[cmplz-document type="cookie-statement" region="eu"] [cmplz-document type="privacy-statement" region="eu"]

Formations ludiques et professionelles

Il est important de sensibiliser le personnel à la cybersécurité.

Chez Hackmosphere et quel que soit le niveau technique des étudiants, ils se retrouvent dans la peau d’un hackeur et seront sensibilisés en apprenant différentes techniques d’attaque.

Formation en cybersécurité et protection des données

Nos Formations

Escape Game dans la cybersécurité

Escape Game

 

Lors de ce jeu de team-building de 40 minutes environ, 2 à 4 personnes se mettront dans la peau d’un hackeur et essaieront de récupérer des informations secrètes sur leur cible : Alexandre Dubois.

Pour ce faire, ils devront résoudre un certain nombre de challenges (clonage de badge, crochetage de cadenas…)  pour réussir à atteindre leur objectif : obtenir les identifiants du site Web d’Alexandre et en dérober son contenu secret.

À la fin de leur épreuve, les participants rempliront un petit questionnaire de 10 questions sur la cybersécurité, en rapport avec les challenges résolus. Ce dernier sera utilisé pour comprendre, au sein de l’organisation cliente, quels sont les points où les participants pêchent le plus en termes de cybersécurité (sensibilisation au phishing, risques liés au QR codes, etc.).

Public ciblé : Tous les employés

  • }Temps moyen nécessaire : 1 heure par personne
  • À partir de : 30 € HT / personne
Formation sur le hacking éthique d'applications web

Hacking éthique d’applications Web

Durant cette formation de deux journées, une simulation d’attaque sur une application Web vulnérable sera simulée par les personnes formées. Ainsi, ils pourront donc se familiariser avec les différents types d’attaques du top 10 OWASP.

Lors de la première matinée, la théorie autour des vulnérabilités existantes sera abordée. La journée et demie restante sera réservée à l’exploitation des failles présentées. Par exemple, des vulnérabilitées telles que les injections SQL, XSS, CSRF ou l’injection de commande seront présentées.

Avec cette formation, les étudiants prendront connaissance de l’impact qui pourrait être causé si de telles failles venaient à être présentes dans leur système.

Public ciblé : développeurs Web ou tout autre personne ayant des compétences techniques et souhaitant comprendre le fonctionnement du hacking d’applications Web.

  • }Temps moyen nécessaire : 2j / formation
  • À partir de : 500 € HT / personne
Formation sur le hacking éthique d'infrastructure interne

Hacking éthique d’infrastructure interne

Durant cette formation de cinq journées, une simulation d’attaque sur un réseau d’entreprise (fictive) vulnérable sera simulée par les personnes formées. Cette simulation sera effectuée du point de vue d’un attaquant ayant déjà pénétré le réseau (par exemple, via un email de phishing).

Ainsi, les étudiants pourront se familiariser avec le mode de fonctionnement des hackeurs. Notamment, ils verront de quelle manière on effectue la reconnaissance, l’exploitation, l’élévation de privilèges et le pivot. Des attaques sur l’Active Directory seront également abordées. 

La formation sera abordée par chapitre, en commençant par la théorie associée puis la mise en pratique de cette dernière. Des outils automatisés seront utilisés tel que Nmap, Nessus ou Metasploit. De plus, certaines failles seront exploitées manuellement sur des services tels que Kerberos, FTP, HTTP ou SMB.

Avec cette formation, les étudiants prendront connaissance de l’impact qui pourrait être causé si de telles failles venaient à être présentes dans leur réseaux.

Public ciblé : ingénieurs réseaux ou tout autre personne ayant des compétences techniques et souhaitant comprendre le fonctionnement du hacking d’entreprise.

  • }Temps moyen nécessaire : 5j / formation
  • À partir de : 1250 € HT / personne