Accueil » Actualités » Le cours vidéo complet sur le Hacking éthique (coulisses + FAQ)

Les derniers mois ont été très mouvementés pour ma part. Et si vous avez visité le site dernièrement, vous avez forcément vu qu’un cours vidéo sur le hacking éthique s’apprête à voir le jour, peut-être même qu’il sera déjà disponible au moment où vous lirez ces lignes !

Pour l’occasion, je vous propose un article dédié à ce cours, où je vais simplement vous parler un peu plus des « coulisses » de ce cours, et en profiter pour répondre aux questions les plus populaires.

cours video hacking éthique

 

« Michel, est-ce que tu as des vidéos sur la sécurité informatique ? »

Je n’irai pas jusqu’à dire que l’idée est entièrement partie d’une simple question d’un lecteur, mais c’était bien une question que l’on m’a posée, et je trouve moi-même intéressant de passer par ce moyen de communication pour enseigner.

C’est également l’occasion de tester quelque chose de nouveau, et donc de différent par rapport aux guides. À ce propos, une autre question récurrente sur les guides concerne le format papier, eh bien sachez que j’y travaille, ils ne seront pas immédiatement disponibles au format papier, mais j’espère qu’ils le seront à moyen terme.

 

L’achat de matériel et la mise en place du cours

Pour passer au format vidéo il faut forcément….une caméra et un micro !

J’ai donc emprunté une caméra et acheté un tout nouveau micro avec son filtre anti-pop : le bird um1 :

Se filmer et avoir un bon micro est une bonne chose, mais il reste à investir dans un logiciel de montage vidéo…et dans un fond vert pour le tournage des vidéos de présentation !

J’ai donc acquis Camtasia Studio et j’ai utilisé mon ancienne version d’After Effect qui a très bien fait son travail.

Enfin, j’ai acheté un fond vert avec les lampes et tout ce qui va avec, de quoi ne plus laisser un m² de libre dans l’appartement :

En somme, me voici en plein pendant le montage :

 

Réalisation des vidéos et difficultés rencontrées

Saviez-vous que pour une 1h de vidéo, il faut environ 10h de travail ?

En fait, il faut tout d’abord préparer les programmes et outils qui seront utilisés. Cela inclut l’installation mais aussi la mise à jour des programmes en question. Certains changent beaucoup entre les mises à jour, d’autres plantent ou deviennent incompatibles (Kali Linux et Virtualbox ont un peu de mal à s’aimer parfois). Et l’outil d’enregistrement de vidéo avait quant à lui décidé de ne pas enregistrer l’écran Windows 7, mais d’enregistrer un écran noir à la place ! Toute une vidéo de 10min à refaire…

Il faut ensuite s’assurer que les programmes donnent un résultat attendu pour m’éviter d’avoir à refaire des vidéos.

Il faut également créer le Powerpoint pour expliquer les divers concepts théoriques.

Il faut ensuite filmer et ne pas se tromper dans les manipulations ou dans les expressions, sinon il faut encore refaire.

Il faut enfin passer au montage, retirer les bruits de fond, refaire certaines parties s’il manque encore des explications, corriger le son, exporter le tout et l’uploader.

Sans oublier les ressources additionnelles et les quiz de fin à rédiger.

En somme les vidéos les plus techniques sont les plus longues à réaliser, et le tournage complet du cours m’a facilement pris 3 mois à temps plein. Mais j’ai adoré réaliser ce cours et j’espère vraiment qu’il vous plaira 😀

 

« De quoi va parler ce cours, et que saurais-je faire à la fin ? »

Ce cours va parler du hacking éthique, c’est-à-dire de tous les concepts et outils qui nous permettent de détecter et surtout corriger des vulnérabilités informatiques dans nos systèmes.

Je me vois navré de devoir encore le repréciser, mais on parle bien ici de sécurité informatique, et non pas de « piratage ».

