Former & sensibiliser les utilisateurs aux risques cyber
La formation est l’essence de tout succès.

Dans la peau d’un Hacker
Appréhender les menaces qui pèsent sur vos systèmes et trouver les meilleures manières de s’en protéger.
%202.png)

Développement sécurisé Web
Une formation essentielle pour tout développeur soucieux de créer des applications robustes et sûres.
%202.png)

Sensibilisation utilisateurs
Donner les clés à vos collaborateurs pour se protéger dans leur vie personnelle et professionnelle contre les menaces en ligne.
%202.png)

Sensibilisation administrateurs
Sensibiliser aux bonnes et mauvaises pratiques d’administration pour plus de maîtrise et de connaissance des méthode de protection.
%202.png)

Simulation de crise Cyber
Faites participer vos collaborateurs à un scénario de crise réaliste et personnalisé et préparez-vous à réagir aux attaques informatiques.
%202.png)

Sensibilisation au phishing
Vérifier le niveau de vigilance de vos collaborateurs et mesurer leur progression pour adopter les bonnes pratiques pour se protéger
%202.png)
Dans la peau d’un Hacker
Cette formation est à destination de tous ceux qui souhaite entrevoir l’envers du décor de nos audits. Accompagné d’un intervenant de Login spécialisé dans les tests d’intrusion, vous y découvrirez les techniques d’attaques les plus répandues sur les applications web et les environnements Active Directory, et pourrez vous-même tenter de les reproduire. Un excellent moyen de mieux appréhender les menaces qui pèsent sur vos systèmes et les meilleures manières de s’en protéger.

Objectifs
- Comprendre les méthodologies d’attaque sur un système d’information.
- Appréhender les impacts liés aux exploitations de vulnérabilités.
- Sensibilisation aux bonnes pratiques de sécurité.

Public visé
- DSI / RSSI.
- Administrateurs systèmes et réseaux.

Prérequis
- Connaissances système et réseau.
- Connaissances basiques en scripting (python,perl, bash)
- Connaissances basiques en programmation web.

Organisation
- 60% de théorie / 40% de pratique
- Déjeuner inclus
- Accès aux environnement d’entraînement fourni.
Programme 2 jours
Calendrier des formations par régions, et lien d’inscription :
S'inscrire à une session

Prise d’information
- Passive : Whois, Shodan, Google Dorks,Réseaux sociaux, DNS
Réseau
- Scan de ports
- Attaques Man-in-the-Middle (ARP, LLMNR, DHCP)
Bases de l’exploitation de vulnérabilité
- Scan de vulnérabilité, base de vulnérabilité
- Introduction à Metasploit
- Exploitation de vulnérabilité à distance
Post-exploitation
- Elévation de privilèges
- Cassage de mot de passe
Attaques Active Directory
- Enumération Active Directory
- Attaques sur l’authentification AD (Relai NTLM, Pass-The-Hash,…)
- Attaques Kerberos
- Attaques ADCS
Attaques web
- Scan de ports
- Sniffing
- Poisonning ARP, mDNS, LLMNR
Attaques distantes
- Attaques d’injections (XSS, SQL, etc…)
- Sécurisation de fonctionnalités sensibles
Développement sécurisé Web
Cette formation à destination des professionnels du développement d’applications web aborde un panel large de vulnérabilités web, en se basant sur la méthodologie OWASP. Vous y apprendrez en quoi consiste chacune d’entre-elles et les risques associés. Accompagné par un formateur de Login spécialisé dans les tests d’intrusion d’applications web, vous serez également introduit aux techniques d’attaques basiques permettant de déceler ces vulnérabilités, afin de mieux comprendre par la suite les meilleurs moyens de s’en protéger. Une formation essentielle pour tout développeur soucieux de créer des applications robustes et sûres.

