Formations


Périmètre :
Pré-requis : niveau ingénieur informatique
Nombre de participants max par session : 7
Compétence des formateurs : Hacking "White Hat", Architecture Sécurité, Développement P2P
Nos formateurs se déplacent dans vos locaux
• Nécessite une salle informatique en réseau avec droits d'administration local


Objectifs :
1. Permettre à des analystes internes en cybersécurité d’être autonomes dans l’analyse de l’activité de cybercriminels – hackers ‘Black Hat’, ou de criminels utilisant les techniques et technologies Cyber pour diffuser, recruter et/ou préparer, développer des attaques.
2. Offrir aux participants les moyens de connaître les futures évolutions de ces écosystèmes.
3. Donner aux participants les moyens d’infiltrer ce type de réseaux (technologies, pratiques).
4. Présenter une cartographie géopolitique et sociologique des différentes technologies et outils utilisés.

Plan de formation :
> MODULE 1 : Historiques opérationels (1 jour)
• Définitions
• Les premiers outils
• L’évolution des typologies de défense
• Les réseaux de protection
• Les réseaux de diffusion
• Les Darknets

> MODULE 2 : Les outils standards de communication (2 jour)
• Pads
• Voice chats
• Chats
• Forums
• Moteurs de recherche
• Fileshare

> MODULE 3 : Les pratiques, les influences (2 jour)
• Les processus connus de préparation d’action
• Cartographie géopolitique
• Cartographie sociologique

> MODULE 4 : Les technologies et leurs outils (5 jour)
TOR (1j)
   - Architecture
   - Forces / Faiblesses
   - Outils, Communautés
I2P (1j)
   - Architecture
   - Forces/Faiblesses
   - Outils, Communautés
Freenet (2j)
   - Architectures
   - Forces/Faiblesses
   - Outils, Communautés
AnoNet, GNUNet, DC Connect (1j)
   - Architectures
   - Forces/Faiblesses
   - Communautés


Approches Big Data


En cours de conception