Formation Hacking et sécurité : Les fondamentaux

icon public

Public : Consultants en sécurité Ingénieurs / techniciens Administrateurs systèmes / réseaux - Toute personne intéressée par la pratique de la sécurité informatique dans une optique de défense et de durcissement des systèmes

icon horloge

Durée : 4 jour(s)

Syllabus de la formation Hacking et sécurité : Les fondamentaux

Pré-requis : Bonnes bases en administration système (Linux et/ou Windows) et en réseaux TCP/IP (adressage, routage, ports, services).

Objectifs : Comprendre comment il est possible de s’introduire frauduleusement sur un système distant afin de mieux s’en protéger - Savoir quels sont les mécanismes en jeu dans le cas d’attaques réseaux et systèmes - Acquérir les compétences nécessaires pour mettre en place un dispositif global garantissant la sécurité des systèmes

Sanction : Attestation de fin de formation mentionnant le résultat des acquis

Référence : CYB102746-F

Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins

Contact : commercial@dawan.fr

À partir de

1 175,00 € HT / jour

Tarif pour une personne à distance sans frais
+ 75,00 € HT par participant supplémentaire
+ frais en cas de formation présentielle

2 540,00 € HT

1 500,00 € HT

Pour 20 tickets de 30mn (10 heures) utilisables pendant 12 mois

3 175,00 € HT

Tarif plein :

  • Paiement à 60 jours
  • Report possible à J-3
  • 3 tickets d'assistance

2 540,00 € HT

Tarif remisé :

Contacter Dawan
Hacking et sécurité

Programme de Formation Hacking et sécurité : Les fondamentaux

Poser les bases : comprendre les réseaux et la surface d’attaque

Revoir les fondamentaux des réseaux : modèles de référence, couches, protocoles principaux (IP, TCP, UDP, HTTP, DNS, etc.)
Identifier la notion de surface d’attaque : services exposés, ports ouverts, applications publiées, accès distants
Comprendre les grandes familles d’attaques réseau : interception, manipulation, déni de service, détournement de sessions
Relier les vulnérabilités réseau aux erreurs de configuration et aux choix d’architecture
Atelier fil rouge : cartographier de manière simplifiée un réseau type (LAN, DMZ, accès internet) et repérer les points d’exposition

Analyser les attaques à distance et les phases d’un test d’intrusion

Comprendre les grandes étapes d’une intrusion : collecte d’informations, découverte, analyse, exploitation, rebond, effacement de traces
Découvrir les techniques de reconnaissance et de scan dans une optique de test de sécurité (sans entrer dans les détails opérationnels)
Identifier les vulnérabilités classiques des services exposés (mauvaises configurations, versions obsolètes, mots de passe faibles)
Relier ces techniques au cadre légal et éthique des tests d’intrusion et des audits de sécurité
Atelier fil rouge : analyser un scénario d’attaque à distance à partir de journaux et de schémas réseau et en reconstituer les grandes étapes

Comprendre les attaques systèmes : du compte utilisateur aux privilèges élevés

Distinguer attaque réseau, attaque système et exploitation applicative
Comprendre les mécanismes d’authentification et de gestion des privilèges sur un système d’exploitation
Identifier les vecteurs d’attaque systèmes fréquents : failles de configuration, services inutiles, droits trop étendus, défauts de mise à jour
Découvrir les concepts d’escalade de privilèges et de persistance dans une optique défensive (identifier, détecter, corriger)
Atelier fil rouge : partir d’un exemple de machine mal configurée et lister les faiblesses qui faciliteraient une compromission

Observer et interpréter les traces d’attaques

Comprendre le rôle des journaux (logs) systèmes, applicatifs et réseau dans la détection d’attaques
Repérer des signes de comportements anormaux : connexions inhabituelles, tentatives répétées, élévations de privilèges, modifications suspectes
Articuler les journaux locaux avec une supervision centrale (SIEM, SOC) pour la détection avancée
Relier l’analyse de traces aux processus de gestion d’incidents et de réponse aux attaques
Atelier fil rouge : analyser un extrait de journaux (simplifiés) et identifier les indices d’une tentative d’intrusion

Sécuriser les systèmes : principes de durcissement et bonnes pratiques

Appliquer les principes de durcissement des systèmes : réduction de la surface d’attaque, principe du moindre privilège, segmentation
Mettre en œuvre des mesures techniques simples et efficaces : mises à jour, désactivation des services inutiles, configuration des pare-feux locaux
Renforcer l’authentification et la gestion des comptes : mots de passe robustes, MFA, comptes de service, gestion du cycle de vie des comptes
Intégrer la sauvegarde, la restauration et la résilience dans le dispositif de sécurité global
Atelier fil rouge : établir une checklist de durcissement pour une machine type (serveur ou poste de travail) à partir d’un état initial simplifié