Objectifs
- Sensibiliser aux enjeux de la sécurité des application web
- Comprendre les différentes vulnérabilités et attaques sur les applications web
- Apprendre à corriger et prévenir l’apparition de vulnérabilités sur les applications web

Public visé
- Chefs de projets d’applications web
- Architectes d’applications web
- Développeurs d’applications web

Prérequis
- Connaissances basiques sur l’utilisation d’un système Linux.
- Bonne connaissance du fonctionnement du protocole HTTP.
- Bonnes connaissance en programmation web.

Organisation
- 60% de théorie / 40% de pratique
- Déjeuner inclus
- Accès aux environnement d’entraînement fourni.
Programme 2 jours
Calendrier des formations par régions, et lien d’inscription :
S'inscrire à une session

Le développement sécurisé
- Cycle de vie logiciel
- RGPD
- Evaluation du risque
Contrôle d’accès
- Cloisonnement vertical
- Cloisonnement horizontal
Authentification et sessions
- Contournement d’authentification
- Gestion des sessions (Gestion des jetons, CSRF)
Validation des entrées utilisateurs (partie 1)
- Injections XSS
- Injections SQL & NoSQL
Validation des entrées utilisateurs (partie 2)
- Injections de commandes
- Inclusion de fichier
- Attaques Kerberos
- Attaques ADCS
Mises à jour et configuration des composants
Vérification des données
- Téléversement de fichiers
- Sérialisation et désérialisation
Cryptographie et stockage de données
- Algorithmes de chiffrement sécurisés
- Stockage de mot de passe sécurisé
Sécurisation du CI/CD
Sensibilisation utilisateurs
Les utilisateurs sont la première ligne de défense d’une entreprise, et les statistiques montrent qu’une part significatives des cyber-attaques démarrent par un manque de vigilance de l’un d’entre eux. Agrémenter de deux démonstration concrète et d’un exercice pratique, cette sensibilisation donnera les clés à vos collaborateurs pour se protéger dans leur vie personnelle et professionnelle contre les menaces en ligne.

Objectifs
- Rendre chaque utilisateur conscient du rôle qu'il joue dans la sécurité de son entreprise.
- Donner aux utilisateurs la possibilité de participer activement à la protection de leur entreprise.
- Embarquer l'ensemble des collaborateurs dans une dynamique constructive visant à servir la protection de l'entreprise.

Public visé
- Tous types d’utilisateurs de ressources informatiques au sein de votre entreprise.
Programme 2 heures, à vos locaux
Contactez notre équipe formation pour mettre en place votre session personnalisée :
S'inscrire à une session

Le développement sécurisé
- Cycle de vie logiciel
- RGPD
- Evaluation du risque
Contrôle d’accès
- Cloisonnement vertical
- Cloisonnement horizontal
Authentification et sessions
- Contournement d’authentification
- Gestion des sessions (Gestion des jetons, CSRF)
Validation des entrées utilisateurs (partie 1)
- Injections XSS
- Injections SQL & NoSQL
Etat de la menace cyber
- Statistiques des cyber-attaques
- Méthodes d’attaques et profils d’attaquants
- Rôle des utilisateurs face aux méthodes de cyberattaques
- Attaques ADCS
Sécurisation des mot de passes
- Force d’un mot de passe
- Bonnes pratique de manipulation des mot de passe
- Démonstration : Cassage de mot depasse
Vigilance face aux phishing
- Comment reconnaître un phishing
- Exercice pratique sur quelques exemples
- Les risques concrets liés aux phishing
- Démonstration : Impact d’un documentmalveillant sur un poste
Sensibilisation administrateurs
Cette sensibilisation à destination des administrateurs de votre entreprise aborde de nombreux points d’administration pouvant aboutir à différentes faiblesses ou vulnérabilités, sur la base des observations faites sur le terrain issues des nombreuses années d’expériences d’audit interne auprès de nos client. Par ailleurs, Login Sécurité crée un contenu sur mesure pour votre organisation, en y incorporant les résultats des audits précédents. Cela permet de personnaliser le support et la présentation afin de gagner en efficacité, en crédibilité et en impact dans le discours tenu auprès des administrateurs sensibilisés.

