Sécurité informatique et logicielle : cybersécurité | Cégep Saint-Jean-sur-Richelieu

Fermeture du Cégep jusqu’au 5 septembre

Afin de procéder à l’entretien de certains systèmes essentiels, le Cégep sera fermé à compter du vendredi 1er septembre, dès 17h. Les activités reprendront le mardi 5 septembre selon l’horaire habituel. Merci de votre collaboration!

Allez au site
22 août 2023
Partager :

Gestion de réseaux et cybersécurité

Sécurité informatique et logicielle : cybersécurité

Horaire : 18 h 30 à 21 h 30

DébutNiveauTypeCoût 
Annulé-À distance150 $ + tx[Inscription]
Inscrivez-vous dès maintenant

Informations importantes

  1. Critères d'admissibilité : Cette activité est réalisée grâce à la participation financière du gouvernement du Québec. Si vous vous n'êtes pas certain de votre admissibilité, veuillez nous écrire à l'adresse perfectionnement@cstjean.qc.ca.
  2. Date limite d'inscription : Les inscriptions sont fermées 5 jours ouvrables avant le début du cours et ne peuvent être garanties.
  3. Attestation de participation : Ce document sera remis aux personnes ayant assisté à 75 % de la formation.
  • 30 heures (10 cours)
    Cette formation s’adresse au personnel en emploi : gestionnaires, conseillers, conseillers en réseautique, professionnels, agents, chargés de projets, techniciens et à toute personne qui souhaite mieux connaître la cybersécurité.  

    Cours 1 : Présentation de concepts clés en cybersécurité. Confidentialité, Intégrité, Disponibilité. Les compétitions "Capture The Flag (CTF)".

    Cours 2 : Forensique 1. L'encodage. Les bases numériques (binaire, octal, décimal, hexadécimale, base64). ASCII. UTF-8. Les signatures de type de fichiers (magic bytes). Les métadonnées des fichiers.

    Cours 3 : Web 1 + Authentification. Le protocole HTTP. L'outil d'énumération Dirbuster. L'authentification à double facteur (2FA). Les principales formes de 2FA: SMS, TOTP, application mobile, FIDO2.

    Cours 4 : Le hachage (hashing). Les différents types de hachages et leur objectif. MD5, NTLM, SHA1, SHA256, SHA3, Bcrypt, Argon2. Comment vérifier des mots de passe sans les stocker directement. Le salage (salting) de mot de passe. Le bruteforcing.

    Cours 5 : Web 2. Les méthodes (verbes) HTTP. Le passage de paramètres avec GET vs POST. L'outil Burp Suite. Présentation de plusieurs entêtes HTTP. Les vulnérabilités Web les plus communes (OWASP Top 10).

    Cours 6 : Chiffrement (cryptographie) symétrique. L'importance d'utiliser des algorithmes de chiffrement connus. Le chiffrement AES. Les différents types de ciphers. L'entropie binaire et le chiffrement.

    Cours 7 : Chiffrement (cryptographie) asymétrique. Introduction à RSA. Les certificats TLS et SSL. La librairie OpenSSL. L'outil SSH. Génération de clés SSH. avec ssh-keygen. Manipulation de clés. Chiffrer et déchiffrer un message.

    Cours 8 : La compromission initiale et les acteurs malicieux. Comment les groupes de cybercriminels s'organisent. Les tactiques, techniques et procédures (TTPs).Le framework Mitre ATT&CK. Les techniques les plus répandues pour la compromission initale (initial access) et comment s'en protéger. Présentation d'un acteur malicieux spécialisé en compromission initiale. Cas d'étude d'une chaîne de compromission complète. Fonctionnement interne des cybercriminels.

    Cours 9 : Les technologies de tromperie (deception) et Zero Trust. Le Mitre D3fend. Implémentation concrète de Zero Trust: BeyondCorp par Google.

    Cours 10 : La loi 25. La gestion d'inventaire. La gestion de vulnérabilités. Les SIEMs. L'ingestion de journaux (logs). L'ingénierie de détection (detection engineering). Le format Sigma.

  • Cette formation vise à conscientiser les participants sur la cybersécurité en général. La formation démystifiera les mesures de sécurité qui fonctionnent et celles qui ne fonctionnent pas à travers des exemples et des démonstrations. Les participants auront l’occasion de pratiquer et de démontrer certaines vulnérabilités et finalement de proposer des contre-mesures pour assurer sa propre sécurité numérique ou celle des données ou applications dont il ou elle est responsable.   

  • Le cours comprend des exposés, des exercices et des applications réalisées à distance à l’aide de la plateforme Teams.  

    • Présentation de l’état de la situation en matière de cybersécurité
    • Présentation des logiciels et systèmes d’exploitation et de leurs avantages
    • Notions de base en sciences forensiques : outils, encodage, métadonnées, récupération de fichiers, etc.
    • Notions avancées en sciences forensiques : analyse de maliciels (malware), analyse de mémoire et d’images disque, analyses et diagnostics de trafic réseau, stéganographie, etc.
    • Stratégies de réponse aux incidents
    • Analyse des composantes et vulnérabilités des sites web : fureteurs, serveurs, code JavaScript, mécanismes d’authentification, etc.
    • Cryptographie : outils, algorithmes variés, fonctionnement, techniques de cryptanalyse, limites et vulnérabilités
    • Identification des risques, des vulnérabilités d’un système et les contre-mesures appropriées
    • Utilisation de la programmation ou de scripts pour simuler des attaques et faire des tests d’intrusion
    • Mise en place d’une stratégie sécuritaire et suivi des solutions mises en place
    • Des travaux hors cours seront suggérés afin d’assimiler efficacement les notions présentées en classe.
    • Avoir déjà utilisé de façon minimale un terminal d’invite de commandes : cmd, bash, ou powershell
    • Intérêt pour les différentes facettes de la cybersécurité (sciences forensiques, cryptographie, Web, vie privée, etc.)

Liste d'attente pour participer au prochain cours

Le cours est déjà commencé? Les dates ne vous conviennent pas? Inscrivez-vous à la liste d'attente pour recevoir une notification lorsque de nouvelles plages horaires seront disponibles.

Pour toute question, veuillez communiquer avec :

Formation aux adultes