15
acadiacybersec.net Formation : Stratégies des Cyberattaques modernes des systèmes connectés dit sécurisés dans un environnement du Big Data et mécanisme de Cyberdéfense. Tome 1 Sciences à la Cybersécurité Web site : https://acadiacybersec.net | Email : [email protected] YouTube : https://www.youtube.com/channel/UCKer38YJH5dEtbmzn1yHXuA TEL : (+237)699 97 66 75 | (+237)677 48 44 28 Enregistrement en ligne : https://acadiacybersec.net/seminaires-et-conferences/ Promotion 80% de Réduction Session de Rattrapage Du Lundi 16 Août au Jeudi 19Août 2021 16h – 21h (En Ligne) Mode de formation : 100% A Distance

acadiacybersec.net Sciences à la Cybersécurité

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: acadiacybersec.net Sciences à la Cybersécurité

ACADIACYBERSEC 1

acadiacybersec.net

Formation :

Stratégies des Cyberattaques modernes des systèmes

connectés dit sécurisés dans un environnement du Big

Data et mécanisme de Cyberdéfense.

Tome 1

Sciences à la Cybersécurité

Web site : https://acadiacybersec.net | Email : [email protected]

YouTube : https://www.youtube.com/channel/UCKer38YJH5dEtbmzn1yHXuA

TEL : (+237)699 97 66 75 | (+237)677 48 44 28

Enregistrement en ligne : https://acadiacybersec.net/seminaires-et-conferences/

Promotion 80% de Réduction

Session de Rattrapage

Du Lundi 16 Août au Jeudi 19Août 2021 16h – 21h (En Ligne)

Mode de formation : 100% A Distance

Page 2: acadiacybersec.net Sciences à la Cybersécurité

ACADIACYBERSEC 2

acadiacybersec.net

La « préhistoire » des actes de malveillances sur les réseaux de communication

peut être cherchée durant la double décennie 1970-1993 au cours de laquelle

la société suisse CRYPTO AG a vendu des appareils de cryptage truqués à

plus de vingt pays dans le monde pour fournir des renseignements aux services

secrets américains et ouest- allemands. Surnommée par la presse « le coup du

siècle », cette affaire révèle le cyber espionnage d’une centaine de pays et de

groupes via cette société de chiffrement des conversations, notamment l’Iran,

les juntes militaires d’Amérique latine, l’Inde, le Pakistan, le Vatican ainsi que

plusieurs autres pays européens, et des membres de l’OTAN.

En Afrique, en 2017 plusieurs pays sont touchés par l’expérience du

ransomware (logiciel de rançon), parmi lesquels le Maroc, l’Algérie, la

Tunisie, l’Egypte, le Sénégal, l’Ouganda, le Sud-Soudan, la Côte le Kenya, la

Namibie, le Zimbabwe et Madagascar. Et selon le cybersecurity Index 2018

de l’Union internationale des télécommunications (UIT), la grande majorité

des pays africains se révèlent encore très faibles face aux menaces

informatiques. Seuls l’Ile Maurice, le Kenya et le Rwanda afficheraient un

niveau de préparation élevé aux cybermenaces. Au Cameroun, la révélation

des crimes sur les systèmes d’information remonte entre autres en 2011

lorsque la Compagnie aérienne Camair-Co est victime d’un coup de piraterie

ayant entraîné la perte de 500 billets d’avion. Devenu un axe stratégique

majeur pour les entreprises avec l'avènement de l’IoT et du Big Data, la

cybersécurité est en constante évolution et soulève des enjeux stratégiques. La

maîtrise de la cybersécurité est sans nul doute un des enjeux majeurs pour les

utilisateurs d'objets connectés du futur, pour les entreprises comme pour les

Etats. Source d'enjeux économiques, politiques et géopolitiques, la

CONTEXTE ET ENJEUX CROISSANTS EN CYBERSECURITE

Page 3: acadiacybersec.net Sciences à la Cybersécurité

ACADIACYBERSEC 3

acadiacybersec.net

cybersécurité ne va cesser de se développer et de créer des emplois, dans un

monde numérique de plus en plus étendu.

Le Tome 1 de cette formation a pour objectif de vous situer premièrement dans le

contexte des dangers de la technologie,

des Cybermenaces, des cybercrimes,

dans un monde de plus en plus englouti

dans le numérique, la zombification des

masses par des réseaux sociaux,

appareils intélligents, la télémétrie des

systèmes et des applications, des sites

internet piègés, des contrôles

systhématiques et l’espionnage de la vie

privée des masses. Mais aussi l’avenement des nouvelles sciences Informatiques

(Intélligence Artificielle et ses dérivées, Bigs Data, Machine Learning, les Clouds

Computing etc…).

