pratiques
Mise en œuvre d’attaque et de sécurisation.

Menace sur le Big Data

  • Les architectures utilisées.
  • Les différentes vulnérabilités.
  • Meilleures pratiques de sécurisation Big Data.
Travaux pratiques
Mise en œuvre de sécurisation.

Les vulnérabilités des systèmes embarqués

  • Les Botnets : comment sont-ils créés ?
  • Les vulnérabilités de la domotique : caméras de surveillance, alarmes, TV, serrures connectées.
  • Vulnérabilité des systèmes de supervision et de contrôle industriel (SCADA).
  • Les vulnérabilités et attaques sur les réseaux Wi-Fi.
  • Les attaques par malware pour micro-ordinateurs, tablettes et Smartphones : Drive-by-Download, etc.
  • Les bonnes pratiques de sécurisation de ces systèmes.
Travaux pratiques
Mise en œuvre d’attaque.

Les attaques sur environnement SCADA

  • SCADA : ancien système ou remis en avant par l’émergence des nouvelles technologies ?
  • Les attaques physiques.
  • Les intrusions connues, les attaques APT (menaces persistantes avancées).
  • Les scénarios d'attaques réelles sur les systèmes SCADA : STUXNET, FLAME.
  • Les vulnérabilités liées aux IHM.
  • Les automates et IHM exposés sur Internet.
  • Les failles des systèmes d’exploitation gérant les systèmes SCADA (serveurs et postes de travail).
Travaux pratiques
Accéder à un système SCADA via différentes attaques. Réaliser un test de pénétration.


Modalités pratiques
Méthodes pédagogiques;
Pédagogie active, exposés, réflexions collectives, échanges interactifs. Chaque nouveau concept théorique sera appliqué de façon pratique. Au travers différentes attaques, vous identifierez les failles des différents systèmes pour mettre en œuvre leurs sécurisation.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.

Financement par les actions collectives ou clé en main
Jusqu’à 100% de prise en charge des frais pédagogiques de la formation dans la cadre des actions collectives ou des tarifs négociés avec les actions « clé en main » mises en place par les OPCO. Cliquez sur l’OPCO pour découvrir les modalités financières associées

Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance