Pré-requis : Bonnes bases en administration système (Linux et/ou Windows) et en réseaux TCP/IP (adressage, routage, ports, services).
Objectifs : Comprendre comment il est possible de s’introduire frauduleusement sur un système distant afin de mieux s’en protéger - Savoir quels sont les mécanismes en jeu dans le cas d’attaques réseaux et systèmes - Acquérir les compétences nécessaires pour mettre en place un dispositif global garantissant la sécurité des systèmes
Sanction : Attestation de fin de formation mentionnant le résultat des acquis
Référence : CYB102746-F
Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins
Contact : commercial@dawan.fr
3 175,00 € HT
Revoir les fondamentaux des réseaux : modèles de référence, couches, protocoles principaux (IP, TCP, UDP, HTTP, DNS, etc.)
Identifier la notion de surface d’attaque : services exposés, ports ouverts, applications publiées, accès distants
Comprendre les grandes familles d’attaques réseau : interception, manipulation, déni de service, détournement de sessions
Relier les vulnérabilités réseau aux erreurs de configuration et aux choix d’architecture
Atelier fil rouge : cartographier de manière simplifiée un réseau type (LAN, DMZ, accès internet) et repérer les points d’exposition
Comprendre les grandes étapes d’une intrusion : collecte d’informations, découverte, analyse, exploitation, rebond, effacement de traces
Découvrir les techniques de reconnaissance et de scan dans une optique de test de sécurité (sans entrer dans les détails opérationnels)
Identifier les vulnérabilités classiques des services exposés (mauvaises configurations, versions obsolètes, mots de passe faibles)
Relier ces techniques au cadre légal et éthique des tests d’intrusion et des audits de sécurité
Atelier fil rouge : analyser un scénario d’attaque à distance à partir de journaux et de schémas réseau et en reconstituer les grandes étapes
Distinguer attaque réseau, attaque système et exploitation applicative
Comprendre les mécanismes d’authentification et de gestion des privilèges sur un système d’exploitation
Identifier les vecteurs d’attaque systèmes fréquents : failles de configuration, services inutiles, droits trop étendus, défauts de mise à jour
Découvrir les concepts d’escalade de privilèges et de persistance dans une optique défensive (identifier, détecter, corriger)
Atelier fil rouge : partir d’un exemple de machine mal configurée et lister les faiblesses qui faciliteraient une compromission
Comprendre le rôle des journaux (logs) systèmes, applicatifs et réseau dans la détection d’attaques
Repérer des signes de comportements anormaux : connexions inhabituelles, tentatives répétées, élévations de privilèges, modifications suspectes
Articuler les journaux locaux avec une supervision centrale (SIEM, SOC) pour la détection avancée
Relier l’analyse de traces aux processus de gestion d’incidents et de réponse aux attaques
Atelier fil rouge : analyser un extrait de journaux (simplifiés) et identifier les indices d’une tentative d’intrusion
Appliquer les principes de durcissement des systèmes : réduction de la surface d’attaque, principe du moindre privilège, segmentation
Mettre en œuvre des mesures techniques simples et efficaces : mises à jour, désactivation des services inutiles, configuration des pare-feux locaux
Renforcer l’authentification et la gestion des comptes : mots de passe robustes, MFA, comptes de service, gestion du cycle de vie des comptes
Intégrer la sauvegarde, la restauration et la résilience dans le dispositif de sécurité global
Atelier fil rouge : établir une checklist de durcissement pour une machine type (serveur ou poste de travail) à partir d’un état initial simplifié
Relier les protections réseaux, systèmes et applicatives dans une approche de défense en profondeur
Intégrer la sécurité dans le cycle de vie des systèmes : conception, déploiement, exploitation, décommissionnement
Articuler sécurité technique, procédures organisationnelles et sensibilisation des utilisateurs
Définir les priorités de sécurité en fonction des risques, des contraintes métiers et des ressources disponibles
Atelier fil rouge : élaborer, à partir d’un SI simplifié, un mini-plan de sécurisation progressif (actions rapides, actions structurantes, suivi)
Comprendre le rôle des tests d’intrusion (pentests) dans l’évaluation de la sécurité
Distinguer audit, scan de vulnérabilités, test d’intrusion et bug bounty
Identifier les précautions à prendre : cadre légal, périmètre, autorisations, clauses contractuelles, gestion des résultats
Savoir exploiter les rapports de tests d’intrusion pour alimenter les plans de remédiation et de durcissement
Atelier fil rouge : analyser un exemple de rapport de test d’intrusion et prioriser les actions correctives à engager
Synthétiser les principaux mécanismes d’attaque réseau et système abordés pendant la formation
Relier ces mécanismes aux bonnes pratiques de durcissement et de surveillance
Identifier les compétences complémentaires à développer (analyse de logs, tests d’intrusion avancés, SOC, forensic, etc.)
Définir un plan de progression personnel ou d’équipe pour renforcer la sécurité des systèmes au sein de son organisation
Atelier fil rouge final : formaliser un plan d’actions et de montée en compétences à 3–6 mois autour du hacking éthique et de la sécurité des systèmes
Délai d'accès :Le délai d’accès à la formation certifiante est de 7 jours après validation du dossier. Dans le cas d’un financement via votre CPF, la validation de votre dossier devra être réalisée 11 jours ouvrés avant le début de formation
Modalités d’évaluation : Les évaluations en cours de formations sont réalisées par les ateliers de mise en pratique et les échanges avec les formateurs
Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.
Aucune date de programmée actuellement. Pour plus d'information sur les prochaines sessions, nous vous invitons à joindre le service commercial par téléphone au 09 72 37 73 73 (prix d'un appel local) ou depuis notre formulaire de contact.
Bât Ravezies - 2e étage 250 avenue Emile Counord
33300 Bordeaux
Liaison directe de la gare Bordeaux Saint-Jean via le tram C
Rue de la Loi, 23
1040 Bruxelles
32 Boulevard Vincent Gâche
44000 Nantes
c/o CCI France Suisse Route de Jussy 35 Case postale 6298
CH-1211 Thônex - Genève
46 rue des Canonniers - 2è étage
59800 Lille
Proche des deux gares
5 Rue Goethe
L-1637 Luxembourg
62 rue de Bonnel - 1er étage Ascenseur à droite de l'entrée
69003 Lyon
38/40 rue de la République Escalier A, 1er étage
13001 Marseille
A proximité du vieux port
26 Allée de Mycènes Le Thèbes, Bât. A, 3è étage
34000 Montpellier
Quartier Antigone
32 Boulevard Vincent Gâche 5 ème étage
44200 Nantes
455 promenade des Anglais Bât Arenice, 7è étage
06200 Nice
11 rue Antoine Bourdelle
75015 Paris
dans le 15e arrondissement
3 place du Général Giraud
35000 Rennes
4 rue de Sarrelouis - 4è étage
67000 Strasbourg
1 place Occitane Bât. Le Sully - 4è étage
31000 Toulouse
Proche de Jean-Jaurès et du Capitole