Menu

FORMATIONS / INFORMATIQUE / CYBERSÉCURITÉ

CS-001  CYBER CRIMINALITÉ |  2 jours  | 14 heures

Cours en presentiel

01/. Définir la cybercriminalité : enjeux et structuration des groupes de hackers

  • A/  L’évolution de la cybercriminalité en France et dans le monde
  • Panorama de la cybercriminalité du CLUSIF
  • L’impact économique de la cybercriminalité et le modèle économique du « Crime as a Service »
  • Les principaux groupes de hackers : Shadow Brokers, Anonynous, Chaos Computer Club, Equation Group, APT28, Lizard Squad, LulzSec, TeslaTeam…
  • Extra-territorialité, aterritorialité et paradis numériques
  • Les usages criminels de l’Internet
  • B/  Les attaques contre les individus : cyberpédophilie, chantage, intimidation, usurpation d’identité, atteinte à la réputation, escroquerie…
  • Les attaques contre les acteurs économiques : espionnage industriel, DDoS, fraude financière, téléchargement illégal, chantage…
  • Les attaques contre les infrastructures critiques (OIV) : APT, DDoS, altération ou sabotage de SCADA, chantage…
  • Les attaques contre la collectivité : cyberterrorisme, déstabilisation politique, hacktivisme, djihadisme 2.0, négationnisme…

02/. Appréhender le modus operandi des cybercriminels : l’anonymat sur Internet

  • A/  Pseudonymat et anonymat : pourquoi et comment devient-on un internaute anonyme ?
  • Quelles sont les techniques utilisées par les groupes cybercriminels pour s’assurer d’une parfaite impunité ?
  • Les techniques d’identification des individus : doxing, hot-reading et métadonnées de navigation
  • Les différentes techniques d’anonymisation et outils associés : réseau TOR, I2P, Freenet, VPN, hotspot Wi-Fi, proxies anonymes, cryptographie, virtualisation…
  • Comment le cybercriminel peut-il supprimer toute trace résiduelle de ses activités ?
  • Les 5 étapes du processus complet d’anonymisation (acquisition, navigation, paiement, livraison, blanchiment)
  • Darknet et Bitcoin, l’underground du Net
  • B/   Darknet, DarkWeb et DeepWeb : quelles sont les différences ?
  • Comment fonctionnent les réseaux souterrains des cybercriminels ? Comment y accéder ? Que peut-on y trouver ?
  • Quels sont les malwares les plus recherchés des cybercriminels et pourquoi ?
  • Hacking as a Service ou l’achat de services cybercriminels : caractéristiques, coûts et usages
  • Les monnaies virtuelles ou crypto-monnaies (Bitcoin, Dash, Monero ou Zcash) : comment ça marche ? Sont-elles réellement anonymes ? Quel rôle jouent-elles dans le financement des opérations cybercriminelles ? Peut-on leur faire confiance ? Quel est leur cadre juridique ? Comment fonctionne la « Blockchain » ? Quelles sont ses domaines d’application au-delà de Bitcoin ?

03/. Analyser les cyberattaques : les vulnérabilités des systèmes

  • A/  Les principales vulnérabilités et attaques sur les ordinateurs (PC et Mac), tablettes et smartphones
  • Les programmes de type « Bug Bounty » et le marché noir des failles de sécurité
  • Les Botnets : comment sont-ils créés ? Comment sont-ils exploités ? Quel rôle jouent-ils dans la cybercriminalité ?
  • Les vulnérabilités de la domotique : caméras de surveillance, alarmes, TV, serrures connectées…
  • Les objets connectés : quels sont les risques ? Peut-on y remédier ?
  • Les vulnérabilités et attaques sur les réseaux domestiques : borne Wi-Fi, Box ADSL, NAS personnel…
  • Analyse détaillée de l’attaque « Drive-by-Download » qui cible les micro-ordinateurs, tablettes et smartphones
  • Mode opératoire et techniques utilisées
  • B/ Le déroulement d’une cyberattaque : de la reconnaissance de la cible à l’exfiltration de données
  • Les attaques basées sur le « Social Engineering » : Spear Phishing, Watering Hole, réseaux sociaux…
  • Les attaques avancées de type APT (Advanced Persistent Threat), Exemple avec Pegasus/Trident sur iPhone
  • Les attaques techniques : malwares, 0-day, kit d’exploit, backdoor, fausses bornes Wi-Fi…
  • Les logiciels malveillants : Keylogger, Screenlogger, cryptovirus, RAT, Scareware, faux plugin…
  • Les cyberattaques contre la France (Elysée, TV5 Monde, Renault…) et dans le monde (Target, Ashley Madison, Sony, Hacking Team…)
  • Retour sur les cyberattaques mondiales « WannaCry » et « Not Petya »
  • Les cyberattaques étatiques
  • C/  Cyberattaques et cyberespionnage : les principaux acteurs mondiaux
  • L’impact de la domination juridique, technique et commerciale du Net par les USA (ICANN, GAFA…).
  • Le cadre juridique américain (Patriot Act., FISA) et les agences de renseignement (NSA, CIA, SCS)
  • Révélations d’Edward Snowden : PRISM la face cachée de l’iceberg. Les autres programmes secrets de la NSA (Xkeyscore, Bullrun…)
  • Les « cyberingérences » politiques (Russie et élections US, élections françaises, Corée du nord…).
  • Exemples de cyberattaques étatiques : Stuxnet, Aurora, Night Dragon, Duqu, Flame, Regin, RSA...
  • Les principales techniques utilisées par les états : interceptions, Backdoor, Rootkit, 0-Day Exploit, faux certificats X509…

