Techniques de hacking et contre-mesures - Niveau 1

Lot 3 – Cyberdéfense – Audit / Contrôle / Pentesting / Hacking éthique – Référence 3-058

Formation créée le 11/12/2024. Dernière mise à jour le 04/09/2025.
Version du programme : 1

Type de formation

Formation présentielle

Durée de formation

30 heures (5 jours)

Techniques de hacking et contre-mesures - Niveau 1

Lot 3 – Cyberdéfense – Audit / Contrôle / Pentesting / Hacking éthique – Référence 3-058


Objectif de la formation : Comprendre les techniques utilisées par les pirates informatiques pour attaquer les systèmes d'information et acquérir les compétences nécessaires pour contrer ces attaques. Cette formation permettra également de mesurer la sécurité d'un SI, de réaliser des tests de pénétration et de définir l'impact et la portée des vulnérabilités détectées.

Objectifs de la formation

  • Comprendre les techniques des hackers pour mieux se défendre contre leurs attaques.
  • Mesurer et évaluer la sécurité du Système d'Information (SI).
  • Réaliser des tests de pénétration pour identifier les vulnérabilités des systèmes.
  • Définir l'impact et la portée d'une vulnérabilité dans le SI et déterminer les actions correctives nécessaires.

Profil des bénéficiaires

Pour qui
  • Responsables de la sécurité des systèmes d'information (RSSI).
  • Administrateurs réseaux et systèmes.
  • Professionnels de la cybersécurité (analystes SOC, pentesters).
  • Chefs de projet impliqués dans la gestion de la sécurité des SI.
Prérequis
  • Connaissances de base en réseaux et systèmes d'exploitation (Linux, Windows).
  • Notions de base en sécurité des systèmes d'information.

Contenu de la formation

Les techniques des hackers (3h)
  • Introduction au hacking éthique et aux hackers malveillants.
  • Les différents types d'attaques : attaques par phishing, DDoS, injection SQL, etc.
  • Les outils utilisés par les pirates (Metasploit, nmap, Wireshark, etc.).
  • Travaux pratiques : Analyse d'attaques réelles et découverte des outils de base.
Comprendre les vulnérabilités des systèmes (3h)
  • Les failles courantes : buffer overflow, XSS, CSRF.
  • Comment les hackers exploitent ces vulnérabilités pour infiltrer un système.
  • Travaux pratiques : Simulation d'attaques basées sur des vulnérabilités courantes.
Réalisations d'un test de pénétration (3h)
  • Introduction aux tests de pénétration et méthodologies (OWASP, PTES).
  • Reconnaissance d’un système cible et identification des points d'attaque.
  • Travaux pratiques : Réalisation d'un test de pénétration simple sur un réseau local.
Exploitation des vulnérabilités et élévation des privilèges (3h)
  • Techniques pour exploiter les failles découvertes et accéder aux ressources protégées.
  • Escalade de privilèges et accès aux systèmes critiques.
  • Travaux pratiques : Exploitation d'une vulnérabilité pour obtenir des privilèges élevés.
Analyse des vulnérabilités avancées (3h)
  • Étude des vulnérabilités complexes : buffer overflow avancé, SQL injection, etc.
  • Techniques pour contourner les mécanismes de sécurité comme les firewalls, IDS/IPS.
  • Travaux pratiques : Simulation d'attaques avancées pour contourner des systèmes de sécurité.
Mettre en place des contre-mesures et protections (3h)
  • Mise en œuvre des mesures de sécurité pour protéger un SI : cryptage, VPN, IDS.
  • Utilisation d'outils pour durcir les systèmes et réduire les risques.
  • Travaux pratiques : Configuration d'outils de sécurité pour renforcer un serveur.
Évaluation des risques et des impacts des attaques (3h)
  • Comment évaluer l'impact des attaques sur un SI (confidentialité, intégrité, disponibilité).
  • Calcul du niveau de risque et priorisation des actions à entreprendre.
  • Travaux pratiques : Analyse des conséquences d'une attaque sur un réseau simulé.
Réalisation d'un rapport de test de pénétration et recommandations (3h)
  • Rédaction d'un rapport d'audit de sécurité, présentation des vulnérabilités détectées.
  • Propositions de solutions et de remédiations pour sécuriser le SI.
  • Travaux pratiques : Élaboration d'un rapport de pentesting avec recommandations de sécurité.
Mise en œuvre de solutions de protection avancées (3h)
  • Configuration d’un firewall, IDS/IPS, VPN et antivirus pour la défense du SI.
  • Sécurisation des services et des applications critiques.
  • Travaux pratiques : Configuration d'un firewall et d'un IDS/IPS sur un réseau simulé.
Gestion des incidents de sécurité et réponse aux attaques (3h)
  • Planification des réponses aux incidents : détection, analyse, et remédiation.
  • Gestion des communications et de la coordination après une attaque.
  • Travaux pratiques : Simulation d'une attaque réelle et mise en place d'une réponse adaptée.

Équipe pédagogique

Professionnel expert technique et pédagogique.