Introduction à la Cybersécurité

NS101

Sommaire

Description

Les bases de la cybersécurité sont abordées dans le cours niveau1. Les participants ont ainsi une vue d’ensemble du monde complexe des cyberrisques.

Tier 1 couvre les concepts fondamentaux de la cyberdéfense et de la compréhension pratique tes techniques de base en utilisant le simulateur CYBERIUM ARENA.
Les participants découvrent les bases des différents concepts en même temps qu’ils prennent en main les produits technologiques élémentaires de cybersécurité.

Comment réussir au mieux ce cours

Pour réussir ce cours, il vous faudra :

  • Participer à l’ensemble des labos
  • Produire du travail personnel entre les cours
  • Exécuter les exercices, s’auto-former, réaliser les tâches demandées, etc.

Outre une participation active au cours, le participant doit fournir au moins 10h de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés.
Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).

Public cible

Le cours s’adresse aux participants ayant des connaissances de base en informatique ou en réseau et aux cadres souhaitant mieux comprendre le monde digital, la cybersécurité et la cyberdéfense des entreprises. En complément, les participants sont confrontés au point de vue d’un attaquant.

  • Diplômés de l’université
  • Professionnels de l’informatique
  • Directeurs, responsables de service, managers

Objectifs

  • Acquérir les connaissances et les outils nécessaires pour comprendre le réseau d’entreprise
  • Comprendre les cyber-attaques
  • Pouvoir prendre de meilleures décisions dans le monde de l’entreprise
  • Pouvoir protéger votre environnement informatique
  • Se familiariser avec les différents scénarios d’attaque

A la fin du cours niveau 1, les participants ont compris l’importance de cyberrisques et vous connaîtrez les meilleurs approches de cybersécurité.

Prérequis

Sensibilisation en cybersécurité

Syllabus

Description

Au cours de ce module, les participants étudient les concepts fondamentaux du monde digital. L’objectif de ce module est de permettre à tous les participants de comprendre les risques afin de mieux aborder leur environnement numérique.

Contenu technique

  • Concepts fondamentaux de la sécurité de l’information et de la cybersécurité
    o Définitions
    o Acteurs clés
    o Histoire et avenir
    o Sensibilisation à la sécurité
    o Type de hackers
  • Les bases du cyberespace
    o Les bases réseau
    ▪ Attaques de réseaux
    ▪ Accès à distance
    o Virtualisation
    o Stéganographie et Chiffrements
    o Fonctions de hachage et encodages

Description

Dans ce module, les participants examinent de plus près les avantages et les inconvénients du système d’exploitation Linux. Ils se familiarisent avec les principes fondamentaux de Linux et le langage de script bash.

Contenu technique

  • Introduction à Linux
    o Qu’est-ce que Linux ?
    o Installation de Linux
  • Terminal Linux
    o Commandes et outils de base
    o Structure du système de fichiers
    o Administrateur du système
    o Permissions sous Linux
    o Manipulation du texte
    o Bash Scripting

Description

Ce module permet de plonger plus profondément dans le monde de la cybersécurité. Les participants comprennent l’état d’esprit de l’attaquant pour reconnaître les mécanismes de défense utiles. Les participants sont confrontés à plusieurs types de logiciels malveillants, de logiciels espions et de virus. Ils apprennent les fonctions du hash et les attaques de base sur le web.

Contenu technique

  • Mise en réseau de base
    o Modèle ISO utilisant Wireshark
    o DNS et DHCP
  • Du point de vue d’un attaquant
  • Concepts de défense
    o Produits de sécurité
    ▪ Pare-feu
    ▪ IPS et IDS
    ▪ DLP
    ▪ SIEM/SOC
    o Anonymat sur le réseau
    o Concepts de la sécurité Wi-Fi
  • Cyberattaques
    o DDoS
    o Attaques du MiTM
    o Force brute et techniques d’atténuation
    o Méthodes des chevaux de Troie : Reverse vs. Bind
    o Encryption et décodage

Labos

Les labos suivants font partie du cours NS101 :

  • Labo 1 Manipulation du texte de base
  • Labo 2 Utilisation de l’Internet
  • Labo 3 Utilisation de Wireshark
  • Labo 4 Hash et encodage
  • Labo 5 Scanner avec Shodan
  • Labo 6 Offline Brute-Force
  • Labo 7 DarkNet
  • Labo 8 Chevaux de Troie

Etudes de cas réels

Etude de cas #1(TRA001)
Une filiale de Microsoft a subi une attaque utilisant des vulnérabilités nouvellement découvertes à la suite de fuites de la National Security Agency. L'administrateur système de la société soupçonne qu'un pirate a déjà accédé aux systèmes et y a dissimulé des fichiers. Votre mission est de repérer qui a ajouté quoi dans le système.
Reference
Etude de cas #2 (TRA002)
Les administrateurs réseau de OnePlus Technology Co. ont fait appel à vous pour analyser le trafic réseau récent sur le site web principal, après avoir subi une intrusion dans les données de leurs serveurs. Vous disposez d'un accès complet aux serveurs pour surveiller le réseau et faire part de vos conclusions.
Reference
Diapositive précédente
Diapositive suivante
Cybersecurity Introduction

Type de Cours

Le participant peut bénéficier d’un des deux modes de cours :

  • Une classe de cours virtuelle avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena
  • Des cours in situ avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena

Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles. Toutes les sessions sont enregistrées et peuvent être re-visionnées pendant 30 jours. Tout le matériel de cours  est mis à disposition du participant sous  forme électronique, couvrant les syllabus, les labos, et les études de cas.

Groupe de cours; Fondamentaux

1
HEURES

Entre Pratique et Théorie

Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.
1 %
Pratique
1
Labos
1
Etudes de cas

Équipement requis

Connexion réseau

Comme ce cours est essentiellement fondé sur un Learning Managament System (LMS), incluant une arène pour les labos, les participants ont besoin d’une connexion fiable à Internet.

Apporter votre propre matériel

Le cours étant principalement basé sur la pratique, les participants doivent avoir un ordinateur portable avec :

  • L’audio et la vidéo
  • 8 GB RAM
  • 200 GB d’espace disque
  • La capacité d’un environnement virtuel (capable de faire tourner la dernière version de Virtualbox ou un simulateur de machine virtuelle équivalent)

Et bien sûr un bon kit casque/micro. Plus de détails ici

Inscription