Description de cette formation
Cette formation immersive vous permettra d'acquérir les compétences nécessaires pour comprendre les bases de la cybersécurité, identifier les menaces courantes et mettre en place des mesures de protection efficaces pour sécuriser vos systèmes et données.
Contenu de la formation
Objectifs
- Comprendre les concepts fondamentaux de la cybersécurité, les types de menaces et les enjeux de la sécurité informatique.
- Identifier les vulnérabilités courantes et comprendre les techniques d'attaque utilisées par les cybercriminels.
- Apprendre les meilleures pratiques pour sécuriser les systèmes d'information et protéger les données contre les menaces.
Introduction à la cybersécurité web
- Introduction à la cybersécurité et son aspect légal
- La réglementation : RGPD NIS2 HDS
- Gouvernance et cybersécurité
- Stratégies de Cybersécurité en Entreprise
- Gestion des risques SMSI et AMDEC
- Le Hacking Ethique
Les vulnérabilités et les attaques courantes
Identifier les vulnérabilités courantes et comprendre les techniques d'attaque utilisées par les cybercriminels :
- Les outils du pentester
- La notion de vulnérabilité
- Le Web
- Le Top 10 de l'OWASP
- Les outils du pentest Web
- Les failles Cross-Site Scripting (XSS)
- Failles d'upload
- Les injections SQL
- Les injections de commande système
- Les Malwares
- Exemple d'une vulnérabilité majeure : EternalBlue (démonstration d’exploitation)
- La sécurité de l'authentification et des sessions
- Attaques ManInTheMiddle
- Mauvaise configuration Active Directory et bonnes pratiques
- Le social engineering (phishing, vishing, smishing)
- La sécurité WIFI
- La sécurité Cloud
- Les dénis de service
Les bonnes pratiques de sécurité
Apprendre les meilleures pratiques pour sécuriser les systèmes d'information et protéger les données contre les menaces :
- Kernel protections
- Linux Hardening
- Manque de détection et mise en place d’IDS-IPS
- VPN
- Manque de segmentation
- Menaces périphériques
- Sauvegardes et traçabilité
- Sécurité des données et sécurité physique
- Forensic
- Identifier les besoins et les risques
- SOC et SIEM
- Approche préventive et gestion de crise
- Les CERT
- Politique de sécurité
FAQ
Avec quoi vais-je repartir à la fin de la formation ?
Le support de cours complet en format PDF vous sera fourni, ainsi que des ressources supplémentaires pour continuer votre apprentissage.
La formation est-elle pratique ?
Oui, la formation est axée sur la pratique avec de nombreux exercices et des sessions de pentesting sur des environnements sécurisés.