Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
1/ Les principes et concepts fondamentaux de la sécurité informatique
Vue d’ensemble de la sécurité du Système d’Information
Les composants de la cybersécurité
Principales méthodes et normes pour l’analyse des risques
Evaluation des risques dans un contexte de mobilité
2/ Appréhender les attaques sur l'utilisateur
Les techniques d'attaques orientées utilisateur
Les techniques de Social engineering
Codes malveillants et réseaux sociaux
Les dangers spécifiques du Web 2.0
Attaque sur les mots de passe
Attaque "Man in the Middle"
3/ Appréhender les attaques sur les postes clients
Présentation des risques des postes clients
Le navigateur le plus sûr
Rootkit navigateur et poste utilisateur
Les logiciels antivirus sont-ils efficaces ?
Les risques associés aux périphériques amovibles
Rôle du firewall personnel
Sécurité des clés USB
Les postes clients et la virtualisation
4/ Sécurité des réseaux sans-fil
Les technologies WiFi : Rappels
Le WiFi et ses vulnérabilités
Vue d'ensemble des modes de chiffrement
Le matériel offensif
Présentation des risques inhérents aux réseaux sans fil
Moyens pour protéger un réseau WiFi
Configurer un routeur dans les différents modes
Attaques dans les différents cas de figure (dont injections avec une carte Alpha)
Durcissement de la configuration
WiFi Pineapple
5/ Sécurité des réseaux privés virtuels (VPN)
Différentes technologies et protocoles
Sécuriser le transport des données
Présentation des limites et exemples d’attaques
Mise en place d’un tunnel IPSEC
Sniffing
Illustrer une attaque : le mode agressif
6/ SDR, HackRF One et Gnu Radio Companion
Technologies radio : Introduction
Les principes SDR
Les principaux types de modulation
Décoder un signal et présentation des principaux outils libres
HackRF One et Yard Stick One
GnuRadio
Étude d’un carillon sans-fil
Attaque par rejeu
Décodage du signal et modulation avec le Yard Stick One
7/ Technologie Bluetooth
Principes de fonctionnement du Bluetooth (BR, EDR et Low Energy)
Les principaux risques
Le paradoxe de la difficulté de détection (attaque et défense)
Présentation de l’Urbertooth One
Prise en main de l’Ubertooth
Sniffing du trafic BLE
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Administrateurs systèmes et réseaux
Experts en sécurité
Dates
Dates
Du 23 au 26 Avril 2024
Du 06 au 09 Août 2024
Du 17 au 20 Déc. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.