Le cours de sécurité informatique complet en vidéo (Hacking éthique)

  1. Accueil
  2. Actualités
  3. Le cours de sécurité informatique complet en vidéo (Hacking éthique)

Nous y sommes, le cours de sécurité informatique en vidéo sur le Hacking éthique est disponible ! Voici de suite ce que vous allez apprendre, on passera ensuite aux questions et réponses et puis je vous emmènerai dans les coulisses du cours.

cours de sécurité informatique en video hacking éthique

De quoi parle ce cours, et que saurais-je faire à la fin ?

Ce cours vous propose d’apprendre le passionnant sujet du hacking éthique, c’est-à-dire tous les concepts, méthodes et outils qui nous permettent de détecter et surtout de corriger des vulnérabilités informatiques dans nos systèmes, sites web et réseaux.

Vous saurez donc :

  • Sécuriser vos systèmes et sites web en apprenant à repérer et corriger des faiblesses avant les pirates.
  • Comprendre les méthodes et les outils utilisés pour vous pirater afin de vous en défendre concrètement et ne plus tomber dans les pièges (au delà de « faire un scan antivirus »).
  • Comprendre le fonctionnement des systèmes & des réseaux.
  • Créer votre propre laboratoire de test pour pratiquer et apprendre sans risques.
  • Réutiliser voire même enseigner les bases de la sécurité informatique que vous aurez apprises.
  • Vous préparer au métier de « responsable de la sécurité des systèmes d’information », de « consultant en sécurité informatique », ou à des certifications comme CEH (Certified Ethical Hacker).
  • Découvrir un monde nouveau, la face mystérieuse mais très importante de l’informatique, et mettre vos compétences aux profits d’autres personnes, entreprises, ou de vous-même.
  • Et bien d’autres…

Note : On parle bien ici de sécurité informatique, il n’est pas question de pirater autrui. Le cours s’inscrit dans une démarche légale et éthique, dans le plus profond respect des standards du milieu.

Accéder au cours Maintenant

Le cours a été mentionné sur :

openclassrooms logo

(et bien d’autres !)

Questions & Réponses

« N’est-ce pas une mise au format vidéo des livres numériques (guides) ? »

Non, je n’aurais pas d’intérêt à le faire, et je souhaite justement profiter de la vidéo pour offrir un moyen plus pratique d’apprendre. Vous aurez de quoi manipuler de votre côté et suivre les vidéos en même temps.

Vous obtiendrez également des ressources inédites ainsi que tout un environnement de test clé en main pour vous épanouir dans ce domaine aussi important qu’indispensable qu’est la sécurité informatique.

Des quizzes et challenges sont également disponibles.

Plusieurs parties du cours ne sont traitées dans aucun guide, ni même sur le blog !

« Comment puis-je accéder aux vidéos ? et quel est le prix ? »

Les vidéos ne sont pas hébergées sur le site Le Blog du Hacker mais sur Cyberini.com, le projet d’e-learning par Le Blog du Hacker.

Vous aurez accès à vie au cours de sécurité informatique ainsi qu’à ses mises à jour et vous pourrez y accéder depuis votre PC ou vos appareils mobiles. Cela dit, je vous offre une réduction conséquente de plus de 80% si vous faites partie des premiers étudiant(e)s à rejoindre le cours !

« Pourquoi Cyberini ? »

 

cours de cybersécurité sur cyberiniCyberini est une plateforme de e-learning créée par Le Blog Du Hacker pour l’occasion. Le but est d’y créer une communauté d’étudiants passionnés, éthiques et soucieux des problématiques de cybersécurité.

Voici plus d’informations sur Cyberini.

« Pour qui ce cours de sécurité informatique est-il fait, et pour qui n’est-il pas fait ? »

Ce cours est fait pour toutes les personnes qui souhaitent travailler plus tard dans la sécurité informatique.

Il est également fait pour toutes les personnes qui travaillent ou souhaitent travailler dans l’informatique de façon générale, tout en souhaitant comprendre et sécuriser les systèmes, sites et réseaux qu’elles utilisent au quotidien.

