Formation

Pensez en pirate : la cybersécurité offensive !

Pourquoi un pirate informatique vous ciblerait et de quelle manière procèderait-il ? Le meilleur moyen de se protéger est d’être formé par un pirate « white hat » afin d’être en mesure de penser comme lui et de prévoir ses agissements malveillants.

La cybersécurité offensive consiste à connaître la menace et à la comprendre plutôt que d’attendre passivement une attaque imprévisible. Cet atelier vous donnera de l’avance sur les menaces et représente votre meilleur moyen de vous protéger face aux cybercriminels. Nous ne ferons pas de vous un pirate informatique, mais nous ferons de vous un agent efficace de protection de vos données sensibles. N’oubliez que les meilleurs experts en cybersécurité sont les agresseurs de vos systèmes, prenez donc une longueur d’avance sur eux.

* Prérequis : programmation informatique niveau de base ou intermédiaire.

Inscrivez-vous à la prochaine session

En ligne
1 décembre au 10 décembre 2021
Mercredi 1er décembre | Vendredi 3 décembre | Mercredi 8 décembre | Vendredi 10 décembre de 9h00 à 12h00.
4 demi-journées
995$ CAD (converti à 695€)

Téléchargez nos documents

Objectifs pratiques

Maîtriser les plans d’attaque des cyberpirates et vivre une simulation d’attaque afin d’en comprendre le déroulement.

Connaître les projets, les tendances, les objectifs, la culture et les moyens de nuisance des cyberpirates.

Utiliser les connaissances de base en techniques de piratage pour anticiper et se protéger.

 

 

Thèmes et contenu de la formation

Rencontre avec un cyberpirate « white hat » et tout apprendre de lui

Comment les cibles sont-elles choisies ? Quelle est la culture pirate sur les forums du darknet ? Quelles sont les dernières tendances du piratage vues du côté des pirates actifs ? Comment se déroule une opération de piratage et cyber rançonnage étape par étape ? Ce que craignent les pirates ? Ce qu’ils recherchent ?

Contrer la menace

Test des failles de son propre site, détection des indices de menaces, réaction immédiate, outils de protection et de protection proactive.

Déroulement d’une attaque et participation aux contre-mesures

Observation et suivi en direct du déroulement d’une attaque sur un site authentique, élaboration et mise en œuvre des mesures de protection et de contre-attaque, débriefing.

Actualité des pirates et préparation d’un plan de défense sur mesure

Visite des forums du darknet, décrypter la crypto monnaie reliée au piratage, relations avec les services policiers et les ressources officielles en Amérique du Nord et en Europe.