Dans un sécond temps nous allons aborder à travers des atéliers de simulations,

d’émulation des mécanismes des Cyberattaques informatiques de nouvelles

générations, dans le but d’infiltrer tout type de systèmes afin de poser des piliers

forts des nouvelles approches de la sécurité informatique. A la fin de ce premier

tome de séminaire de formation, vous serez capable de :

Comprendre les dimensions obscures du monde numérique ;

Comprendre les nouveaux enjeux geostratégiques de la Cybersecécurité

dans un monde en grande mutation des nouvelles menaces;

Objectifs

Page 4: acadiacybersec.net Sciences à la Cybersécurité

ACADIACYBERSEC 4

acadiacybersec.net

Comprendre processus de collecte de ces données et leaks, de leur

analyse et de leur utilisation à des fins de renseignement ;

Comprendre les processus opérationnels et pratiques des cyberattaques

sous différents environnements ;

Evaluer et éprouver les niveaux de sécurité de vos cyberespaces ;

Developper des stratégies opérationnelles

pour contrer et reduires les phénomènes de

cybercriminalité, cybermenaces, toutes

formes cyberattaques vos systèmes.

Rechercher des fuites de données dans les

ressources cloud.

Sécuriser vos données dans les clouds et

plates formes de cyberespionnage

Afin de mener à bien et de bénéficier des connaissances et compétences de ce

séminaire de formation, il est essentiel d’avoir des connaissances suivantes :

Avoir des connaissances des systèmes et réseaux leurs protocoles ;

Avoir des connaissances de bases en Sécurité des SI ;

Avoir des connaissances des systèmes d’exploitation (Linux, Windows, Mac OS,

Shells…) ;

Avoir des connaissances en Python3, php, C, HTML, JS (Optionnel) ;

Avoir un PC de 8Go (Recommandé) de RAM et un processeur Core i3 minimun ;

Avoir une bonne connexion internet et stable.

Prérequis

Page 5: acadiacybersec.net Sciences à la Cybersécurité

ACADIACYBERSEC 5

acadiacybersec.net

La présente formation

Stratégies des

Cyberattaques modernes

des systèmes connectés dit

sécurisés, des bigs Data et

mécanisme de Cyberdéfense

repose sur un LAB virtuel

pratique illustré par de

nombres scénarios d’actualité à travers des ateliers, qui vous permettront de

comprendre et d’appliquer les techniques expliquées pendant toute la

formation. Les ressources (PDF, vidéos, OS, Applications etc…) et prérequis

du LAB à la formation seront fournis.

Tout au long de ce séminaire de formation Stratégies des Cyberattaques

modernes des systèmes connectés dit sécurisés, des bigs Data et mécanisme

de Cyberdéfense, vous serez assisté(e) par les formateurs Monsieur ONANA

OLINGA Arnaud, Spécialiste en Sécurité Informatique/Chercheur aux sciences de

la Cybersécurité et des Cybermenaces, de Madame Fatou DIENE Spécialiste et

Chercheur Cybersécurité de Madame NINKO Lidwine Spécialiste en Sécurité des

Systèmes d’Information et de communication / Chercheur en protection de la vie privée

dans l’Internet des Objets, qui vous guiderons pour maîtriser l'ensembles des

notions et connaissances relatives aux opérationnelles via un vidéoprojecteur.

NB : Tous les participants devront signer une charte d’éthique et de

déontologie avant de commencer le séminaire.

Méthodes pédagogique

Page 6: acadiacybersec.net Sciences à la Cybersécurité

ACADIACYBERSEC 6

acadiacybersec.net

Quelques Futures Formations

d’Acadiacybersec 100% Vidéos et Pratiques aux Sciences en

Cybersécurité modes Experts

https://acadiacybersec.net/

Page 7: acadiacybersec.net Sciences à la Cybersécurité

ACADIACYBERSEC 7

acadiacybersec.net

Questionnaire d’évaluation à chaud en fin de formation et attestation de

formation remise aux participants. Cette attestation ne donnera pas lieu à une

évaluation formalisée des acquis.

