Logo de l'organisme de formation

DL Academy - l'OF des entreprises du numérique

Représentation de la formation : Les fondamentaux de la cybersécurité

Les fondamentaux de la cybersécurité

#MINASMART - GA Number 101083775

Formation présentielle
Accessible
Durée : 21 heures (3 jours)
Durée :21 heures (3 jours)
HT
Se préinscrire
Durée :21 heures (3 jours)
HT
Se préinscrire
Durée :21 heures (3 jours)
HT
Se préinscrire

Formation créée le 08/11/2023. Dernière mise à jour le 17/04/2024.

Version du programme : 1

Programme de la formation

Formation Esynov x DL Academy Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. Il s’agit d’une bonne introduction pour toute personne souhaitant acquérir les connaissances techniques de base. La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).

Objectifs de la formation

  • L’objectif est de vous fournir les compétences techniques de base, nécessaires à la réalisation d’audits de sécurité (test de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI.
  • COMPRENDRE la logique d’une intrusion frauduleuse sur un système distant
  • CONNAÎTRE les mécanismes en jeu dans le cas d’une attaque système
  • ACQUÉRIR les compétences nécessaires à la mise en place d’un dispositif global garantissant la sécurité des systèmes

Profil des bénéficiaires

Pour qui
  • Responsables informatique
  • Techniciens
  • Administrateurs systèmes / réseaux
  • Personnels ayant besoin d’acquérir de nouvelles connaissances en sécurité
Prérequis
  • Connaissances de base de Windows et de Linux

Contenu de la formation

  • JOUR 1 - Introduction sur les réseaux
    • Prise d’informations à distance sur les réseaux d’entreprise et les systèmes distants
    • Informations publiques
    • Localiser le système cible
    • Énumération des services actifs
  • JOUR 1 - Attaques à distance
    • Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants et prise de contrôle des postes utilisateurs par troyen
  • JOUR 2 - Attaque à distance
    • Authentification par force brute
    • Recherche et exploitation de vulnérabilités
    • Prise de contrôle à distance
  • JOUR 2 - Attaque système
    • Attaques du système pour outrepasser l’authentification et/ou surveiller l’utilisateur suite à une intrusion
    • Attaque du Bios
    • Attaque en local
  • JOUR 3 - Attaques système
    • Cracking de mot de passe
    • Espionnage du système
  • JOUR 3 - Sécuriser le système
    • Outils de base permettant d’assurer le minimum de sécurité à son SI
    • Cryptographie
    • Chiffrement des données
    • Détection d’activités anormales
    • Initiation à la base de registre
    • Firewalling
    • Anonymat
Équipe pédagogique

Formateur Esisar Laure CHOJNACKI - Référente pédagogique - l.chojnacki@digital-league.org // Jessica GAY-MAYERE - Référente Handicap - j.gaymayere@digital-league.org // Quentin POYET - Référent administratif et financier - qpoyet@digital-league.org //

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Exercices & mises en pratique pendant la formation.
  • Autoévaluation sur les objectifs en fin de formation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
  • Accueil des apprenants dans une salle dédiée à la formation.
  • Documents supports de formation projetés.
  • Exposés théoriques.
  • Etude de cas concrets.
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Capacité d'accueil

Entre 0 et 12 apprenants

Délai d'accès

6 semaines

Accessibilité

N'hésitez pas à nous contacter si vous souhaitez en savoir plus, que vous soyez intéressé pour suivre une formation, que vous ayez des demandes de personnalisation ou encore que vous ayez des salariés en situation de handicap. Nous apportons des réponses individualisées et adaptées à chaque situation. Concernant le handicap, nous étudions chaque situation individuellement pour prendre en compte : – Les obstacles de l’environnement de formation – Les incapacités ou capacités résiduelles de la personne Afin de supprimer les obstacles, ou au moins les réduire, afin de rendre nos formations « accessibles » à tous. Jessica GAY-MAYERE - Référente handicap - j.gaymayere@digital-league.org