Organisme de Formation aux technologies et métiers de L'informatique

Cursus Expert en cybersécurité

Cursus Métier
Ce cursus métier est composé de plusieurs formations distinctes

Informations générales

MET063
23 jours (161h)
12 635 €HT
repas inclus

Objectifs

Dans ce cours, vous apprendrez à :

  • Disposer des compétences techniques et métiers nécessaires pour comprendre et contrer les attaques des systèmes et réseaux
  • Disposer d'éléments méthodologiques propres à chaque phase d'investigation
  • Rédiger des rapports d'audit complets et percutants faisant état de recommandations précises et concrètes pour se prémunir der risques d'intrusion
  • Organiser une procédure d'audit de sécurité de type test de pénétration sur son SI
  • Mettre en application les compétences techniques acquises dans le cadre d'une intervention professionnelle
  • Rédiger un rapport d'audit professionnel
  • Maîtriser l'utilisation d'outils dédiés à la sécurité
  • Mener une analyse forensic
  • Répondre à un incident de sécurité informatique
  • Mettre en application les compétences techniques acquises dans le cadre d'une intervention professionnelle
plus d'infos

Public

Ce cours s'adresse avant tout aux personnes suivantes :

  • Tout personnel technique souhaitant évoluer vers une mission d'expert technique en sécurité

Prérequis

Pour suivre ce cours, vous devez déjà posséder les connaissances suivantes :

  • Avoir une bonne connaissance de l'informatique et des systèmes Windows est nécessaire

Programme de la formation

Il ne se passe pas une semaine sans que les médias n'évoquent des actes de piratage touchant de grandes entreprises, des acteurs de la nouvelle économie ou ... des états. Vol d'informations stratégiques, de fichiers clients, détournements de fonds bancaires, neutralisation de serveurs web... Et bien sûr, il est facile de comprendre qu'au-delà du préjudice financier, il y a toujours un important préjudice d'image. Il n'est donc pas surprenant que de nombreuses entreprises cherchent à se prémunir de ce type de risques. Pour autant, elles peinent souvent à trouver les profils capables de sécuriser efficacement leur SI et de mettre en échec les tentatives d'intrusion des (hackers). A l'issue de ce cursus de 23 jours, les participants disposeront précisément des connaissances et compétences nécessaires à l'atteinte de ces objectifs.

1 - Les fondamentaux du hacking et de la sécurité (4j)

  • Objectif : découvrir les techniques de base du hacking et comprendre comment les mécanismes et outils de sécurité peuvent constituer un premier rempart
  • Les fondamentaux de la sécurité des réseaux : prise d'informations à distance sur des réseaux d'entreprise et des systèmes distants, consultation d'informations publiques, localisation un système cible, énumération des services actifs
  • Les attaques à distance : intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen, authentification par brute force, recherche et exploitation de vulnérabilités sur un système cible, prise de contrôle à distance
  • Les attaques systèmes : outrepasser l'authentification et/ou surveiller l'utilisateur suite à une intrusion, attaque du Bios, cracking de mot de passe et espionnage du système
  • Sécuriser le système : les outils de base permettant d'assurer le minimum de sécurité à un S.I., la cryptographie, le chiffrement des données, la détection d'activité anormale, le rôle de la base de registre, le firewalling, l'anonymat

2 - Hacking et sécurité avancée (5j)

  • Objectif : comprendre les techniques de collectes d'information et de mesure de la vulnérabilité d'un système cible et apprendre à mettre en oeuvre les contre-mesures appropriées
  • TCP/IP : rappels
  • Veille technologique : vocabulaire spécifique, utilisation des bases de données de vulnérabilité et exploitation
  • Collecte d'informations : recherche d'informations publiques, prise d'information active
  • Mesure de la vulnérabilité par scan et prise d'empreinte : énumération des machines, scan de ports, prise d'empreinte du système d'exploitation, prise d'empreinte des services
  • Recherche de failles : vulnérabilités réseau, applicative, web et maintien de l'accès à une machine
  • Mise en oeuvre d'une stratégie d'attaque sur un laboratoire créé spécifiquement pour la formation : lancement d'une attaque et tentative d'exploitation, capture de drapeau, étude des contre-mesures appropriées

3 - Méthodologie d'audit de tests d'intrusion - PenTest (5j)

