Comment les hackers exploitent les failles de nos systèmes ? Quels sont les risques encourus ? Comment s'en prémunir ? Autant de questions auxquelles les responsables du système d'information sont confrontés. Les participants à cette formation de 3 jours découvriront les attaques les plus courantes, qu'elles portent sur les données, le réseau ou encore les serveurs Web, et seront à même d'identifier les failles de leur système d'information puis de prendre les mesures nécessaires pour le protéger.
Objectifs de ce séminaire
Panorama des techniques de hacking et de contre-mesures - Comprendre les risques, évaluer leur portée
- Savoir identifier les techniques de hacking et repérer les failles
- Connaître les mesures à adopter et savoir engager des actions préventives et correctives
- Définir les priorités d'investissement en termes de sécurité
- Responsable réseau
- Toute personne en charge de la sécurité
- Cette formation ne convient pas aux développeurs
- Ce séminaire étant relativement généraliste. Pour des formations techniquement plus approfondies, nous vous invitons à consulter les programmes des formations "Hacking et Sécurité - Les fondamentaux " (SE100) et "Hacking et Sécurité - Niveau avancé" (SE101)
Introduction et définition
- La sécurité informatique, pour quoi, pour qui ?
- Le hacking se veut éthique
- Connaître son ennemi pour s'en défendre
Méthodologie d'une attaque
- Préambule
- Cibler ma victime
- L'attaque
- Introduire le système et assurer son succès
- Bilan de l'intrusion et sécurisation
Social Engineering
- Brève histoire d'une technique vieille comme le monde
- Ingénierie sociale : pourquoi ?
- Solution de protection
- Pour aller plus loin
Les failles physiques
- Généralités
- Accès direct à l'ordinateur : accès à un ordinateur éteint (BIOS protégé et non protégé) et accès à un ordinateur allumé
Les prises d'empreinte
- Le hacking éthique
- Collecte d'informations : le footprinting, le fingerprinting, découverte de failles potentielles, le reporting, sites internet
Les failles réseaux
- Généralités
- Rappel sur les réseaux TCP/IP
- Outils pratiques
- Dos et DDos
- Sniffing
- Man in the middle (avec petit TP)
- Vol de session TCP HIJACKING
- Failles Wifi
- IP over DNS
- La téléphonie sur IP
Les failles systèmes
- Généralités
- Les mots de passe
- Utilisateurs, groupes et permissions sur le système
- Élévations des privilèges
- Le processus
- Le démarrage
- L'hibernation
- Les appels de procédures distantes
- La virtualisation
- Les logs, les mises à jour et la sauvegarde
- Bilan
Risques juridiques et solutions
- Préambule
- Atteintes à un système d'information
- Atteintes aux traitements de données à caractère personnel
- Infractions classiques applicables à l'informatique
- Solutions et préconisations
Les plus de ce séminaire
Panorama des techniques de hacking et de contre-mesures - L'acquisition de techniques d'identification des failles de sécurité et de traitement des attaques.
- Ce séminaire apporte l'adoption du point de vue des hackers pour une meilleure compréhension des risques encourus.