Organisme de formation professionnelle et centre de formation d’apprentis
background

La cyber sécurité : comprendre, détecter, analyser, prévenir

Prérequis

 

Connaissance de l’outil informatique impérative.

 

 

Pédagogie

 

Les connaissances sont acquises dans une logique d’apprentissage par la pratique : la réalisation de projets permet d’apprendre en s’exerçant, de consolider les acquis et de faciliter l’accession à l’autonomie.

 

 

Objectifs

 

Comprendre les principes de la cyber sécurité. Découvrir les techniques et outils existants et apprendre leur mise en oeuvre.

 

 

Contenu de la formation

 

  • Introduction à la cyber sécurité

Comprendre ce qu’est la cyber sécurité et ses origines

Pourquoi se protéger ? Définition des différents vocabulaires de la cyber sécurité.

Evaluer la sécurité et les menaces d’un réseau.

L’importance des mises à jour.

 

  • Les systèmes d’exploitation Windows, Mac et Linux

Sécuriser le poste de travail de collaborateurs et les prévenir contre les menaces internes et externes. Gérer les droits d’utilisateurs.

Les Malwares. Les Spywares. Le Phishing, Vishing, SMShing.

Les autres applications espionnes.

Les bonnes pratiques pour une navigation sécurisée.

 

  • Les systèmes d’exploitation sécurisés

Apprendre de nouveaux systèmes d’exploitation pour sécuriser ses travaux et comprendre les attaques.

Découverte de Qubes OS (utilisé par Edward Snowden).

Découverte de Whonix OS.

Découverte de Tails.

 

  • Sécuriser sa navigation internet

Sécuriser son navigateur web. Les dangers du navigateur web. Sécuriser les navigateurs.

Les meilleurs plugins pour navigateurs : Ghostery, Disconnect, Noscript et Policeman.

Historique et cookies du navigateur

 

  • Anti-Virus ou Intelligence artificielle ?

Déployer des nouvelles technologies révolutionnaires.

Les meilleurs anti-virus pour Windows, Mac et Linux.

L’intelligence artificielle au service de la sécurité : Endpoint Protection.

Les meilleurs Endpoint Protection.

Antivirus ou Endpoint Protection ?

 

  • Cryptage des données

Chiffrer ses données pour les rendre inutilisables par les hackers. Comment sécuriser les attaques ?

Comprendre les protocoles SSL, TLS et HTTPS.

Comprendre le E2EE. Crypter le contenu de son disque.

Les bases de Bitlocker. Les bases de Veracrypt.

 

  • Les mots de passe

Apprendre les algorithmes de cryptage des mots de passe.

Comment pirater un mot de passe ?

Gestionnaire de mot de passe Keepass. Gestionnaire de mot de passe Enpass.

Double authentification Authenticator (Google). Double authentication Authy.

Comment créer un mot de passe compliqué mais facile à retenir ?

 

  • Les principales méthodes de tracking

Comprendre comment nous sommes pistés sur le net et comment les hackers contournent cette surveillance pour ne pas être localisés.

Via les IP. Via les cookies. Via les scripts JS. Via les navigateurs.

 

  • Wifi et sécurisation

Sécuriser son réseau wifi et filtrer les adresses MA.

Pourquoi il ne faut pas sous-estimer la protection du wifi ?

Protocole WEP. Protocole WPA.

Test d’intrusion.

Sécurisation du réseau wifi.

Changer les adresses MAC.

 

  • Routeur

Créer et déployer des paramètres de sécurité.

Test de vulnérabilité externe avec Shodan, Qualys, Nmap.

Test de vulnérabilité interne avec MBSA, Nmap, Nessus et Fing.

 

  • Firewall

Analyser le trafic entrant et sortant de son réseau et bloquer les attaques via un ensemble de règles de sécurité.

Comprendre l’IDS (Intrusion Detection System) pour repérer des activités anormales ou suspectes.

Comprendre l’IPS (Intrusion Prevention System) pour lutter contre les attaques qui réinitialisent les connexions TCP/IP.

Configurer le firewall de Windows.

Les fondamentaux de pfSense.

 

  • Attaque et sécurisation de réseau

Les attaques et la sécurisation du réseau.

Les attaques courantes.

Les attaques RA flooding.

Les attaques via

ARP SPOOFING.

Les différentes contre-mesures aux attaques.

 

  • Surveillance du réseau

Détecter les activités suspectes dans ses réseaux entrant et sortant.

Les notions du protocole Syslog.

Utilisation de l’outil WireShark. Utilisation de l’outil Networx.

Détection des logiciels espions.