Description de cette formation
Cette formation immersive vous permettra d'acquérir les compétences nécessaires pour comprendre les bases de la cybersécurité, identifier les menaces courantes et mettre en place des mesures de protection efficaces pour sécuriser vos systèmes et données.
Contenu de la formation
Objectifs pédagogiques
À l’issue de la formation, les participants seront capables de :
- Comprendre les concepts fondamentaux de la cybersécurité, les types de menaces et les enjeux de la sécurité informatique.
- Identifier les vulnérabilités courantes et comprendre les techniques d'attaque utilisées par les cybercriminels.
- Apprendre les meilleures pratiques pour sécuriser les systèmes d'information et protéger les données contre les menaces.
Introduction à la cybersécurité web
Ce module pose les bases nécessaires pour comprendre les concepts fondamentaux de la cybersécurité, les types de menaces et les enjeux de la sécurité informatique.
Thèmes abordés
- Introduction à la cybersécurité et son aspect légal
- La réglementation : RGPD NIS2 HDS
- Gouvernance et cybersécurité
- Stratégies de Cybersécurité en Entreprise
- Gestion des risques SMSI et AMDEC
- Le Hacking Ethique
Les vulnérabilités et les attaques courantes
Ce module explore les vulnérabilités courantes et les techniques d'attaque utilisées par les cybercriminels, afin de sensibiliser les participants aux risques et de leur permettre de mieux comprendre les menaces auxquelles ils sont confrontés.
Thèmes abordés
- Les outils du pentester
- La notion de vulnérabilité
- Le Web
- Le Top 10 de l'OWASP
- Les outils du pentest Web
- Les failles Cross-Site Scripting (XSS)
- Failles d'upload
- Les injections SQL
- Les injections de commande système
- Les Malwares
- Exemple d'une vulnérabilité majeure : EternalBlue (démonstration d’exploitation)
- La sécurité de l'authentification et des sessions
- Attaques ManInTheMiddle
- Mauvaise configuration Active Directory et bonnes pratiques
- Le social engineering (phishing, vishing, smishing)
- La sécurité WIFI
- La sécurité Cloud
- Les dénis de service
Les bonnes pratiques de sécurité
Ce module vise à permettre aux participants d'apprendre les meilleures pratiques pour sécuriser les systèmes d'information et protéger les données contre les menaces, en mettant l’accent sur les mesures de prévention et de détection efficaces.
Thèmes abordés
- Kernel protections
- Linux Hardening
- Manque de détection et mise en place d’IDS-IPS
- VPN
- Manque de segmentation
- Menaces périphériques
- Sauvegardes et traçabilité
- Sécurité des données et sécurité physique
- Forensic
- Identifier les besoins et les risques
- SOC et SIEM
- Approche préventive et gestion de crise
- Les CERT
- Politique de sécurité
Approche pédagogique
La formation repose sur une approche très pratique, avec :
- des démonstrations en direct
- des exercices guidés
- des laboratoires pratiques
- des scénarios d’exploitation réalistes
Les participants travailleront sur une application volontairement vulnérable, reproduisant des situations rencontrées lors de véritables audits de sécurité.
Conditions de réalisation
Cette formation peut être réalisée en présentiel ou à distance, selon les besoins et les contraintes des participants. Les exercices pratiques nécessitent l’utilisation d’une machine virtuelle ou d’un environnement de laboratoire sécurisé, qui sera fourni aux participants.
Public cible
Cette formation s’adresse principalement aux développeurs, administrateurs systèmes, responsables sécurité/ DSI, consultants en cybersécurité.
Prérequis
Des connaissances de base en développement web sont recommandées pour suivre cette formation.
Modalités d'accès
L'inscription à la formation peut se faire en ligne ou après un entretien en visioconférence.
Délai d'accès
Le délai d'accès à la formation est généralement de 2 à 4 semaines, en fonction des disponibilités des participants et de l'organisation de la session.
Modalités d'accessibilité
La formation étant réalisée principalement à distance, elle est accessible aux personnes à mobilité réduite. En cas de réalisation en présentiel, la formation sera réalisée dans des locaux accessibles aux personnes à mobilité réduite.
Modalités d'encadrement
La formation est assurée par un expert en cybersécurité avec près de 10 ans d'expérience en cybersécurité offensive.
Suivi pédagogique
Les supports de cours au format PDF seront fournis aux apprenants. Par ailleurs, des plateformes d’entraînement en ligne à la cybersécurité seront utilisées.
Suivi de l'exécution
Un émargement en ligne quotidien sera effectué pour suivre la présence des participants.
Suivi des résultats
En fin de formation, un QCM sera effectué par les apprenants afin de valider leurs acquis.