  • Objectif : disposer d'une méthodologie complète d'audit de sécurité et de la connaissance des outils associés pour réaliser un rapport exhaustif
  • Présentation de la méthodologie
  • Les différents types de PenTest : définition, description du cycle du Pen Test, identification des différents types d'attaquants, les types d'audits (boîte noire, boîte blanche, boîte grise, avantages et limites du Pen Test, les cas particuliers (dénis de service, ingénierie sociale)
  • Les aspects réglementaires : les responsabilités de l'auditeur, les contraintes fréquentes, la législation et les articles de loi, les précautions
  • Méthodologies et outils : préparation et déroulement de l'audit, habilitations nécessaires, dénis de service, ingénierie sociale, analyse des vulnérabilités, exploitation des failles, évaluation des gains et maintien d'accès, réalisation de comptes rendus et fin des tests
  • Mise en pratique sur Metasploitable : attaque de la machine virtuelle Metasploitable, recherche d'informations, recherche de vulnérabilités, exploitation des vulnérabilités, maintien de l'accès
  • Le rapport d'audit : son importance, sa composition (synthèse générale, synthèse technique, évaluation du risque, exemples d'impacts, ...), l'importance de se mettre à la place du mandataire
  • La préparation du rapport d'audit : mise en forme des informations collectées lors de l'audit, préparation du document et application de la méthodologie vue en début de formation
  • L'écriture du rapport : l'analyse globale de la sécurité du système, la description des vulnérabilités trouvées, les recommandations de sécurité, la synthèse générale sur la sécurité du système
  • La transmission du rapport : les précautions nécessaires, la méthodologie de transmission de rapport
  • Que faire une fois le rapport transmis ?

4 - Analyse après incident (Analyse Forensic) (4j)

  • Objectif : comprendre comment constituer un dossier juridique suite à l'intrusion d'un tiers dans le SI.
  • Les aspects juridiques : les bases légales de la sécurité de l'information, la classification des crimes informatiques, le rôle de l'enquêteur et de l'inforensique, les acteurs technico-juridiques (CERT, agences nationales, gendarmerie...)
  • La détection de l'incident : repérer les anomalies, passage en revue des outils de détection d'incident, mise en oeuvre d'un IDS / IPS
  • Mise en pratique au travers de l'analyse d'un système informatique piraté sur un laboratoire dédié à la formation : analyse des anomalies, établissement de l'incident de sécurité, diagnostic technique et neutralisation de la menace, recherche de l'origine de l'attaque, mise en place de contre-mesures

5 - Atelier de mise en pratique de solutions de contre-attaques (5j)

  • Objectif : se mettre concrètement à la place d'un hacker pour ainsi être capable de déterminer la meilleure parade à opposer en vue de garantir la sécurité du SI
  • Rappels sur les ateliers d'attaques : revue des failles de Metasploitable, revue des attaques sur WebGoat
  • Passage en revue des différents types de protection informatiques : protection réseau, protection applicative, protection web
  • Mes meilleures pratiques en termes de sécurité : établir un modèle de menace efficace, revue des Best Practices pour les langages de programmation classiques, revue des Best Practices réseau, analyse des sources efficaces de veille en matière de défense informatique
  • Mise en pratique d'une stratégie de protection progressive : Protection progressive de WebGoat, d'un réseau vulnérable, d'un réseau Wifi, d'un téléphone mobile
plus d'infos

Méthode pédagogique

Chaque participant travaille sur un poste informatique qui lui est dédié. Un support de cours lui est remis soit en début soit en fin de cours. La théorie est complétée par des cas pratiques ou exercices corrigés et discutés avec le formateur. Le formateur projette une présentation pour animer la formation et reste disponible pour répondre à toutes les questions.

Méthode d'évaluation

Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.

Suivre cette formation à distance

  • Un ordinateur avec webcam, micro, haut-parleur et un navigateur (de préférence Chrome ou Firefox). Un casque n'est pas nécessaire suivant l'environnement.
  • Une connexion Internet de type ADSL ou supérieure. Attention, une connexion Internet ne permettant pas, par exemple, de recevoir la télévision par Internet, ne sera pas suffisante, cela engendrera des déconnexions intempestives du stagiaire et dérangera toute la classe.
  • Privilégier une connexion filaire plutôt que le Wifi.
  • Avoir accès au poste depuis lequel vous suivrez le cours à distance au moins 2 jours avant la formation pour effectuer les tests de connexion préalables.
  • Votre numéro de téléphone portable (pour l'envoi du mot de passe d'accès aux supports de cours et pour une messagerie instantanée autre que celle intégrée à la classe virtuelle).
  • Selon la formation, une configuration spécifique de votre machine peut être attendue, merci de nous contacter.
  • Pour les formations incluant le passage d'une certification la dernière journée, un voucher vous est fourni pour passer l'examen en ligne.
  • Pour les formations logiciel (Adobe, Microsoft Office...), il est nécessaire d'avoir le logiciel installé sur votre machine, nous ne fournissons pas de licence ou de version test.
  • Horaires identiques au présentiel.

Mis à jour le 08/11/2023