Vous saurez donc :

  • Sécuriser des systèmes et des sites web
  • Comprendre les méthodes et les outils utilisés pour vous pirater afin de vous en défendre concrètement et ne plus tomber dans leurs pièges
  • Comprendre le fonctionnement des systèmes & des réseaux
  • Créer votre propre laboratoire de test pour pratiquer sans casser
  • Réutiliser voire même enseigner les bases de la sécurité informatique que vous aurez apprises
  • Vous préparer au métier de « responsable de la sécurité des systèmes d’information », de « consultant en sécurité informatique », ou à des certifications comme CEH (Certified Ethical Hacker)
  • Découvrir un monde nouveau, la face mystérieuse de l’informatique, et mettre vos compétences aux profits d’autres personnes, ou de vous-même.
  • Et bien d’autres…

Accéder au cours Maintenant

« N’est-ce pas une mise au format vidéo des livres numériques (guides) ? »

Non, je n’aurais pas d’intérêt à le faire, et je souhaite justement profiter de la vidéo pour offrir un moyen plus pratique d’apprendre. Vous aurez de quoi manipuler de votre côté et suivre les vidéos en même temps. Vous obtiendrez également des ressources inédites ainsi que tout un environnement de test clé en main pour vous épanouir dans ce fabuleux domaine qu’est la sécurité informatique, sans rien risquer. Plusieurs parties du cours ne sont d’ailleurs traitées dans aucun guide, ni même sur le blog !

 

« Comment puis-je accéder aux vidéos ? et quel sera le prix ? »

Les vidéos ne sont pas hébergées sur le site LeBlogDuHacker.fr mais sur Udemy.com. Le prix sera le même que les autres cours vidéos présents sur ce site (entre 150 et 200€). Cela dit, je vous offre une réduction conséquente de plus de 80% si vous faites partie des premiers étudiant(e)s à rejoindre le cours !

 

« Pourquoi Udemy ? »

Premièrement car Udemy est une plateforme d’e-learning très populaire, si ce n’est LA plus populaire. J’ai déjà acheté beaucoup de cours vidéos sur ce site par le passé, et je souhaite à présent passer de l’autre côté, c’est à dire devenir instructeur à mon tour.

La plateforme Udemy en elle-même est robuste et vous permet de visionner les vidéos sans lag depuis vos divers périphériques sans soucis.

 

« Pour qui ce cours est-il fait et pour qui n’est-il pas fait ? »

Ce cours est fait pour toutes les personnes qui souhaitent travailler plus tard dans la sécurité informatique. Il est également fait pour toutes les personnes qui travaillent ou souhaitent travailler dans l’informatique de façon générale, tout en souhaitant comprendre et sécuriser les systèmes, sites et réseaux qu’elles utilisent au quotidien.

J’ai rendu le cours accessible aux débutants, mais bien entendu il vous faudra au minimum avoir quelques notions de base en informatique (comme utiliser Internet, utiliser un système d’exploitation, notions en HTTP…etc).

Cela dit, le cours (et tout le contenu que je publie de manière générale) n’est évidemment pas fait pour les personnes qui ont pour seul but de pirater d’autres personnes. Le cours ne vous aidera simplement pas à le faire, vous pratiquerez uniquement sur vos propres machines.

 

Le Sommaire

Introduction

  • Présentation de ce cours
  • Ce que vous saurez faire
  • Les opportunités qui vont s’offrir à vous

Démarrer en Sécurité informatique

  • Qu’est-ce qu’un Hacker ?
  • Les différents types de Hackers
  • Les bases de la sécurité informatique
  • Rappels sur les lois

