Formation Hacking et sécurité : Les fondamentaux

icon public

Public : Consultants en sécurité Ingénieurs / techniciens Administrateurs systèmes / réseaux - Toute personne intéressée par la pratique de la sécurité informatique dans une optique de défense et de durcissement des systèmes

icon horloge

Durée : 4 jour(s)

Syllabus de la formation Hacking et sécurité : Les fondamentaux

Pré-requis : Bonnes bases en administration système (Linux et/ou Windows) et en réseaux TCP/IP (adressage, routage, ports, services).

Objectifs : Comprendre comment il est possible de s’introduire frauduleusement sur un système distant afin de mieux s’en protéger - Savoir quels sont les mécanismes en jeu dans le cas d’attaques réseaux et systèmes - Acquérir les compétences nécessaires pour mettre en place un dispositif global garantissant la sécurité des systèmes

Sanction : Attestation de fin de formation mentionnant le résultat des acquis

Référence : CYB102746-F

Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins

Contact : commercial@dawan.fr

À partir de

1 175,00 CHF HT / jour

Tarif pour une personne à distance sans frais
+ 75,00 CHF HT par participant supplémentaire
+ frais en cas de formation présentielle

2 540,00 CHF HT

1 500,00 CHF HT

Pour 20 tickets de 30mn (10 heures) utilisables pendant 12 mois

3 175,00 CHF HT

Tarif plein :

  • Paiement à 60 jours
  • Report possible à J-3
  • 3 tickets d'assistance
Contacter Dawan
Hacking et sécurité

Programme de Formation Hacking et sécurité : Les fondamentaux

Poser les bases : comprendre les réseaux et la surface d’attaque

Revoir les fondamentaux des réseaux : modèles de référence, couches, protocoles principaux (IP, TCP, UDP, HTTP, DNS, etc.)
Identifier la notion de surface d’attaque : services exposés, ports ouverts, applications publiées, accès distants
Comprendre les grandes familles d’attaques réseau : interception, manipulation, déni de service, détournement de sessions
Relier les vulnérabilités réseau aux erreurs de configuration et aux choix d’architecture
Atelier fil rouge : cartographier de manière simplifiée un réseau type (LAN, DMZ, accès internet) et repérer les points d’exposition

Analyser les attaques à distance et les phases d’un test d’intrusion

Comprendre les grandes étapes d’une intrusion : collecte d’informations, découverte, analyse, exploitation, rebond, effacement de traces
Découvrir les techniques de reconnaissance et de scan dans une optique de test de sécurité (sans entrer dans les détails opérationnels)
Identifier les vulnérabilités classiques des services exposés (mauvaises configurations, versions obsolètes, mots de passe faibles)
Relier ces techniques au cadre légal et éthique des tests d’intrusion et des audits de sécurité
Atelier fil rouge : analyser un scénario d’attaque à distance à partir de journaux et de schémas réseau et en reconstituer les grandes étapes

Comprendre les attaques systèmes : du compte utilisateur aux privilèges élevés

Distinguer attaque réseau, attaque système et exploitation applicative
Comprendre les mécanismes d’authentification et de gestion des privilèges sur un système d’exploitation
Identifier les vecteurs d’attaque systèmes fréquents : failles de configuration, services inutiles, droits trop étendus, défauts de mise à jour
Découvrir les concepts d’escalade de privilèges et de persistance dans une optique défensive (identifier, détecter, corriger)
Atelier fil rouge : partir d’un exemple de machine mal configurée et lister les faiblesses qui faciliteraient une compromission

Observer et interpréter les traces d’attaques

Comprendre le rôle des journaux (logs) systèmes, applicatifs et réseau dans la détection d’attaques
Repérer des signes de comportements anormaux : connexions inhabituelles, tentatives répétées, élévations de privilèges, modifications suspectes
Articuler les journaux locaux avec une supervision centrale (SIEM, SOC) pour la détection avancée
Relier l’analyse de traces aux processus de gestion d’incidents et de réponse aux attaques
Atelier fil rouge : analyser un extrait de journaux (simplifiés) et identifier les indices d’une tentative d’intrusion

