Objectifs de la formation
• Connaître le cadre législatif de la cybersécurité et du hacking éthique ; • Comprendre et mettre en pratique les principales attaques contre un SI ; • Evaluer les vulnérabilités d'un SI et les risques d'attaque au travers des tests d'intrusion ; • Appliquer des contre-mesures et des règles basiques pour défendre le SI.
Contenu de la formation
Le programme de cette formation contient les enseignements du « Référentiel pédagogique de formation à la cybersécurité des TPE et des PME » élaboré par l'ANSSI (https://www.ssi.gouv.fr/) UE1 : Communication et aspects juridiques de la cybersécurité (35h) • Communication : intégration professionnelle (rédaction de CV et lettres de motivation), valorisation des compétences • Cybercriminalité, cybersécurité : notions de base, enjeux et droit commun • Gestion et organisation de la cybersécurité (entreprise, France, monde) • Protection de l'innovation • Cloud computing, infogérence • Données personnelles : la CNIL, le RGPD, la fonction de DPO • Audit de sécurité et test d'intrusion, périmètre du hacking éthique • Rédaction du rapport de test d'intrusion UE2 : Sécurité des systèmes d'information (35h) • Réseaux informatiques : modèle OSI, protocoles de l'Internet, présentation de quelques outils (Wireshark, nmap) et de quelques attaques (MAC flooding, ARP spoofing, mots de passe FTP), • Systèmes d'exploitation (Linux, Windows), scripting, programmation • Définitions : authenticité, confidentialité, intégrité, disponibilité, • Sécurité des équipements : sécurité physique, durcissement, • Cryptographie, stéganographie, fonctions de hachage, certificats • Protocoles sécurisés : HTTPS, SSH... • Réseaux sans fils, • Architectures sécurisées : filtrage (pare-feu), IDS/IPS, DMZ UE3 : Techniques de hacking : l'approche Red Team (42h) • Méthodologie d'un test d'intrusion • Collecte d'informations : prise d'empreintes, reconnaissance, scan de réseau, scan de ports, cartographie du réseau, ingénierie sociale, énumération. Contre-mesures. • Recherche de vulnérabilités : scan de vulnérabilités, réseaux filaires et sans fils, faiblesses dans les protocoles, systèmes d'exploitation, sites web et bases de données (injection SQL), applications. Contre-mesures. • Exploitation : crackage des mots de passe, élévation des privilèges, buffer overfow, génération de malware et contournement des antivirus, prise en main à distance d'un équipement (backdoor, rootkit), post-exploitation et maintien d'accès. Contre-mesures. UE4 : Projet : challenge de hacking (28h) • Réalisation d'un test d'intrusion sur le laboratoire de pentesting de l'IUT : mise en application des techniques vues dans l'UE 3, dans une situation analogue à celle d'un véritable réseau d'entreprise • Restitution des résultats du test d'intrusion : rédaction du rapport • Recommandations pour améliorer la sécurité du réseau audité
Résultats de la formation
Diplôme autres;
Conditions spécifiques d'accès à la formation
* Niveau BAC* Connaitre le fonctionnement d un reseau local (Ethernet, VLANs) et les principaux protocoles d Internet (IP, TCP, UDP, ICMP)* Posseder des bases dans la programmation, l administration d un systeme d exploitation (Linux, Windows) et des notions de securite des systemes d information.