acadiacybersec.net sciences à la cybersécurité
TRANSCRIPT
ACADIACYBERSEC 1
acadiacybersec.net
Formation :
Stratégies des Cyberattaques modernes des systèmes
connectés dit sécurisés dans un environnement du Big
Data et mécanisme de Cyberdéfense.
Tome 1
Sciences à la Cybersécurité
Web site : https://acadiacybersec.net | Email : [email protected]
YouTube : https://www.youtube.com/channel/UCKer38YJH5dEtbmzn1yHXuA
TEL : (+237)699 97 66 75 | (+237)677 48 44 28
Enregistrement en ligne : https://acadiacybersec.net/seminaires-et-conferences/
Promotion 80% de Réduction
Session de Rattrapage
Du Lundi 16 Août au Jeudi 19Août 2021 16h – 21h (En Ligne)
Mode de formation : 100% A Distance
ACADIACYBERSEC 2
acadiacybersec.net
La « préhistoire » des actes de malveillances sur les réseaux de communication
peut être cherchée durant la double décennie 1970-1993 au cours de laquelle
la société suisse CRYPTO AG a vendu des appareils de cryptage truqués à
plus de vingt pays dans le monde pour fournir des renseignements aux services
secrets américains et ouest- allemands. Surnommée par la presse « le coup du
siècle », cette affaire révèle le cyber espionnage d’une centaine de pays et de
groupes via cette société de chiffrement des conversations, notamment l’Iran,
les juntes militaires d’Amérique latine, l’Inde, le Pakistan, le Vatican ainsi que
plusieurs autres pays européens, et des membres de l’OTAN.
En Afrique, en 2017 plusieurs pays sont touchés par l’expérience du
ransomware (logiciel de rançon), parmi lesquels le Maroc, l’Algérie, la
Tunisie, l’Egypte, le Sénégal, l’Ouganda, le Sud-Soudan, la Côte le Kenya, la
Namibie, le Zimbabwe et Madagascar. Et selon le cybersecurity Index 2018
de l’Union internationale des télécommunications (UIT), la grande majorité
des pays africains se révèlent encore très faibles face aux menaces
informatiques. Seuls l’Ile Maurice, le Kenya et le Rwanda afficheraient un
niveau de préparation élevé aux cybermenaces. Au Cameroun, la révélation
des crimes sur les systèmes d’information remonte entre autres en 2011
lorsque la Compagnie aérienne Camair-Co est victime d’un coup de piraterie
ayant entraîné la perte de 500 billets d’avion. Devenu un axe stratégique
majeur pour les entreprises avec l'avènement de l’IoT et du Big Data, la
cybersécurité est en constante évolution et soulève des enjeux stratégiques. La
maîtrise de la cybersécurité est sans nul doute un des enjeux majeurs pour les
utilisateurs d'objets connectés du futur, pour les entreprises comme pour les
Etats. Source d'enjeux économiques, politiques et géopolitiques, la
CONTEXTE ET ENJEUX CROISSANTS EN CYBERSECURITE
ACADIACYBERSEC 3
acadiacybersec.net
cybersécurité ne va cesser de se développer et de créer des emplois, dans un
monde numérique de plus en plus étendu.
Le Tome 1 de cette formation a pour objectif de vous situer premièrement dans le
contexte des dangers de la technologie,
des Cybermenaces, des cybercrimes,
dans un monde de plus en plus englouti
dans le numérique, la zombification des
masses par des réseaux sociaux,
appareils intélligents, la télémétrie des
systèmes et des applications, des sites
internet piègés, des contrôles
systhématiques et l’espionnage de la vie
privée des masses. Mais aussi l’avenement des nouvelles sciences Informatiques
(Intélligence Artificielle et ses dérivées, Bigs Data, Machine Learning, les Clouds
Computing etc…).