Objectifs
- Sensibiliser aux bonnes et mauvaises pratiques d’administration.
- Maîtriser les principes centraux de la sécurité des infrastructures IT.
- Connaître les méthodes de protection contre les attaques, et les erreurs à éviter.

Public visé
- RSSI/DSI
- Les administrateurs de votre infrastructure IT

Prérequis
- Connaissances d’administration système et Active Directory.

Organisation
- Se déroule sur deux session de 3 heures.
- Réalisable en une journée ou 50/50 sur deux jours.
Programme 3 heures
Contactez notre équipe formation pour mettre en place votre session personnalisée :
S'inscrire à une session

Le développement sécurisé
- Cycle de vie logiciel
- RGPD
- Evaluation du risque
Contrôle d’accès
- Cloisonnement vertical
- Cloisonnement horizontal
Authentification et sessions
- Contournement d’authentification
- Gestion des sessions (Gestion des jetons, CSRF)
Validation des entrées utilisateurs (partie 1)
- Injections XSS
- Injections SQL & NoSQL
Gestion des comptes & droits
- Principe centraux de la sécurité des comptes& droits.
- Comptes administrateurs, utilisateurs et de services.
- Modèle en tiers.
Gestion des mots de passe
- Politique et gestions des mots de passe de l’organisation.
- Bonnes pratiques liés aux mots de passe.
Bonnes pratiques d’administration sécurisés
- Manipulation des comptes administrateurs.
- Manipulation des mots de passe.
- Méthodes d’administration du parc.
- Comportements en cas d’incident.
Simulation de crise Cyber
Préparez-vous à réagir aux attaques informatiques avec nos exercices de gestion de crise Cyber. Faites participer vos collaborateurs à un scénario de crise réaliste et personnalisé, conçu en amont par un de nos intervenants professionnels de la sécurité, en concertation avec vous.

Objectifs
- Sensibiliser aux impacts concrets d’une cyberattaques sur votre organisation.
- Entraîner vos collaborateur à réagir face à une crise Cyber.
- Vérifier que les procédures de gestion d’incidents cyber sont connus et maîtrisés.

Participants recommandés
- Direction générale
- Direction des principaux pôles métiers
- Responsable juridique
- Responsable communication
- DSI & RSSI

Organisation
- Comprend la création du scénario réaliste et personnalisé.
- L’exercice se déroule sur une journée.
Programme 1 jour
Contactez notre équipe formation pour mettre en place votre session personnalisée :
S'inscrire à une session

Le développement sécurisé
- Cycle de vie logiciel
- RGPD
- Evaluation du risque
Contrôle d’accès
- Cloisonnement vertical
- Cloisonnement horizontal
Authentification et sessions
- Contournement d’authentification
- Gestion des sessions (Gestion des jetons, CSRF)
Validation des entrées utilisateurs (partie 1)
- Injections XSS
- Injections SQL & NoSQL
Avant l’exercice :
- Concertation avec notre expert pour concevoir un scénario réaliste et personnalisé à votre organisation.
- Un briefing de l’exercice en début de journée
Déroulé de l’exercice
Retour d’expérience sur l’exercice qui a eu lieu par thématiques :
- La cellule de crise, son rôle et ses membres.
- Les procédures.
- La détection de la cyber attaque.
- La poursuite d’activité en mode dégradé.
- La communication en interne, aux autorités de contrôle et à la presse.
Campagne d'exercice de faux phishing
Un outil d'audit et de sensibilisation.

Vérifier le niveau de vigilance de vos collaborateurs et mesurer leur progression.

Disposer d’un moyen complémentaire au test d’intrusion pour une vision globale du risque

Favoriser la bonne réception du message de sensibilisation par les collaborateurs