Cybersécurité - Résolution de problèmes en mode Warroom
À propos du programme
Cette formation vise à conscientiser les participants sur la cybersécurité en général. La formation démystifiera les mesures de sécurité qui fonctionnent et celles qui ne fonctionnent pas à travers des exemples et des démonstrations. Les participants auront l’occasion de pratiquer et de démontrer certaines vulnérabilités et finalement de proposer des contre-mesures pour assurer sa propre sécurité numérique ou celle des données ou applications dont il ou elle est responsable.
Cette formation s’adresse au personnel en emploi : gestionnaires, conseillers, conseillers en réseautique, professionnels, agents, chargés de projets, techniciens et à toute personne qui souhaite mieux connaître la cybersécurité.
Cours 1 : Présentation de concepts clés en cybersécurité. Confidentialité, Intégrité, Disponibilité. Les compétitions "Capture The Flag (CTF)".
Cours 2 : Forensique 1. L'encodage. Les bases numériques (binaire, octal, décimal, hexadécimale, base64). ASCII. UTF-8. Les signatures de type de fichiers (magic bytes). Les métadonnées des fichiers.
Cours 3 : Web 1 + Authentification. Le protocole HTTP. L'outil d'énumération Dirbuster. L'authentification à double facteur (2FA). Les principales formes de 2FA: SMS, TOTP, application mobile, FIDO2.
Cours 4 : Le hachage (hashing). Les différents types de hachages et leur objectif. MD5, NTLM, SHA1, SHA256, SHA3, Bcrypt, Argon2. Comment vérifier des mots de passe sans les stocker directement. Le salage (salting) de mot de passe. Le bruteforcing.
Cours 5 : Web 2. Les méthodes (verbes) HTTP. Le passage de paramètres avec GET vs POST. L'outil Burp Suite. Présentation de plusieurs entêtes HTTP. Les vulnérabilités Web les plus communes (OWASP Top 10).
Cours 6 : Chiffrement (cryptographie) symétrique. L'importance d'utiliser des algorithmes de chiffrement connus. Le chiffrement AES. Les différents types de ciphers. L'entropie binaire et le chiffrement.
Cours 7 : Chiffrement (cryptographie) asymétrique. Introduction à RSA. Les certificats TLS et SSL. La librairie OpenSSL. L'outil SSH. Génération de clés SSH. avec ssh-keygen. Manipulation de clés. Chiffrer et déchiffrer un message.
Cours 8 : La compromission initiale et les acteurs malicieux. Comment les groupes de cybercriminels s'organisent. Les tactiques, techniques et procédures (TTPs).Le framework Mitre ATT&CK. Les techniques les plus répandues pour la compromission initale (initial access) et comment s'en protéger. Présentation d'un acteur malicieux spécialisé en compromission initiale. Cas d'étude d'une chaîne de compromission complète. Fonctionnement interne des cybercriminels.
Cours 9 : Les technologies de tromperie (deception) et Zero Trust. Le Mitre D3fend. Implémentation concrète de Zero Trust: BeyondCorp par Google.
Cours 10 : La loi 25. La gestion d'inventaire. La gestion de vulnérabilités. Les SIEMs. L'ingestion de journaux (logs). L'ingénierie de détection (detection engineering). Le format Sigma.
Cégep Saint-Jean-sur-Richelieu
Attestation de cours ou de perfectionnement professionnel
Établissement(s) offrant cette formation
Cégep Saint-Jean-sur-Richelieu
Français
Résidences disponibles