Formation Cybersecurity Essentials - Ressources et FAQ - MAJ 05/10/2023

Cours d'introduction aux concepts avec quelques activités Packet Tracer et un TP sur VM

Intéressant pour le Bloc 3 1ère année + chapitre 6-7 pour les 2ème année

Chapitre 1

1.2.2.4 Travaux pratiques - Recherche d'emploi dans le domaine de la cybersécurité

1.3.1.6 Travaux pratiques - Identification des menaces

1.5.3.4 Travaux pratiques - Explorer le monde des professionnels de la cybersécurité

Chapitre 2

2.5.2.4 Travaux pratiques - Installer une machine virtuelle sur un ordinateur personnel

2.5.2.5 Travaux pratiques – Concepts d'authentification, d'autorisation et de journalisation

TP 2.5.2.4 : Installer une machine virtuelle Ubuntu

Le fichier archive OVA sur le site netacad de la machine virtuelle Ubuntu Ubuntu_CyberEss

Remarque : le lien vers le fichier OVA depuis le cours en ligne est erroné
Le document de TP
Nom d'utilisateur : cisco
Mot de passe : password
=> le souci est certainement le clavier américain avec un copier/coller depuis l'interface graphique cela fonctionne

Pour avoir le clavier français en permanence dans la machine virtuelle sous ubuntu :

  • Se connecter (cisco/password)
  • Ouvrir un terminal et taper la commande suivante : sudo loadkeys fr (ce qu’il faudra taper ainsi : sudo loqdkeys fr ), cela vous permet d'accéder temporairement aux touches en azerty
  • Saisir le mot de passe “password” quand il est demandé (ce qu’il faudra taper ainsi : pqsszord )
  • sudo reboot pour redémarrer la machine virtuelle avec les modifications prises en compte

Pour avoir le clavier français en permanence dans la machine virtuelle sous ubuntu depuis le gestionnaire graphique

  • cliquer sur la barre en haut à droite EN puis menu Text entry Settings
  • ajouter le clavier FR avec +
  • monter le clavier FR en premier dans la liste
  • cliquer sur la barre en haut à droite EN puis choisir FR

2.5.2.6 Packet Tracer – Explorer le chiffrement des fichiers et des données

Packet Tracer – Explorer le chiffrement des fichiers et des données – Instructions

2.5.2.7 Packet Tracer – Vérifier l'intégrité des données et des fichiers

Packet Tracer – Vérifier l'intégrité des données et des fichiers – Instructions

Chapitre 3 - Menaces pour la cybersécurité, vulnérabilités et attaques

3.3.1.9 Travaux pratiques - Détecter les menaces et les vulnérabilités

3.3.2 Attaques visant les terminaux sans fil et mobiles

3.3.2.7 Packet Tracer – Configuration de WEP/WPA2 PSK/WPA2 RADIUS

Packet Tracer – WEP/WPA2 PSK/WPA2 RADIUS – Instructions

Chapitre 4 - L'art de protéger les secrets

4.3.3.3 Packet Tracer – Configuration d'un VPN en mode transport

Packet Tracer – Configuration d'un VPN en mode transport – Instructions

4.3.3.4 Packet Tracer – Configuration d'un VPN en mode tunnel

Packet Tracer – Configuration d'un VPN en mode tunnel – Instructions

Chapitre 5 - L'art de garantir l'intégrité

5.1.2.4 Travaux pratiques – Piratage de mot de passe

5.2.2.4 Travaux pratiques - Utiliser des signatures numériques

5.4.3.4 Travaux pratiques - Accès à distance

Chapitre 6 : Le royaume des cinq neuf

Intérêt : définition de la haute disponibilité 99.999 %, PRA

Chapitre 7 - Fortification du royaume

7.1.1.6 Travaux pratiques – Renforcer un système Linux

7.4.2.4 Packet Tracer – Pare-feu de serveurs et ACL de routeurs

Packet Tracer – Pare-feu de serveurs et ACL de routeurs - Instructions

Chapitre 8 - Devenir spécialiste de la cyber sécurité

8.3.1.3 Packet Tracer - Exercice d'intégration des compétences

Packet Tracer – Projet d'intégration des compétences – Instructions