Cyberdéfense : les vulnérabilités et les techniques d’attaques

2 jours II Code CNCP : 32123 II Certif info : 105001

/Cyberdéfense : les vulnérabilités et les techniques d’attaques

Cette formation proposera aux apprenants de faire un tour de la cybersécurité en entreprise. L’apprenant comprendra la démarche d’un pirate, avant et après l’intrusion dans un système, à la suite de l’exploitation d’une vulnérabilité.
Il sera en mesure de gérer ces vulnérabilités par rapport à un niveau de risque qu’il apprendra à calculer. Il abordera également les attaques par déni de service.
Pour finir, l’apprenant sera capable de protéger son organisation aux niveaux technique et organisationnel, en suivant des bonnes pratiques.

Les objectifs de la formation La Cyberdéfense: les vulnérabilités et les techniques d'attaques

A l’issue de la formation « La Cyberdéfense : Les vulnérabilités et les techniques d’attaques », les apprenants auront les capacités de :

  • Étudier les différentes étapes d’une attaque informatique
  • Comprendre les méthodes d’évaluation des vulnérabilités
  • Être en mesure de gérer les risques
  • Effectuer un scanner de vulnérabilités
  • Comprendre le principe du buffer overflow et de vulnérabilité Web
  • Évaluer les intrusions physiques
  • Se protéger des attaques par déni de service (DoS)
  • Être capable de protéger l’infrastructure d’une entreprise
  • Étudier le contexte légal de la Cybersécurité
Lien vers site CPF

Les prérequis de la formation La Cyberdéfense: les vulnérabilités et les techniques d'attaques

La formation « La Cyberdéfense : Les vulnérabilités et les techniques d’attaques » nécessite avoir des connaissances de base en réseaux informatiques et en Cybersécurité.

Vous n’avez pas les prérequis nécessaires pour la formation La Cyberdéfense: les vulnérabilités et les techniques d’attaques ? Contactez-nous pour étudier ensemble un parcours sur mesure et garantir ainsi la réussite de votre projet.

Lien vers site CPF

Le public de la formation La Cyberdéfense: les vulnérabilités et les techniques d'attaques

La formation certifiante « La Cyberdéfense : Les vulnérabilités et les techniques d’attaques », s’adresse à tout public salarié, demandeur d’emploi ou en reconversion professionnelle et souhaitant acquérir des compétences en Cybersécurité, notamment :

  • Directeur/chef de projet ou responsable métier
  • Responsable système d’information
  • Développeur informatique
  • Architecte sécurité
  • Ingénieur d’étude, de recherche et développement
  • Architecte système et logiciel
  • Auditeur sécurité
  • Chercheur en sécurité des systèmes d’information
  • Manager de sécurité
  • Développeur de solutions de sécurité
Lien vers site CPF

0

Certif Info

0

Code CNCP

0

Jour

0

Heures

Contenu de la formation
La Cyberdéfense: les vulnérabilités et les techniques d’attaques

Section 1: Introduction à la Cyberdéfense

  • Bienvenue dans « La Cyberdéfense : Les vulnérabilités et les techniques d’attaques »
  • La Cyberdéfense : Lutte contre la guerre informatique
  • La Cyberdéfense
  • Qu’est-ce qu’une vulnérabilité ?
  • Les attaques informatiques criminelles
  • Cyberattaques : Motivations et méthodes

Section 2: Comprendre les cyberattaques et les vulnérabilités

  • Étudier les phases principales d’une attaque
  • Cibler la victime
  • Repérer les domaines
  • Google, cet ami si curieux
  • Comprendre les étapes d’exploitation et de post-exploitation
  • Introduire les méthodes d’évaluation des vulnérabilités
  • Comprendre la gestion des risques
  • Accéder aux bases de vulnérabilités pour une veille technique
  • Explorer le contenu des bases de vulnérabilités
  • Comprendre le fonctionnement d’un scanner de vulnérabilités
  • Tester la sécurité d’un serveur
  • Travail à faire 1 : Comprendre les cyberattaques et les vulnérabilités
  • Quiz : Comprendre les cyberattaques et les vulnérabilités

Section 3: Gérer l’exploitation technique des vulnérabilités

  • Comprendre le principe du buffer overflow
  • Comprendre le principe d’une vulnérabilité web
  • Bien évaluer les intrusions physiques
  • Les failles physiques
  • Généralités
  • Lockipicking
  • Accès physique direct à l’ordinateur
  • Comprendre les risques d’insertion d’un mouchard sur un réseau
  • Travail à faire 2 : Gérer l’exploitation technique des vulnérabilités
  • Quiz : Gérer l’exploitation technique des vulnérabilités