Il correspond tout particulièrement aux débutants, peu importe leur âge ou diplôme. Et ce point est important, car de nombreuses formations en sécurité informatique visent unique un public averti, voire professionnel, alors que les cybermenaces visent tout le monde, surtout les particuliers non sensibilisés !

J’ai rendu le cours accessible aux débutants, mais bien entendu il vous faudra au minimum avoir quelques notions de base en informatique (comme savoir utiliser Internet, savoir utiliser un système d’exploitation, …etc).

Cela dit, le cours (et tout le contenu que je publie de manière générale) n’est évidemment pas fait pour les personnes qui ont pour seul but de pirater d’autres personnes. Le cours ne vous aidera simplement pas à le faire, vous pratiquerez uniquement sur vos propres machines et sites.

Et enfin, ce cours n’est pas fait pour les personnes qui pensent tout obtenir d’un clic sans rien chercher ni pratiquer de leur côté. Si vous pensez donc arrêter au bout de 5 minutes parce-que quelque chose ne fonctionne pas, et que vous n’avez pas cherché de solutions, vous n’êtes pas dans la mentalité d’un « hacker » et ce cours risque de vous décevoir.

L’informatique s’apprend beaucoup par la pratique et la recherche d’informations, vous devez avoir l’esprit innovant, curieux, actif et passionné pour profiter pleinement du cours.

Le Sommaire

Introduction

  • Présentation de ce cours
  • Ce que vous saurez faire
  • Voici pourquoi il est intéressant d’apprendre la sécurité informatique

Démarrer en Sécurité informatique

  • Piégez maintenant vos systèmes et découvrez si vous avez été piraté(e) !
  • Qu’est-ce qu’un Hacker ?
  • Les Bases de la Sécurité Informatique
  • Vulnérabilités, Menaces et Exploits
  • Téléchargez la Liste des Applications & Systèmes volontairement Vulnérables
  • Les Concepts de Sécurité (Défense en profondeur, modèle Zéro confiance)
  • Rappels sur les lois

Le hacking éthique : fondamentaux et préparation du Lab

  • Télécharger et Installer Virtualbox
  • Installation Facile de Kali Linux en tant que machine virtuelle sous Windows
  • Installation de Kali Linux avec Virtualbox sous Mac
  • Résoudre les erreurs courantes avec Virtualbox & Kali Linux
  • Premiers pas avec Kali Linux
  • Initiation à la programmation C et Python sous Kali
  • Télécharger et Installer Metasploitable
  • Télécharger et Installer (gratuitement) une machine virtuelle Windows 7
  • Les 5 phases d’un test d’intrusion en sécurité informatique

La reconnaissance

  • Déroulement de la reconnaissance
  • Le Google Hacking : explications et contre-mesures
  • Le Google Hacking partie 2 (introduction à Shodan et à la recherche Facebook)
  • Introduction à DNS
  • Pratique avec DNS (nslookup et dig)
  • Le cas des adresses e-mail
  • Récupérer des informations sur les sites web (whois, adresses IP…etc)
  • Collecter et modéliser des données (avec Maltego)
  • Utilisation de recon-ng pour accélérer la recherche d’informations

Le scanning réseau & web

  • Déroulement du scanning réseau
  • Les Modèles OSI et TCP/IP
  • Découvrir des services avec NMap
  • Se protéger du Scanning Réseau (pare-feu Linux)
  • Découvrir des vulnérabilités web avec Nikto et les corriger
  • Découvrir des vulnérabilités Web avec OWASP Zed Attack Proxy (ZAP)
  • Installer et utiliser le Système de Détection d’intrusion réseau Snort

Gagner l’accès

  • L’étape critique du test d’intrusion
  • Les Bases de Metasploit (architecture et fonctionnalités)
  • Metasploit en pratique (exploitation d’une vulnérabilité dans Metasploitable)
  • Le Cracking de mots de passe (et pourquoi Michel1 n’est pas un bon mot de passe)
  • Prise de contrôle à distance de Windows 7 suite à une vulnérabilité logicielle

Le Social Engineering (ingénierie sociale)