Construire un dispositif global de sécurité des systèmes

Relier les protections réseaux, systèmes et applicatives dans une approche de défense en profondeur
Intégrer la sécurité dans le cycle de vie des systèmes : conception, déploiement, exploitation, décommissionnement
Articuler sécurité technique, procédures organisationnelles et sensibilisation des utilisateurs
Définir les priorités de sécurité en fonction des risques, des contraintes métiers et des ressources disponibles
Atelier fil rouge : élaborer, à partir d’un SI simplifié, un mini-plan de sécurisation progressif (actions rapides, actions structurantes, suivi)

Introduire les tests d’intrusion dans une démarche de sécurité maîtrisée

Comprendre le rôle des tests d’intrusion (pentests) dans l’évaluation de la sécurité
Distinguer audit, scan de vulnérabilités, test d’intrusion et bug bounty
Identifier les précautions à prendre : cadre légal, périmètre, autorisations, clauses contractuelles, gestion des résultats
Savoir exploiter les rapports de tests d’intrusion pour alimenter les plans de remédiation et de durcissement
Atelier fil rouge : analyser un exemple de rapport de test d’intrusion et prioriser les actions correctives à engager

Consolider ses acquis et définir un plan de progression

Synthétiser les principaux mécanismes d’attaque réseau et système abordés pendant la formation
Relier ces mécanismes aux bonnes pratiques de durcissement et de surveillance
Identifier les compétences complémentaires à développer (analyse de logs, tests d’intrusion avancés, SOC, forensic, etc.)
Définir un plan de progression personnel ou d’équipe pour renforcer la sécurité des systèmes au sein de son organisation
Atelier fil rouge final : formaliser un plan d’actions et de montée en compétences à 3–6 mois autour du hacking éthique et de la sécurité des systèmes

Délai d'accès :Le délai d’accès à la formation certifiante est de 7 jours après validation du dossier. Dans le cas d’un financement via votre CPF, la validation de votre dossier devra être réalisée 11 jours ouvrés avant le début de formation

Modalités d’évaluation : Les évaluations en cours de formations sont réalisées par les ateliers de mise en pratique et les échanges avec les formateurs

  • Un support et les exercices du cours pour chaque stagiaire
  • Un formateur expert ayant suivi une formation à la pédagogie et ayant au minimum 3 années d'expériences dans le domaine visé
  • Boissons offertes pendant les pauses en inter-entreprises
  • Salles lumineuses et locaux facilement accessibles
  • Méthodologie basée sur l'Active Learning : 75% de pratique minimum
  • Matériel pour les formations présentielles informatiques : un PC par participant
  • Positionnement à l'entrée et à la sortie de la formation
  • Certification CPF quand formation éligible
  • Délai d’accès : D'une à trois semaines en fonction des sessions ouvertes

Suite de parcours et formations associées

Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.

Aucune date de programmée actuellement. Pour plus d'information sur les prochaines sessions, nous vous invitons à joindre le service commercial par téléphone au 09 72 37 73 73 (prix d'un appel local) ou depuis notre formulaire de contact.

Nos centres de formation

  • Bordeaux

    Nos locaux sont accessibles

    Bât Ravezies - 2e étage 250 avenue Emile Counord

    33300 Bordeaux

    Liaison directe de la gare Bordeaux Saint-Jean via le tram C

  • Bruxelles

    Rue de la Loi, 23

    1040 Bruxelles

  • Distance

    32 Boulevard Vincent Gâche

    44000 Nantes

  • Genève

    c/o CCI France Suisse Route de Jussy 35 Case postale 6298

    CH-1211 Thônex - Genève

  • Lille

    Nos locaux sont accessibles

    46 rue des Canonniers - 2è étage

    59800 Lille

    Proche des deux gares

  • Luxembourg

    5 Rue Goethe

    L-1637 Luxembourg

  • Lyon

    Nos locaux sont accessibles

    62 rue de Bonnel - 1er étage Ascenseur à droite de l'entrée

    69003 Lyon

  • Marseille

    Nos locaux sont accessibles

    38/40 rue de la République Escalier A, 1er étage

    13001 Marseille

    A proximité du vieux port

  • Montpellier

    Nos locaux sont accessibles

    26 Allée de Mycènes Le Thèbes, Bât. A, 3è étage

    34000 Montpellier

    Quartier Antigone

  • Nantes

    Nos locaux sont accessibles

    32 Boulevard Vincent Gâche 5 ème étage

    44200 Nantes

  • Nice

    Nos locaux sont accessibles

    455 promenade des Anglais Bât Arenice, 7è étage

    06200 Nice

  • Paris

    Nos locaux sont accessibles

    11 rue Antoine Bourdelle

    75015 Paris

    dans le 15e arrondissement

  • Rennes

    Nos locaux sont accessibles

    3 place du Général Giraud

    35000 Rennes

  • Strasbourg

    Nos locaux sont accessibles

    4 rue de Sarrelouis - 4è étage

    67000 Strasbourg

  • Toulouse

    Nos locaux sont accessibles

    1 place Occitane Bât. Le Sully - 4è étage

    31000 Toulouse

    Proche de Jean-Jaurès et du Capitole