Evaluation et Validation

Page 8: acadiacybersec.net Sciences à la Cybersécurité

ACADIACYBERSEC 8

acadiacybersec.net

Chapitre I : Contexte et Enjeux de la Cybersécurité dans un

monde englouti par le numérique

1. Les dangers d’un monde de plus en plus connecté et du Big Data

2. S’approprier les piliers de la Cybersécurité

3. Cybersécurité et principe du kill chain

4. Diagramme de progression des compétences et des spécialistes de la

Cybersécurité en 2021

5. Méthodologies de la sécurité offensive

6. Concepts des attaques zéro days à travers les APTs

7. Les systèmes Intelligents et sécurité par l’obscurité

Chapitre II : Déploiement de l’environnement de Simulation,

d’Emulation et de Virtualisation

1. Présentation de l’architecture connecté sécurisée

2. Installation des Hyperviseurs et environnement GNS3

3. Installation des Serveurs, Clients et systèmes Intelligents

Programme détaillé

Page 9: acadiacybersec.net Sciences à la Cybersécurité

ACADIACYBERSEC 9

acadiacybersec.net

Chapitre III : Techniques de Footprinting et de

Reconnaissances OSINT de Niveau 1

1. Identification et calibrage

2. Systèmes d’infiltration et de collètes des data confidentielles

3. Reconnaissance et empreinte

4. Introduction aux OSINT

5. Recherche des fuites de données dans les ressources cloud

6. Comprendre le piratage et les opérateurs de recherches de Google

7. Recherche des sous domaines avec Sublist3r

8. Comprendre la collecte active d'informations

9. Techniques de Balayage

10. Hping3 & Zenmap

11. Introduction à la puissance de Nmap

12. Systèmes SMB, énumération LDAP et sessions nulles

13. Énumération des utilisateurs via des contrôles d'authentification bruyants

14. Modules auxiliaires Metasploit

15. Résumé

Chapitre IV : Graduation des vulnérabilités et Failles de

sécurité

1. Installations des tools d’Analyse

2. Utilisation des scanners de vulnérabilités

3. Nessus et ses Politiques de Numérisation

4. Utilisation des scanners d'applications Web

5. OpenVas & Metasploit

6. Classification et exploitation des failles

7. Résumé

Page 10: acadiacybersec.net Sciences à la Cybersécurité

ACADIACYBERSEC 10

acadiacybersec.net

Chapitre V : Attaques et Infiltrations des Systèmes Clients

1. Exploitation des vulnérabilité et Attaque d'un système Windows 7/8.1/10

2. Exploitation des vulnérabilité et Attaque d'un système Linux Nouvelle

Génération

3. Attaque par lien URL pièges des plates-formes intelligentes dans un LAN

4. Escalade des privilèges

5. Attaque des pare-feu Logiciels Windows 7/8.1/10

6. Implémentation Post exploitation et ouverture des backdoors

7. Attaque Man In The Middle

Chapitre 6 : Attaques des technologies servers et quelques

protocoles sécurité

1. Attaque des technologies et Routeurs CISCO

2. Attaque Serveurs par Force Brute

3. Attaque des Firewalls

4. Attaque du protocole de sécurisé SSH

5. Attaque du protocole Simple Network Management Protocol

Chapitre 7 : Mécanismes de Cyberdéfense et de réduction

aux Risques

1. Mécanisme de rééducation de conscientisation et de veille de la Cybersécurité

2. Gouvernance et politique de sécurité

3. Politique contre l’adduction et d'emprisonnement aux technologies

4. Implémentation des architectures sécurisées.

5. Introduction à la Sécurité contre le cyberespionnage

6. Surprise !!!!

Page 11: acadiacybersec.net Sciences à la Cybersécurité

ACADIACYBERSEC 11

acadiacybersec.net

Ce séminaire de formation s’adresse au public suivant :

Administrateurs Réseaux et Systèmes des SI publiques et

privés aspirant à la Cybersécurité;

DSI et RSSI désirant faire face aux nouveaux challenges

sécuritaires

Auditeurs de la sécurité Informatique ;

Agents de la police, Gendarmerie et Armée chargés de la

cybercriminalité et de la Cyberdéfense ;

Etudiants des cycles L3, Master et plus désirant se spécialiser

à la Cybersécurité et aux Cyber menaces ;

Analystes en Sécurité

Automaticiens

Consultants en Sécurité des SI ;

Toutes personnes ayant de bonnes connaissances

informatique aspirant aux sciences à Cybersécurité.