  • Explications sur la faille humaine (90% des piratages réussis)
  • Le Phishing, explications et contre-mesures
  • Le E-Whoring (E-Prostitution) et contre-mesures
  • Malvertising & Téléchargements Drive-By et contre-mesures
  • Le Détournement d’éléments visuels
  • Les logiciels Rogues (faux antivirus, fausses applications…etc)
  • Le ClickJacking (Détournement de clics) et contre-mesures
  • Les failles de redirection
  • Les Arnaques sur Internet

Les failles web

  • Mise en place de notre site vulnérable sur mesure
  • Le Top 10 OWASP : les 10 vulnérabilités web les plus populaires
  • Démonstration de la faille XSS, et comment s’en prémunir
  • Présentation de BeEF (Browser Exploitation Framework)
  • Démonstration de l’injection SQL, et comment s’en prémunir
  • Démonstration de la faille CSRF, et comment s’en prémunir
  • Démonstration de la faille Local File Inclusion, et comment s’en prémunir
  • Scannons notre site vulnérable ! et autres conseils de sécurité des serveurs web
  • Utilisation de Damn Vulnerable Web Application et autres contre-mesures

Les failles réseau

  • Comprendre et anticiper les dénis de service
  • L’attaque de l’homme du milieu, exemple avec l’ARP Spoofing
  • Le Vol de session TCP & le Vol de session Web
  • Prévention contre le sniffing réseau, exemple avec HTTP et Telnet
  • Introduction à la Sécurité Wi-Fi (notions de WEP, WPA(2), WPS)

Les programmes malveillants (malwares)

  • Se défendre contre les Keyloggers
  • Se défendre contre les Chevaux de Troie (exemple avec un Binder)
  • Se défendre contre les Backdoors
  • Étude d’autres Virus : Stealers, Crypters, programmes Batch
  • La méthode certaine pour savoir si un programme est malveillant ou non

Cryptographie

  • Introduction à la Cryptographie
  • Introduction à PGP
  • Introduction à SSL & TLS
  • Introduction à la Stéganographie

Note: le sommaire est susceptible de changer au fil des mises à jour du cours.

Visionner le cours MAINTENANT

Les Coulisses du cours

Je trouve plus humain de parler un petit peu de la création du cours, qui pour être honnête était une première pour moi, mais aussi une formidable expérience.

L’achat de matériel et la mise en place du cours

Pour passer au format vidéo il faut forcément… une caméra et un micro !

J’ai donc emprunté une caméra et acheté un tout nouveau micro avec son filtre anti-pop : le bird um1 :

Se filmer et avoir un bon micro est une bonne chose, mais il reste à investir dans un logiciel de montage vidéo… et dans un fond vert pour le tournage des vidéos de présentation !

J’ai donc acquis Camtasia Studio qui a très bien fait son travail.

Enfin, j’ai acheté un fond vert avec les lampes et tout ce qui va avec, de quoi ne plus laisser un m² de libre dans l’appartement :

Réalisation des vidéos et difficultés rencontrées

Saviez-vous que pour une 1h de vidéo, il faut environ 10h de travail ? Surtout lorsqu’on débute…

En fait, il faut tout d’abord préparer les programmes et outils qui seront utilisés. Cela inclut l’installation mais aussi la mise à jour des programmes en question. Certains changent beaucoup entre les mises à jour, d’autres plantent ou deviennent incompatibles (Kali Linux et Virtualbox ont un peu de mal à s’aimer parfois).

Car oui, j’ai également rencontré des problèmes techniques de mon côté, c’est pour cela qu’il vous faut être prêt(e) à résoudre des problèmes lorsque vous touchez aux détails de l’informatique.

Et pour l’anecdote, c’est sans compter l’outil d’enregistrement de vidéo qui avait quant à lui décidé de ne pas enregistrer l’écran Windows 7, mais d’enregistrer un écran noir à la place ! Toute une vidéo de 15min à refaire…

Il faut ensuite s’assurer que les programmes donnent un résultat attendu pour m’éviter d’avoir à refaire des vidéos.

Il faut également créer les diapos Powerpoint en amont pour expliquer les divers concepts théoriques.