Sécuriser les systèmes : principes de durcissement et bonnes pratiques

Appliquer les principes de durcissement des systèmes : réduction de la surface d’attaque, principe du moindre privilège, segmentation
Mettre en œuvre des mesures techniques simples et efficaces : mises à jour, désactivation des services inutiles, configuration des pare-feux locaux
Renforcer l’authentification et la gestion des comptes : mots de passe robustes, MFA, comptes de service, gestion du cycle de vie des comptes
Intégrer la sauvegarde, la restauration et la résilience dans le dispositif de sécurité global
Atelier fil rouge : établir une checklist de durcissement pour une machine type (serveur ou poste de travail) à partir d’un état initial simplifié

Construire un dispositif global de sécurité des systèmes

Relier les protections réseaux, systèmes et applicatives dans une approche de défense en profondeur
Intégrer la sécurité dans le cycle de vie des systèmes : conception, déploiement, exploitation, décommissionnement
Articuler sécurité technique, procédures organisationnelles et sensibilisation des utilisateurs
Définir les priorités de sécurité en fonction des risques, des contraintes métiers et des ressources disponibles
Atelier fil rouge : élaborer, à partir d’un SI simplifié, un mini-plan de sécurisation progressif (actions rapides, actions structurantes, suivi)

Introduire les tests d’intrusion dans une démarche de sécurité maîtrisée

Comprendre le rôle des tests d’intrusion (pentests) dans l’évaluation de la sécurité
Distinguer audit, scan de vulnérabilités, test d’intrusion et bug bounty
Identifier les précautions à prendre : cadre légal, périmètre, autorisations, clauses contractuelles, gestion des résultats
Savoir exploiter les rapports de tests d’intrusion pour alimenter les plans de remédiation et de durcissement
Atelier fil rouge : analyser un exemple de rapport de test d’intrusion et prioriser les actions correctives à engager

Consolider ses acquis et définir un plan de progression

Synthétiser les principaux mécanismes d’attaque réseau et système abordés pendant la formation
Relier ces mécanismes aux bonnes pratiques de durcissement et de surveillance
Identifier les compétences complémentaires à développer (analyse de logs, tests d’intrusion avancés, SOC, forensic, etc.)
Définir un plan de progression personnel ou d’équipe pour renforcer la sécurité des systèmes au sein de son organisation
Atelier fil rouge final : formaliser un plan d’actions et de montée en compétences à 3–6 mois autour du hacking éthique et de la sécurité des systèmes

Délai d'accès :Le délai d’accès à la formation certifiante est de 7 jours après validation du dossier. Dans le cas d’un financement via votre CPF, la validation de votre dossier devra être réalisée 11 jours ouvrés avant le début de formation

Modalités d’évaluation : Les évaluations en cours de formations sont réalisées par les ateliers de mise en pratique et les échanges avec les formateurs

  • Un support et les exercices du cours pour chaque stagiaire
  • Un formateur expert ayant suivi une formation à la pédagogie et ayant au minimum 3 années d'expériences dans le domaine visé
  • Boissons offertes pendant les pauses en inter-entreprises
  • Salles lumineuses et locaux facilement accessibles
  • Méthodologie basée sur l'Active Learning : 75% de pratique minimum
  • Matériel pour les formations présentielles informatiques : un PC par participant
  • Positionnement à l'entrée et à la sortie de la formation
  • Certification CPF quand formation éligible
  • Délai d’accès : D'une à trois semaines en fonction des sessions ouvertes

Suite de parcours et formations associées

Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.

Aucune date de programmée actuellement. Pour plus d'information sur les prochaines sessions, nous vous invitons à joindre le service commercial par téléphone au 22 519 09 66 (prix d'un appel local) ou depuis notre formulaire de contact.

Nos centres de formation

  • Distance

    32 Boulevard Vincent Gâche

    44000 Nantes

  • Genève

    c/o CCI France Suisse Route de Jussy 35 Case postale 6298

    CH-1211 Thônex - Genève