Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
> > > Panorama des techniques de hacking et de contre-mesures

Panorama des techniques de hacking et de contre-mesures

Connaître les attaques SI les plus courantes

Comment les hackers exploitent les failles de nos systèmes ? Quels sont les risques encourus ? Comment s’en prémunir ? Autant de questions auxquelles les responsables du système d’information sont confrontés. Les participants à cette formation de 3 jours découvriront les attaques les plus courantes, qu’elles portent sur les données, le réseau ou encore les serveurs Web, et seront à même d’identifier les failles de leur système d’information puis de prendre les mesures nécessaires pour le protéger.

Objectifs

  • Comprendre les risques, évaluer leur portée
  • Savoir identifier les techniques de hacking et repérer les failles
  • Connaître les mesures à adopter et savoir engager des actions préventives et correctives
  • Définir les priorités d'investissement en termes de sécurité

Public

  • Responsable réseau
  • Toute personne en charge de la sécurité
  • Cette formation ne convient pas aux développeurs
  • Ce séminaire étant relativement généraliste. Pour des formations techniquement plus approfondies, nous vous invitons à consulter les programmes des formations "Hacking et Sécurité - Les fondamentaux " (SE100) et "Hacking et Sécurité - Niveau avancé" (SE101)

Prérequis

  • Avoir suivi les formations Mettre en œuvre la sécurité réseaux ou Concevoir et mettre en œuvre la sécurité du système d'information ou connaissances équivalentes

Programme de la formation

Introduction et définition

  • La sécurité informatique, pour quoi, pour qui ?
  • Le hacking se veut éthique
  • Connaître son ennemi pour s'en défendre

Méthodologie d'une attaque

  • Préambule
  • Cibler ma victime
  • L'attaque
  • Introduire le système et assurer son succès
  • Bilan de l'intrusion et sécurisation

Social Engineering

  • Brève histoire d'une technique vieille comme le monde
  • Ingénierie sociale : pourquoi ?
  • Solution de protection
  • Pour aller plus loin

Les failles physiques

  • Généralités
  • et accès à un ordinateur allumé

Les prises d'empreinte

  • Le hacking éthique
  • Collecte d'informations : le footprinting, le fingerprinting, découverte de failles potentielles, le reporting, sites internet

Les failles réseaux

  • Généralités
  • Rappel sur les réseaux TCP/IP
  • Outils pratiques
  • Dos et DDos
  • Sniffing
  • Man in the middle (avec petit TP)
  • Vol de session TCP HIJACKING
  • Failles Wifi
  • IP over DNS
  • La téléphonie sur IP

Les failles systèmes

  • Généralités
  • Les mots de passe
  • Utilisateurs, groupes et permissions sur le système
  • Élévations des privilèges
  • Le processus
  • Le démarrage
  • L'hibernation
  • Les appels de procédures distantes
  • La virtualisation
  • Les logs, les mises à jour et la sauvegarde
  • Bilan

Risques juridiques et solutions

  • Préambule
  • Atteintes à un système d'information
  • Atteintes aux traitements de données à caractère personnel
  • Infractions classiques applicables à l'informatique
  • Solutions et préconisations

Les + de cette formation

L'acquisition de techniques d'identification des failles de sécurité et de traitement des attaques. L'adoption du point de vue des hackers pour une meilleure compréhension des risques encourus.