Il faut ensuite filmer et ne pas se tromper dans les manipulations ou dans les expressions, sinon il faut encore refaire.

Il faut enfin passer au montage, retirer les bruits de fond, refaire certaines parties s’il manque encore des explications, corriger le son, exporter le tout et le mettre en ligne.

Sans oublier les ressources additionnelles et les quiz de fin à rédiger.

En somme les vidéos les plus techniques sont les plus longues à réaliser, et le tournage complet du cours m’a facilement pris 3 mois à temps plein.

Mais j’ai adoré réaliser ce cours et j’espère vraiment qu’il vous plaira 😀

Merci à vous pour votre soutien et pour vos messages.

Je reste à votre disposition si vous avez besoin de plus d’informations, et je vous dis à tout de suite dans la première vidéo.

17 Commentaires. En écrire un nouveau

  • Bonjour Michel,
    J’ai vu un lien sur les réseaux sociaux mais, je ne me suis pas attardé pour allé voir. Je pense qu’il serais plus judicieux d’avoir des cours pour apprendre comment ce protéger efficacement contre le risque de piratage plutôt que des cours pour apprendre à hacker. Surtout quand ont sait ce que l’ont encours si ont ce fait choper à pirater

    Répondre
    • Bonjour,
      Vous posez cette question car vous faites justement la (lourde) confusion entre « hacking éthique » et « piratage informatique » !
      Il n’est pas question d’apprendre à pirater, au contraire il s’agit justement d’apprendre à se protéger contre les cybermenaces.
      Le meilleur moyen de se protéger est de comprendre comment les attaques (et plus généralement les systèmes, réseaux et sites web) fonctionnent. C’est sur ce principe qu’est basé le hacking éthique, tout comme on doit comprendre comment les maladies et nos anticorps fonctionnent avant de pouvoir créer des vaccins. Aucune piste n’est donnée pour pirater autrui, je vous rassure. Les cours, formations et certifications en sécurité informatique se basent toutes sur le même principe.

      Répondre
  • Bonsoir, Michel,

    Un article qui annonce une belle nouvelle dit donc !
    Je ne doute pas un instant de la qualité du cours que tu proposeras.

    Bon courage pour le lancement et la suite.

    A bientôt !

    Répondre
  • Bonjour, Michel
    merci et bon courage pour les cours. Mais j’aimerais savoir quand est-ce que les cours seront disponible?

    Répondre
  • Salut Michel,

    j’ai commencé à regarder la vidéo et s’est fort intéressant , ce système permet de revenir en arrière si on n’a pas compris du premier coup.

    J’aime bien.

    A plus

    Répondre
  • Salut Michel,
    Je voudrai savoir si la réduction sur la vidéo est toujours d’actualités.
    Merci.

    Répondre
  • Formation très interessante, je suis actuellement en train de la visualiser.
    A regarder sans modération.
    Que du bon sens dans cette formation.
    Certaines parties devraient être enseignée à toute personne débutant sur internet (et même à certains qui se prennent pour des pros).
    Enfin une formation, de qualité, en français sur le sujet.

    Répondre
  • Bonjour Michel K
    Je n arrive pas pas à acheter le cours

    Répondre
    • Bonjour et merci pour votre intérêt,
      Il me faut plus de détails sur le problème que vous rencontrez pour vous aider. Vous pouvez nous contacter sur Cyberini ou via leblogduhacker.

      Répondre
  • sinon je trouve le programme tres interessant

    Répondre
  • Bonjour,
    Le lien donné dans le cours pour pour la documentation pdf ne fonctionne plus!
    Merci

    Répondre
  • JE n’ai pas d’argent …Je vis à MADAGASCAR … J’ai tellement envi de devenir un hacker alors que les cours sont à acheter
    j’ai 16 ans MERCI

    Répondre

Laisser un commentaire

Menu
More in Actualités
Les piratages de 2016 et ce qui est prévu pour 2017

J'ai l'habitude d'écrire un article à la fin de chaque année pour non seulement faire le point sur l'année précédente mais aussi sur ce qui...

Close