Dans un sécond temps nous allons aborder à travers des atéliers de simulations,
d’émulation des mécanismes des Cyberattaques informatiques de nouvelles
générations, dans le but d’infiltrer tout type de systèmes afin de poser des piliers
forts des nouvelles approches de la sécurité informatique. A la fin de ce premier
tome de séminaire de formation, vous serez capable de :
Comprendre les dimensions obscures du monde numérique ;
Comprendre les nouveaux enjeux geostratégiques de la Cybersecécurité
dans un monde en grande mutation des nouvelles menaces;
Objectifs
ACADIACYBERSEC 4
acadiacybersec.net
Comprendre processus de collecte de ces données et leaks, de leur
analyse et de leur utilisation à des fins de renseignement ;
Comprendre les processus opérationnels et pratiques des cyberattaques
sous différents environnements ;
Evaluer et éprouver les niveaux de sécurité de vos cyberespaces ;
Developper des stratégies opérationnelles
pour contrer et reduires les phénomènes de
cybercriminalité, cybermenaces, toutes
formes cyberattaques vos systèmes.
Rechercher des fuites de données dans les
ressources cloud.
Sécuriser vos données dans les clouds et
plates formes de cyberespionnage
Afin de mener à bien et de bénéficier des connaissances et compétences de ce
séminaire de formation, il est essentiel d’avoir des connaissances suivantes :
Avoir des connaissances des systèmes et réseaux leurs protocoles ;
Avoir des connaissances de bases en Sécurité des SI ;
Avoir des connaissances des systèmes d’exploitation (Linux, Windows, Mac OS,
Shells…) ;
Avoir des connaissances en Python3, php, C, HTML, JS (Optionnel) ;
Avoir un PC de 8Go (Recommandé) de RAM et un processeur Core i3 minimun ;
Avoir une bonne connexion internet et stable.
Prérequis
ACADIACYBERSEC 5
acadiacybersec.net
La présente formation
Stratégies des
Cyberattaques modernes
des systèmes connectés dit
sécurisés, des bigs Data et
mécanisme de Cyberdéfense
repose sur un LAB virtuel
pratique illustré par de
nombres scénarios d’actualité à travers des ateliers, qui vous permettront de
comprendre et d’appliquer les techniques expliquées pendant toute la
formation. Les ressources (PDF, vidéos, OS, Applications etc…) et prérequis
du LAB à la formation seront fournis.
Tout au long de ce séminaire de formation Stratégies des Cyberattaques
modernes des systèmes connectés dit sécurisés, des bigs Data et mécanisme
de Cyberdéfense, vous serez assisté(e) par les formateurs Monsieur ONANA
OLINGA Arnaud, Spécialiste en Sécurité Informatique/Chercheur aux sciences de
la Cybersécurité et des Cybermenaces, de Madame Fatou DIENE Spécialiste et
Chercheur Cybersécurité de Madame NINKO Lidwine Spécialiste en Sécurité des
Systèmes d’Information et de communication / Chercheur en protection de la vie privée
dans l’Internet des Objets, qui vous guiderons pour maîtriser l'ensembles des
notions et connaissances relatives aux opérationnelles via un vidéoprojecteur.
NB : Tous les participants devront signer une charte d’éthique et de
déontologie avant de commencer le séminaire.
Méthodes pédagogique
ACADIACYBERSEC 6
acadiacybersec.net
Quelques Futures Formations
d’Acadiacybersec 100% Vidéos et Pratiques aux Sciences en
Cybersécurité modes Experts
https://acadiacybersec.net/
ACADIACYBERSEC 7
acadiacybersec.net
Questionnaire d’évaluation à chaud en fin de formation et attestation de
formation remise aux participants. Cette attestation ne donnera pas lieu à une
évaluation formalisée des acquis.
