Formation en Cybersécurité sur Pertuis et cherche prof SIO

3 sujets de 1 à 3 (sur un total de 3)

  • zouzou

      #282991

      Bonjour,

      J’ouvre cette info dans le bar, car c’est un sujet qui n’a pas grand chose à voir avec l’Amiga (quoi que).

      Je vous informe qu’une formation de niveau BAC+5 en Cybersécurité ouvre dès septembre sur notre antenne de Pertuis.

      Il s’agit d’une formation par alternance, gratuite, nous allons nous concentrer sur la défense des systèmes et réseaux informatiques et industriels.

      Au programme (en mode simplifié)

      – HoneyPot
      – PenTests
      – Forensic
      – PRA/PCA- Voir à quel point Windows et sécurité ne font pas bon ménage!
      – On ne verra pas la sécurité des systèmes Amiga, bien que la pile IP (OS4) ne soit pas d’une robustesse exemplaire….

      Il est possible d’intégrer cette formation en contrat d’alternance pour les personnes de <25 ou en situation d’handicap (dans ce cas sans limite d’âge), ou bien en contrat de professionnalisation pour les personnes dont l’âge est de plus de 25 ans.

      formation : 100 jours/an (700 heures), 5 semaines de formation, et 7 semaines en entreprise (sujet à quelques adaptations).

      En attendant, je vais devoir délaisser avec un certain pincement au coeur mes cours en BTS SIO option SISR (systèmes et réseaux) et je recherche donc pour septembre un formateur qui prendra le relais sur ce BTS (2.5j/cours par semaine en moyenne).Nous sommes en CCF…

      N’hésitez pas à revenir vers moi si vous souhaitez plus d’informations!

      De l'Amiga et bien d'autres ici:

      http://tutosproc.blogspot.fr/

      number-one

        #283005

        – PRA/PCA- Voir à quel point Windows et sécurité ne font pas bon ménage!

        Salut, peut-tu developper ? 🙂

        Hebusletroll

          #283008

          Je vais me faire l’avocat du diable sur le point suivant “Voir à quel point Windows et sécurité ne font pas bon ménage”. Mais je te rassure, de manière bienveillante 🙂

          Je suis passé dans le domaine de la sécurité / cybersécurité et spécialiste sur le hardening des Systèmes d’exploitations (Aussi bien Linux que Windows – Couches Kernel, Transports, et Applicatifs) il y a très longtemps. L’avantage c’est que je viens du monde libre et développeur (de l’assembleur au code managé).

          Windows et Sécurité ne font pas bon ménage mais généralement c’est historique  à un problème d’éducation non seulement utilisateur (ahhhh être admin par défaut et plein de pouvoir :)) qu’administrateur, sans omettre le coté “clé en main” du produit. A cela s’ajoute le monde “applicatif” de l’entreprise.

          Exemple sur les flux TLS/SSL, 90% des fournisseurs natifs à l’OS sont obsolètes, même sous Windows 10 – A noter que jusqu’à décembre 2016, les OS émettaient encore des certificats autosignés en SHA1… Dans le secteur bancaire, les chiffrement elliptiques et plus classiquement RSA sont renforcés, tout comme le fournisseur (par défaut système de fichiers, pas sécure du tout, pouvant être renforcé par du chiffrement hardware – truecrypt, bitlocker, etc.) remplacé le plus couramment par un stockage sur TPM, et (de manière plus couteuse sur carte à puce physique).
          L’authentification forte (et donc mutli-facteurs), et le contre-hooking applicatif. La signature au niveau Kernel des composants critiques (par autorité de confiance d’entreprise).
          Le renforcement des authentifications non plus par Kerberos mais par Claims SSO (avec possibilité de sous-couche Kerberos : eg. Active Directory). Les fonctionnalités RMS et Isolation Applicative.
          Autre faiblesse très connue de Windows, l’authentification locale par défaut, basée sur NTLM, stockant les hash de mot de passe en local dans la ruche de registre. D’ailleurs casser un mot de passe sous Windows en Workgroup est très simple à froid (en 2 minutes c’est réglé), tout comme créer un compte backdoor à froid en admin.

          Bref, par défaut Windows est effectivement un vrai gruyère : mais si les entreprises se mettaient enfin en conformité pour être PCI Compliant au niveau Windows, il serait infiniment beaucoup plus difficile d’attaquer cet OS. Ce qui est généralement problématique avec le hardening, c’est les applications métiers codées avec les pieds et technologies vielles de 20 ans.

          Je t’énumère que quelques points, mais la liste est très longue 🙂

        3 sujets de 1 à 3 (sur un total de 3)

        • Vous devez être connecté pour répondre à ce sujet.

        Forums Communauté Le Bar Formation en Cybersécurité sur Pertuis et cherche prof SIO

        Amiga Impact