04/. Décrypter les cyberfraudes financières

  • Le portrait type du cybercriminel financier
  • Le mode opératoire utilisé dans les principales fraudes financières via Internet
  • Les attaques sur les backoffices bancaires (BMS au Mali, Qatar national Bank, SWIFT / Bank of Bengladesh…)
  • La fraude à la carte bancaire (paiement en ligne, Skimming, Carding, malwares ATM…)
  • Les études et analyses de l’OSCP
  • La fraude aux moyens de paiement (smartphones, applications mobiles, banques en ligne, Brute Force CVV, contournement 3DS, NFC…)
  • Le Ransomware et les crypto-virus (Cryptolocker, Cryptowall, Synolocker, Locky, Teslacrypt, WannaCry…)
  • Les Botnets bancaires et le blanchiment d’argent sur Internet
  • La cybercriminalité en matière de jeux en ligne
  • L’ingénierie sociale : arnaque au Président, Scam 419, Smishing, Vishing…
  • Les diverses escroqueries du Net : arnaques à l’amour, aux petites annonces, aux numéros surtaxés…
  • Quels sont les risques et les recours des clients de banque en ligne face aux cyberattaques?



05/. Identifier les dispositifs juridiques pour lutter contre la cybercriminalité

  • Les principales lois françaises : de la loi Godfrain (1988) à la transposition de la directive NIS (2018)
  • Le traitement judiciaire de la cybercriminalité en France, en Europe et dans le monde
  • La jurisprudence judiciaire en matière de cybercriminalité
  • Quel est l’efficacité des investigations et des poursuites judiciaires en dehors de l’hexagone ?
  • La convention de Budapest sur la cybercriminalité
  • L’expertise judiciaire et les investigations numériques en matière de cybercriminalité
  • La directive européenne NIS sur la cybersécurité et le nouveau Règlement européen sur la protection des données personnelles (RGPD)
  • Le programme cybersécurité mis en œuvre par l’Europe

06/. Identifier les acteurs de la lutte contre la cybercriminalité

  • Les services spécialisés du ministère de l’intérieur : OCLCTIC, C3N, SDLC, OCRDGF, BEFTI, IRCGN, BFMP et DGSI
  • Le rôle spécifique de l’ANSSI, la CNIL, l’HADOPI, Cyberdouane et l’ARJEL
  • Les organismes de l’Union européenne : EUROPOL, EUROJUST, EC3, ENISA et CERT-EU
  • Les associations : CECyF, e-Enfance, AFSIN, CESIN, CHECy et CLUSIF
  • Les initiatives françaises : PHAROS, Signal Spam, Antibot, internet-signalement, Phishing Initiative, ACYMA…
  • Les entreprises privées au service de la lutte contre la cybercriminalité (éditeurs, constructeurs, FAI, éditeurs de services en ligne, fournisseurs Cloud…)

07/. Protéger le citoyen internaute face aux cybercriminels

  • Comment protéger sa vie privée sur Internet et lutter contre la cybersurveillance ?
  • Les bons réflexes à avoir pour éviter les attaques par ingénierie sociale
  • Comment assurer la sécurité de l’ordinateur à domicile ? Pourquoi l’antivirus n’est-il plus suffisant ?
  • Comment effectuer des transactions financières (achats, ventes, virements…) sur Internet en toute sécurité ?
  • Comment détecter une opération de Phishing et vérifier la sécurité d’une connexion https ?
  • Comment utiliser très facilement un mot de passe robuste et différent pour chaque service en ligne ?



Tarif
1370€ HT

Public
RSSI, Fonction SSI, direction générale, DSI, juristes. Si vous êtes en situation de handicap, merci de bien vouloir nous contacter.

Objectifs
Identifier les dangers et les sources de menaces. Maîtriser les risques et les enjeux de sécurité. Détecter les intrusions et réagir face aux malveillances. Organiser une riposte efficace, utile et graduée. Planifier son plan de crise.

Prérequis
Aucun.

Méthodes pédagogiques
Exposés alternant théorie et pratique, études de cas, correction travaux pratiques et ateliers. 1 support de cours par personne.

Ressources pédagogiques
1 Formateur. 1 ordinateur par personne, un vidéoprojecteur par salle de cours, un tableau numérique. Connexion Internet très haut débit.

Évaluation et sanction de fin de parcours
Évaluation formative par le formateur pendant le programme. Évaluation des acquis en fin de session. Attestation de fin de formation délivrée.

VOS DATES DE FORMATION


  • Vous souhaitez organiser cette formation à une date spécifique ?
  • Vous ne trouvez pas de date de session sur les semaines à venir ?
Contactez nos équipes au 05 59 14 62 62 ou remplissez le formulaire de contact