Protégez votre entreprise des menaces numériques

Solutions personnalisées pour sécuriser votre infrastructure et vos données sensibles

La sécurité informatique est un enjeu crucial, mais bien souvent ce sujet n’est abordé que trop tard. N’attendez pas ! Identifier et contrer les menaces numériques qui pourraient compromettre la sécurité de votre organisation. Avec une expérience approfondie dans le domaine, je propose des audits de sécurité afin d’identifier et d’analyser les vulnérabilités présentes et établir les recommandations selon les meilleures pratiques.

Prestations

 Formation
Je propose plusieurs cours de cyber sécurité en école superieur :
Test d'intrusion en entreprise

Ce cours vous prépare à mener avec succès des tests d'intrusion en entreprise. Apprendre la méthodologie et les techniques utilisées par les pentesteurs pour identifier et exploiter les vulnérabilités et montrer le risque commercial pour une organisation.

    Sujets :
  • Planifier et préparer correctement un test d'intrusion en entreprise
  • Effectuer une reconnaissance pour faciliter le social engineering, le phishing et prendre des décisions d'attaque
  • Analyser les réseaux cibles afin d'identifier les systèmes et leurs versions
  • Exploiter les systèmes cibles de plusieurs façons pour obtenir un accès
  • Exécuter des opérations de post-exploitation
  • Utiliser des techniques d'élévation des privilèges
  • Effectuer des tâches de reconnaissance interne afin d'identifier des cibles et des voies d'attaque supplémentaires
  • Exécuter des mouvements latéraux et des pivotements pour étendre l'accès à l'organisation
  • Craquer des mots de passe à l'aide d'outils
  • Utiliser plusieurs Command and Control (C2) pour gérer les machines compromises
  • Attaquer le domaine Microsoft Windows utilisé par la plupart des organisations
  • Exécuter de multiples attaques Kerberos
    Outils :
  • Reco-ng
  • Exiftool
  • EyeWitness
  • Burpsuit
  • Responder
  • John the Ripper, Hashcat
  • Metasploit
  • Seatbelt
  • SMBmap
  • Powersploit
  • BloodHound
  • C2 Sliver, C2 Empire
  • Impacket Framework
  • Volume Shadow Copy

Environement : VM Windows 10, VM windows serveur 2012 et VM Kali Linux
Traveaux Pratiques : 14
Temps : 4 jours
Examen final : pratique (LAB local : 5 VM dont 3 DC et 2 Windows serveur)

Test d'intrusion WEB

Ce cours vous apprend à tester sécurité d'une application web et de démontrer l'impact commercial si des attaquants exploitaient les vulnérabilités découvertes. Trouver des failles dans les applications web et les exploiter. Découvrir les outils et les méthodes des attaquants. Apprendre un processus de meilleures pratiques pour les tests de pénétration des applications web.

    Sujets :
  • Proxy d'interception
  • Vulnérabilités courantes :
    • SSL/TLS Misconfigurations
    • Username Harvesting
    • Password Spraying
    • Authorization Flaws (Direct Object Reference)
    • Command Injection
    • SQL Injection
    • Cross-Site Scripting (XSS)
    • Server-Side Request Forgery (SSRF)
    • Insecure Deserialization
    • XML External Entities (XXE)
    • Local and Remote File Inclusion (LFI / RFI)
    • Cross-Site Request Forgery (CSRF)
    • XML External Entities (XXE)
    • Logic Flaws
  • Collecte d'informations
    • Profilage de la cible
    • Découverte d'applications
    • Analyse de vulnérabilité
  • Authentification et autorisation
  • Failles dans la gestion des sessions
  • Exploitation automatisée
    Outils :
  • Zed Attack Proxy
  • BurpSuite
  • Python
Analyse de malware

Ce cours vous prépare à analyser rapidement et efficassement les malware les plus rependu en entreprise. Comprendre la différence entre l'analyse statique et dynamique, ainsi que les avantages et inconveniants des deux approches. Effectuer également en toute confiance des analyses statiques et dynamiques sur une gamme d'échantillons de logiciels malveillants afin de collecter des indicateurs de compromision et de déterminer l'intention du logiciel malveillant, acquérant ainsi des compétences utiles non seulement pour l'analyse des logiciels malveillants, mais également la réponse aux incidents (DFIR).

    Sujets :
  • Présentation de l'analyse des malwares
  • Création d'un laboratoire d'analyse des malwares
  • Analyse statique des malwares
  • Analyse dynamique des malwares
  • Pratique d'analyse des programmes malveillants
    Outils :
  • HashCalc, Bintext
  • Pestudio, Resource Hacker, CAPA
  • PDFiD, PDF-Parser, peedf
  • Office Mal Scanner, Malwoverview
  • Process Monitor, AutoRuns, TCPView
  • ProcDOT, Regshot

Environemen : VM Windows 10
Traveaux Pratiques : 11
Temps : 3 jours
Examen final : theorique et pratique



 Test d'intrusion
Découvrez les points faibles de votre entreprise avant les pirates. Un test d'intrusion permetra d'analyser chaque recoin de votre infrastructure pour garantir une sécurité maximale.
Interne

Simulation d’attaque depuis vos locaux

    Objectifs :
  • Evaluer le niveau de sécurité du système d’information à un instant donné
  • Déterminer l’étendue des actions réalisables par un utilisateur malveillant ou un attaquant parvenant à s’introduire sur le réseau interne
  • Vérifier que la confidentialité des données sensibles et stratégiques pour l’entreprise est garantie
  • Définir un plan d’action technique
Externe/WEB

Simulation d’attaque depuis internet

    Objectifs :
  • Evaluer le niveau de sécurité général du périmètre audité
  • Identifier les scénarios d’attaques probables
  • Déterminer l’étendue des actions malveillantes réalisables par un attaquant positionné sur Internet
  • Définir un plan d’action technique


 Test de phishing

En cours de création

Mon parcours

Certifications


ALSID For Administrator Experts

ALSID For Integrator Experts

Tenable Certified Sales Associate - VM

Tenable Certified Sales Engineer - VM

CCNA 1

CCNA 2

CCNA 3

CCNA 4

CCNA Security

Contact

Vous pouvez me contacter à l'adresse suivante : tcouvelard@cyberpresta.com