LeFaso.net, l'actualité Burkinabé sur le net
Proverbe du Jour : “Soyez un repère de qualité. Certaines personnes ne sont pas habituées à un environnement où on s’attend à l’excellence.” Steve jobs

« HackeTICS for Secure IT - 1.0 » : Formation avancée en Piratage Éthique et sécurité informatique

Publié le mardi 28 juillet 2015 à 22h33min

PARTAGER :                          
« HackeTICS for Secure IT - 1.0 » :   Formation avancée en Piratage Éthique et sécurité informatique

Pour la toute première fois au Burkina Faso, une formation avancée en piratage éthique et sécurité informatique. De plus, pratique, interactive et accessible au plus grand nombre !

Présentation
À la suite des récentes attaques qu’ont subies plusieurs sites web institutionnels du Burkina Faso, le cabinet Be.Geo.IT (Belko GeoInformaTics for security, research and developement), en collaboration avec l’ESI (Ecole Supérieure d’Informatique) et l’ARCDESI (Association pour le renforcement des capacités des diplômés de l’école supérieure d’informatique), organise pour la toute première fois au Burkina, une formation avancée en piratage éthique et sécurité informatique dénommée « HackeTICS for SecureIT » édition 1.0 .
D’après un parcours rapide de différents sites représentatifs au Burkina, nous avons constaté que la très grande majorité (y compris des sites institutionnels de premier plan) est vulnérable à au moins l’une des 10 attaques les plus répandues qui seront abordées et traitées dans le cadre de cette formation. Ne ratez pas l’occasion d’y participer. Les sites web de votre entreprise, ou de vos clients en font peut être. Venez le constater par vous-même. Inscrivez-vous ! Inscrivez vos employés ! Attention, PLACES LIMITÉES !!!

Objectifs

Objectif stratégique : Préparer le Burkina Faso à faire face à la guerre cybernétique politico-socio-économique qui se joue déjà entre les grandes puissances, et qui à terme, n’épargnera pas les petites.
Objectifs tactique : Former une armée de décideurs, de techniciens et d’ingénieurs IT compétents et sensibilisés à la problématique, aux techniques et aux dangers du piratage informatique.
Objectif opérationnel : apprendre, comprendre et pratiquer les méthodes et techniques d’attaques et de pénétration utilisées par les pirates malveillants afin de pouvoir tester/auditer ses propres installations informatiques et contrer efficacement les pirates par des contre-mesures éprouvées et adaptées.

Niveaux

Trois niveaux seront offerts dans le cadre de cette formation.

1. Niveau initiation : Sensibilisation à la sécurité informatique et au piratage éthique. Mise en pratique du top 10 des catégories d’attaques informatiques les plus répandues contre les applications web selon l’OWASP + contre-mesures.
Durée : 20h. Attestation : Certificat de « Junior Certified Ethical Hacker for Secure IT » cosignée par l’ESI et le cabinet de consultation BeGeoIT for security, research & development.
Prix Spécial Promo de lancement : 150.000 FCFA
Lieu : Nouveaux locaux de l’AUF à l’université de Ouagadougou
Date : 1er et 02 août 2015
2. Niveau intermédiaire : Outils et techniques avancés de tests et de pénétration de réseaux et systèmes informatiques + contre-mesures.
Durée : 20h. Attestation : Certificat de « Intermediate Certified Ethical Hacker for Secure IT » cosignée par l’ESI et le cabinet de consultation BeGeoIT for security, research & development.
Prix : À venir
3. Niveau avancé : Outils et techniques avancés de tests et de pénétration de réseaux et systèmes informatiques + contre-mesures.
Durée : 20h. Attestation : Certificat de « Senior Certified Ethical Hacker for Secure IT » cosignée par l’ESI et le cabinet de consultation BeGeoIT for security, research & development.

Prix : À venir

Formateur

Méthode d’enseignement : Pratique sous forme de missions et défis de piratage, explicité et appuyé par la théorie.
Formateur principal : Docteur Belko Abdoul Aziz DIALLO, diplômé de l’université Laval, Québec, Canada, CEO et CTO de BeGeoIT.com.

Contenu de la formation

1. Introduction au piratage éthique ou Ethical Hacking : Objectifs, règles et exigences éthiques
2. Les dangers du piratage informatique à l’échelle nationale et mondiale, et cadre législatif au Burkina.
3. Bonnes pratiques de sécurité pour la conception, le développement et le déploiement d’applications web.
4. Sensibilisation au Top 10 des failles de sécurité les plus répandues permettant les attaqques pirates contre les applications web.
5. Type d’attaque no1 : l’injection de codes malveillants (SQL, commandes serveur, etc.). Description, Mise en pratique sur de sites web réels mais sous contrôle, contre-mesures.
6. Type d’attaque no2 : Violation de Gestion d’Authentification et de Session. Description, Mise en pratique sur de sites web réels mais sous contrôle, contre-mesures.
7. Type d’attaque no3 : Cross-Site Scripting (XSS). Description, Mise en pratique sur de sites web réels mais sous contrôle, contre-mesures.
8. Type d’attaque no4 : Références directes non sécurisées à un objet. Description, Mise en pratique sur de sites web réels mais sous contrôle, contre-mesures.
9. Type d’attaque no5 : Mauvaise configuration de Sécurité. Description, Mise en pratique sur de sites web réels mais sous contrôle, contre-mesures.
10. Type d’attaque no6 : Exposition de données sensibles. Description, Mise en pratique sur de sites web réels mais sous contrôle, contre-mesures.
11. Type d’attaque no7 : Manque de contrôle d’accès au niveau fonctionnel. Description, Mise en pratique sur de sites web réels mais sous contrôle, contre-mesures.
12. Type d’attaque no8 : Falsification de requête intersite (CSRF). Description, Mise en pratique sur de sites web réels mais sous contrôle, contre-mesures.
13. Type d’attaque no9 : Utilisation de composants avec des vulnérabilités connues. Description, Mise en pratique sur de sites web réels mais sous contrôle, contre-mesures.
14. ype d’attaque no10 : Redirections et renvois non validés. Description, Mise en pratique sur de sites web réels mais sous contrôle, contre-mesures.

Renseignements et inscription :

Contacts : 62-76-62-76 / 65-49-6686
@mail : contact@begeoit.com | belko.diallo@gmail.com
https://www.facebook.com/begeoit | https://twitter.com/BeGeoIT
PréInscription en ligne sur eventbrite.ca

DocteurBelko Abdoul Aziz DIALLO, Enseignant-chercheur,CEO et CTO de BeGeoIT
for Security, Research and Development
Docteur en Sciences Géomatiques (Université Laval, Québec. Canada)
Ingénieur de conception et ingénieur de travaux informatiques (Université Polytechnique de Bobo, École Supérieure d’Informatique)
Tél : +226-62-76-62-28 / 65-49-66-86 | http://begeoit.com
@mail : contact@begeoit.com / belko.diallo@gmail.com

Réseaux sociaux : https://www.facebook.com/begeoit | https://twitter.com/BeGeoIT

PARTAGER :                              

Vos commentaires

 LeFaso TV
 Articles de la même rubrique