Section 4: Divulguer les menaces visant la disponibilité d’un système

  • Présenter les attaques par déni de service
  • Comprendre les attaques par déni de service de type protocolaire
  • Comprendre les attaques par déni de service de type applicatif
  • DoS et DDoS
  • Introduction
  • Établissement d’une session TCP
  • Principe de l’attaque
  • Saisir la facilité à provoquer un déni de service
  • Présenter les attaques par déni de service distribué
  • Observer les attaques DDoS en temps réel
  • Les failles système
  • Généralités
  • Les mots de passe
  • Les logs, les mises à jour et la sauvegarde
  • Big Data et confidentialité
  • Travail à faire 3 : Divulguer les menaces visant la disponibilité d’un système
  • Quiz : Divulguer les menaces visant la disponibilité d’un système

Section 5: Se protéger des attaques par déni de service

  • Se protéger des attaques par déni de service avec un firewall
  • Explorer d’autres moyens de protection contre les DDoS
  • Utiliser une protection anti-déni de service d’un hébergeur
  • Utiliser une protection anti-déni de service dans le cloud
  • Travail à faire 4 : Se protéger des attaques par déni de service
  • Quiz : Se protéger des attaques par déni de service

Section 6: Protéger l’infrastructure de son entreprise

  • Mettre en place un firewall
  • Choisir un firewall de nouvelle génération
  • Découvrir les honeypots
  • Sécuriser des communications par du chiffrement
  • Choisir un algorithme de chiffrement adapté
  • Garantir l’intégrité des fichiers et appliquer une signature numérique
  • La sécurité des box
  • Les fonctionnalités d’une box
  • Les différentes box
  • La configuration des box
  • La sécurité des firmwares officiels
  • Se protéger des campagnes de spams
  • Protéger un serveur d’e-mails via le DNS
  • Quiz : Protéger l’infrastructure de son entreprise

Section 7: Découvrir le contexte légal de la Cybersécurité

  • Comprendre les objectifs de la directive NIS
  • Comprendre la démarche RGPD
  • Atteintes à un système d’information
  • Généralités
  • Accès et maintien dans un système d’information
  • Atteinte au fonctionnement d’un système d’information
  • Atteinte aux données d’un système d’information
  • Travail à faire 5 : Découvrir le contexte légal de la Cybersécurité
  • Quiz : Découvrir le contexte légal de la Cybersécurité

Section 8: Examen final

  • Fiche synthétique
  • Contrôle final
  • Votre avis compte

Une attestation d’assiduité sera délivrée après la validation de toutes les compétences du module La Cyberdéfense : les vulnérabilités et les techniques d’attaques.

Modalités De Formations

LA CYBERDEFENSE : LES VULNERABILITES ET LES TECHNIQUES D’ATTAQUES

Le module LA CYBERDEFENSE : LES VULNERABILITES ET LES TECHNIQUES D’ATTAQUES est disponible en 3 modalités : E-learning tutoré, Blended Learning et en présentiel.

FOAD / E-Learning tutoré

La formation certifiante La Cyberdéfense : les vulnérabilités et les techniques d’attaques est disponible en e-learning tutoré. Vous serez accompagné par un formateur / tuteur tout au long de la formation.

Blended-Learning

La formation certifiante La Cyberdéfense : les vulnérabilités et les techniques d’attaques est disponible en Blended learning. La partie apprentissage se déroule en e-learning, et les projets fil rouge en présentiel.

Présentiel

La formation certifiante La Cyberdéfense : les vulnérabilités et les techniques d’attaques est disponible en présentiel ou en distanciel.
La formation sera animée par un formateur à distance ou en classe.

Financement et Éligibilité

de la formation LA CYBERDEFENSE : LES VULNERABILITES ET LES TECHNIQUES D’ATTAQUES

CPF

CPF « Compte Personnel de Formation.

VAE

VAE: Validation des Acquis de l’Expérience.

AIF

AIF : Aide Individuelle à la Formation par Pôle Emploi.

CPF de transition

CPF de transition pour une Reconversion Professionnelle.

Contrat PRO

Contrat d’alternance ou de Professionnalisation.

POEc

Préparation Opérationnelle Emploi Collective.

PDC

Plan de Développement de Compétences de l’entreprise.

AFPR

Action de Formation Préalable à l’Embauche.

POEi

Préparation Opérationnelle Emploi Individuelle.

Besoin d'un