Evaluation et Validation
ACADIACYBERSEC 8
acadiacybersec.net
Chapitre I : Contexte et Enjeux de la Cybersécurité dans un
monde englouti par le numérique
1. Les dangers d’un monde de plus en plus connecté et du Big Data
2. S’approprier les piliers de la Cybersécurité
3. Cybersécurité et principe du kill chain
4. Diagramme de progression des compétences et des spécialistes de la
Cybersécurité en 2021
5. Méthodologies de la sécurité offensive
6. Concepts des attaques zéro days à travers les APTs
7. Les systèmes Intelligents et sécurité par l’obscurité
Chapitre II : Déploiement de l’environnement de Simulation,
d’Emulation et de Virtualisation
1. Présentation de l’architecture connecté sécurisée
2. Installation des Hyperviseurs et environnement GNS3
3. Installation des Serveurs, Clients et systèmes Intelligents
Programme détaillé
ACADIACYBERSEC 9
acadiacybersec.net
Chapitre III : Techniques de Footprinting et de
Reconnaissances OSINT de Niveau 1
1. Identification et calibrage
2. Systèmes d’infiltration et de collètes des data confidentielles
3. Reconnaissance et empreinte
4. Introduction aux OSINT
5. Recherche des fuites de données dans les ressources cloud
6. Comprendre le piratage et les opérateurs de recherches de Google
7. Recherche des sous domaines avec Sublist3r
8. Comprendre la collecte active d'informations
9. Techniques de Balayage
10. Hping3 & Zenmap
11. Introduction à la puissance de Nmap
12. Systèmes SMB, énumération LDAP et sessions nulles
13. Énumération des utilisateurs via des contrôles d'authentification bruyants
14. Modules auxiliaires Metasploit
15. Résumé
Chapitre IV : Graduation des vulnérabilités et Failles de
sécurité
1. Installations des tools d’Analyse
2. Utilisation des scanners de vulnérabilités
3. Nessus et ses Politiques de Numérisation
4. Utilisation des scanners d'applications Web
5. OpenVas & Metasploit
6. Classification et exploitation des failles
7. Résumé
ACADIACYBERSEC 10
acadiacybersec.net
Chapitre V : Attaques et Infiltrations des Systèmes Clients
1. Exploitation des vulnérabilité et Attaque d'un système Windows 7/8.1/10
2. Exploitation des vulnérabilité et Attaque d'un système Linux Nouvelle
Génération
3. Attaque par lien URL pièges des plates-formes intelligentes dans un LAN
4. Escalade des privilèges
5. Attaque des pare-feu Logiciels Windows 7/8.1/10
6. Implémentation Post exploitation et ouverture des backdoors
7. Attaque Man In The Middle
Chapitre 6 : Attaques des technologies servers et quelques
protocoles sécurité
1. Attaque des technologies et Routeurs CISCO
2. Attaque Serveurs par Force Brute
3. Attaque des Firewalls
4. Attaque du protocole de sécurisé SSH
5. Attaque du protocole Simple Network Management Protocol
Chapitre 7 : Mécanismes de Cyberdéfense et de réduction
aux Risques
1. Mécanisme de rééducation de conscientisation et de veille de la Cybersécurité
2. Gouvernance et politique de sécurité
3. Politique contre l’adduction et d'emprisonnement aux technologies
4. Implémentation des architectures sécurisées.
5. Introduction à la Sécurité contre le cyberespionnage
6. Surprise !!!!
ACADIACYBERSEC 11
acadiacybersec.net
Ce séminaire de formation s’adresse au public suivant :
Administrateurs Réseaux et Systèmes des SI publiques et
privés aspirant à la Cybersécurité;
DSI et RSSI désirant faire face aux nouveaux challenges
sécuritaires
Auditeurs de la sécurité Informatique ;
Agents de la police, Gendarmerie et Armée chargés de la
cybercriminalité et de la Cyberdéfense ;
Etudiants des cycles L3, Master et plus désirant se spécialiser
à la Cybersécurité et aux Cyber menaces ;
Analystes en Sécurité
Automaticiens
Consultants en Sécurité des SI ;
Toutes personnes ayant de bonnes connaissances
informatique aspirant aux sciences à Cybersécurité.
Public cible
ACADIACYBERSEC 12
acadiacybersec.net
Début du séminaire de formation : Lundi 16 Août au Jeudi 19
Août 2021
Heures:
16h-00 – 21h 00
NB : Les groupes à distance auront des supports VIDEOS
détaillées des actions de chaque Chapitre du séminaire de formation
réalisées par les Experts d’AcadiaCyberSec ainsi que le lien URL
du séminaire à distance qui sera communiqué uniquement aux
candidats inscrits en ligne et ayant verser leurs frais de formation
(5000 FCFA+ 40.000 FCFA).