Public cible

Page 12: acadiacybersec.net Sciences à la Cybersécurité

ACADIACYBERSEC 12

acadiacybersec.net

Début du séminaire de formation : Lundi 16 Août au Jeudi 19

Août 2021

Heures:

16h-00 – 21h 00

NB : Les groupes à distance auront des supports VIDEOS

détaillées des actions de chaque Chapitre du séminaire de formation

réalisées par les Experts d’AcadiaCyberSec ainsi que le lien URL

du séminaire à distance qui sera communiqué uniquement aux

candidats inscrits en ligne et ayant verser leurs frais de formation

(5000 FCFA+ 40.000 FCFA).

Lieu : A Distance

Durée : 04 jours

Coût du séminaire en Présentiel : Inscription : 5000 FCFA

Frais du séminaire de formation : 40.000 FCFA

Modalités du séminaire de formation

Page 13: acadiacybersec.net Sciences à la Cybersécurité

ACADIACYBERSEC 13

acadiacybersec.net

Mr ONANA OLINGA Arnaud Stanislas, actuellement

chercheur en Sécurité Informatique et aux Cybermenaces à l’école

Nationale Supérieure Polytechnique de Yaoundé. Spécialiste

certifié en Sécurité des SI. Expert en Sécurité Offensive Consultant

en cybersécurité auprès des services de sécurité. Promoteur de la

plateforme des sciences appliquées à la Cybersécurité, l’IA et des

Cybermenaces AcadiaCyberSec (https://acadiacybersec.net/), la

chaîne YouTube

https://www.youtube.com/channel/UCKer38YJH5dEtbmzn1yH

XuA etc.

Cybersécurité des systèmes industriels (SCADA), Logpoint SIEM

(security information and event management, Gestion de

l'information et des événements de sécurité), Investigation

Numérique, Cisco MPLS (Essentiel et Avancée), Certification

NSE4 Fortinet Fortigate Infrastructure 6.X, UTM PFSENSE, CEH

(Certified Ethical Hacker), Offensive Security OSCP, Expert Linux,

LPIC-1,2, Sophos Cerfified Engineer, CISSP, CISA.

Profil du Formateur

Certificats et Attestations Internationales

Email : [email protected]

[email protected]

[email protected]

Page 14: acadiacybersec.net Sciences à la Cybersécurité

ACADIACYBERSEC 14

acadiacybersec.net

Mme NINKO Lidwine, actuellement Chercheur en

Sécurité informatique / Protection de la vie dans l'Internet des

Objets à l'Ecole Nationale Supérieure Polytechnique de Yaoundé.

Spécialiste en Sécurité des Systèmes d'Information et de

Communication. A exercé comme consultante à l'UNICEF et à

l’UNHCR, Chef de département informatique, Responsable réseau

et sécurité dans les compagnies d'assurance SAMARITAN

INSURANCE INC. et SAMIRIS.

CEH(Certified Ethical Hacker), Forensic Investigation,

Introduction to CERT and Managing CERT, CCNA(Cisco

Certified Network Associate)

Profil du Formateur

Certificats et Attestations Internationales

Email : [email protected]/

[email protected]

Page 15: acadiacybersec.net Sciences à la Cybersécurité

ACADIACYBERSEC 15

acadiacybersec.net

Profil du Formateur

Mme Fatou DIENE, actuellement Chercheur en Cybersécurité

à Université Cheikh Anta DIOP de Dakar Sénégal. Spécialiste

en Cybersécurité | Mastère Spécialisé Cybersécurité

Cyberdéfense à Paris Télécom en France | Master en réseaux et

services des télécommunications Université Cheikh Anta DIOP

de Dakar Sénégal.

Certificats et Attestations Internationales

Certified Network Security Specialist (CNSS) de ICSI (terminé) 2020

Network Security Expert NSE 2 de FORTINET (terminé) 2020

Web Scraping et APIs Scraping avec Python (Cas réels inclus) (terminé) 2020

Hacking black Hat Académie (terminé) 2020

ISO 27001 LEAD IMPLEMENTER (terminé) 2020

Hacking Guide Complet: Piratage Ethique Techniques de 2020 (terminé) 2020

Hacking Ethique Certification™| 24H d'un hacker en série (terminé) 2020

Nationalité : Sénégalaise

Email : [email protected]

Infos ONLINE : (+237) 699 97 66 75

: (+237) 677 48 44 28

Email : [email protected]

Whatsapp : https://chat.whatsapp.com/Dng4kMouXXmG1NbJXEdNn2

Télégram : https://t.me/joinchat/iUVwMmxKBhRlNTY0

YouTube : https://www.youtube.com/channel/UCKer38YJH5dEtbmzn1yHXuA