Informatique
5$/h – Les pratiques éthiques en cybersécurité
Objectifs
Ce cours s’adresse aux personnes qui désirent approfondir leurs compétences en sécurité informatique.
Il a pour objectif d’explorer les techniques utilisées par les pirates informatiques (hackers) et de fournir les outils nécessaires à l’évaluation proactive de la sécurité des réseaux, services et applications. Des machines virtuelles volontairement vulnérables sont mises à disposition afin de réaliser des tests d’intrusion et d’expérimenter l’exploitation des failles les plus connues. Les différentes étapes d’une attaque informatique seront étudiées, ainsi que les méthodes de détection, les vulnérabilités courantes et les ressources disponibles pour assurer une surveillance efficace des menaces et des failles.
Au terme de ce cours de perfectionnement, la personne participante sera en mesure de :
- Appliquer des mesures de sécurité reconnues pour protéger une application.
- Se situer au regard des obligations légales et des règles d’éthique professionnelle.
Contenu du cours
Cyberattaques (3 h)
- Phases de cyberattaque, menaces et vulnérabilités courantes
- Histoire récente
- Concepts de base en cybersécurité
- Utilité de la sécurité offensive
Kali Linux et SSH (6 h)
- Utilisation de Kali Linux pour tests d’intrusion
- Connexion à distance, redirections de ports et tunnels SSH
- Outils de reconnaissance, transfert de fichiers, shells directs et inversés
Collecte d’information et énumération des applications Web (9 h)
- Collecte d’informations sur une cible
- Énumération des applications Web
- Outils de reconnaissance active et passive, types d’informations utiles
Recherche et exploitation de vulnérabilités (9 h)
- Recherche de vulnérabilités logicielles sur une cible
- Exploitation de vulnérabilités sur serveur Web
- Bases de données publiques (NVD et CVEs), Nessus
- OWASP Top 10, Nikto, Dirb, SQLMap, Burp Suite, etc.
Dépassements de tampons (buffer overflows) (6 h)
- Compréhension et exploitation de fichiers binaires vulnérables
- Bases de la décompilation et jeux d’instructions
Automatisation des opérations offensives (3 h)
- Utilisation de scripts et outils pour opérations offensives
- Metasploit
Attaques sur mots de passe et élévation de privilèges (6 h)
- Exploitation des vulnérabilités pour augmentation de privilèges
- Attaques sur mots de passe
- Élévation de privilèges sous Linux et Windows
Rapport de test d’intrusion (3h)
- Planification de test d’intrusion
- Règles d’engagement et structure d’un rapport de test d’intrusion
Préalables
- Avoir suivi la formation Les fondamentaux de la cybersécurité ou en maîtriser les notions.
- Avoir une connaissance de base des systèmes Linux et Windows