Lieu : A Distance
Durée : 04 jours
Coût du séminaire en Présentiel : Inscription : 5000 FCFA
Frais du séminaire de formation : 40.000 FCFA
Modalités du séminaire de formation
ACADIACYBERSEC 13
acadiacybersec.net
Mr ONANA OLINGA Arnaud Stanislas, actuellement
chercheur en Sécurité Informatique et aux Cybermenaces à l’école
Nationale Supérieure Polytechnique de Yaoundé. Spécialiste
certifié en Sécurité des SI. Expert en Sécurité Offensive Consultant
en cybersécurité auprès des services de sécurité. Promoteur de la
plateforme des sciences appliquées à la Cybersécurité, l’IA et des
Cybermenaces AcadiaCyberSec (https://acadiacybersec.net/), la
chaîne YouTube
https://www.youtube.com/channel/UCKer38YJH5dEtbmzn1yH
XuA etc.
Cybersécurité des systèmes industriels (SCADA), Logpoint SIEM
(security information and event management, Gestion de
l'information et des événements de sécurité), Investigation
Numérique, Cisco MPLS (Essentiel et Avancée), Certification
NSE4 Fortinet Fortigate Infrastructure 6.X, UTM PFSENSE, CEH
(Certified Ethical Hacker), Offensive Security OSCP, Expert Linux,
LPIC-1,2, Sophos Cerfified Engineer, CISSP, CISA.
Profil du Formateur
Certificats et Attestations Internationales
Email : [email protected]
ACADIACYBERSEC 14
acadiacybersec.net
Mme NINKO Lidwine, actuellement Chercheur en
Sécurité informatique / Protection de la vie dans l'Internet des
Objets à l'Ecole Nationale Supérieure Polytechnique de Yaoundé.
Spécialiste en Sécurité des Systèmes d'Information et de
Communication. A exercé comme consultante à l'UNICEF et à
l’UNHCR, Chef de département informatique, Responsable réseau
et sécurité dans les compagnies d'assurance SAMARITAN
INSURANCE INC. et SAMIRIS.
CEH(Certified Ethical Hacker), Forensic Investigation,
Introduction to CERT and Managing CERT, CCNA(Cisco
Certified Network Associate)
Profil du Formateur
Certificats et Attestations Internationales
Email : [email protected]/
ACADIACYBERSEC 15
acadiacybersec.net
Profil du Formateur
Mme Fatou DIENE, actuellement Chercheur en Cybersécurité
à Université Cheikh Anta DIOP de Dakar Sénégal. Spécialiste
en Cybersécurité | Mastère Spécialisé Cybersécurité
Cyberdéfense à Paris Télécom en France | Master en réseaux et
services des télécommunications Université Cheikh Anta DIOP
de Dakar Sénégal.
Certificats et Attestations Internationales
Certified Network Security Specialist (CNSS) de ICSI (terminé) 2020
Network Security Expert NSE 2 de FORTINET (terminé) 2020
Web Scraping et APIs Scraping avec Python (Cas réels inclus) (terminé) 2020
Hacking black Hat Académie (terminé) 2020
ISO 27001 LEAD IMPLEMENTER (terminé) 2020
Hacking Guide Complet: Piratage Ethique Techniques de 2020 (terminé) 2020
Hacking Ethique Certification™| 24H d'un hacker en série (terminé) 2020
Nationalité : Sénégalaise
Email : [email protected]
Infos ONLINE : (+237) 699 97 66 75
: (+237) 677 48 44 28
Email : [email protected]
Whatsapp : https://chat.whatsapp.com/Dng4kMouXXmG1NbJXEdNn2
Télégram : https://t.me/joinchat/iUVwMmxKBhRlNTY0
YouTube : https://www.youtube.com/channel/UCKer38YJH5dEtbmzn1yHXuA