Le hacking éthique : fondamentaux et préparation du Lab

  • Les 5 phases d’un test d’intrusion
  • Télécharger Kali Linux
  • Télécharger VirtualBox
  • Installation de VirtualBox (sous Windows)
  • Installation de Kali Linux en tant que machine virtuelle
  • Premiers pas avec Kali Linux
  • Notions et utilisation de base de (Kali) Linux
  • En cas de soucis avec les Additions Invité (Virtualbox)
  • Téléchargement et installation de Metasploitable
  • Télécharger et Installer une machine virtuelle Windows 7

La reconnaissance

  • Déroulement de la reconnaissance
  • Le Google Hacking : explications et contre-mesures
  • Le Google Hacking partie 2 (introduction à Shodan et à la recherche Facebook)
  • Introduction à DNS
  • Pratique avec DNS (nslookup et dig)
  • Le cas des adresses e-mail
  • Récupérer des informations sur les sites web (whois, adresses IP…etc)
  • Collecter et modéliser des données (avec Maltego)

Le scanning réseau & web

  • Déroulement du scanning réseau
  • Les Modèles OSI et TCP/IP
  • Découvrir des services avec NMap
  • Se protéger du Scanning Réseau (pare-feu Linux)
  • Découvrir des vulnérabilités web avec Nikto et les corriger
  • Découvrir des vulnérabilités Web avec OWASP Zed Attack PRoxy (ZAP)

Gagner l’accès

  • L’étape critique du test d’intrusion
  • Les Bases de Metasploit (architecture et fonctionnalités)
  • Metasploit en pratique (exploitation d’une vulnérabilité dans Metasploitable)
  • Le Cracking de mots de passe (et pourquoi Michel1 n’est pas un bon mot de passe)
  • Prise de contrôle à distance de Windows 7 suite à une vulnérabilité logicielle

Le Social Engineering (ingénierie sociale)

  • Explications sur la faille humaine (90% des piratages réussis)
  • Le Phishing, explications et contre-mesures
  • Le E-Whoring (E-Prostitution) et contre-mesures
  • Malvertising & Téléchargements Drive-By et contre-mesures
  • Le Détournement d’éléments visuels
  • Les logiciels Rogues (faux antivirus, fausses applications…etc)
  • Le ClickJacking (Détournement de clics) et contre-mesures
  • Les failles de redirection
  • Les Arnaques sur Internet

Les failles web

  • Mise en place de notre site vulnérable sur mesure
  • Le Top 10 OWASP : les 10 vulnérabilités web les plus populaires
  • Démonstration de la faille XSS, et comment s’en prémunir
  • Présentation de BeEF (Browser Exploitation Framework)
  • Démonstration de l’injection SQL, et comment s’en prémunir
  • Démonstration de la faille CSRF, et comment s’en prémunir
  • Démonstration de la faille Local File Inclusion, et comment s’en prémunir
  • Scannons notre site vulnérable ! et autres conseils de sécurité des serveurs web
  • Utilisation de Damn Vulnerable Web Application et autres contre-mesures

Les failles réseau

  • Comprendre et anticiper les dénis de service
  • L’attaque de l’homme du milieu, exemple avec l’ARP Spoofing
  • Le Vol de session TCP & le Vol de session Web
  • Prévention contre le sniffing réseau, exemple avec HTTP et Telnet
  • Introduction à la Sécurité Wi-Fi (notions de WEP, WPA(2), WPS)

Les programmes malveillants (malwares)

  • Se défendre contre les Keyloggers
  • Se défendre contre les Chevaux de Troie (exemple avec un Binder)
  • Se défendre contre les Backdoors
  • Étude d’autres Virus : Stealers, Crypters, programmes Batch
  • La méthode certaine pour savoir si un programme est malveillant ou non

Cryptographie

  • Introduction à la Cryptographie
  • Introduction à PGP
  • Introduction à SSL & TLS
  • Introduction à la Stéganographie

Visionner le cours MAINTENANT

Merci à vous pour votre soutien et pour vos messages.

Je reste à votre disposition si vous avez besoin de plus d’informations, et je vous dis à très vite. 😀

13 Commentaires

  1. Durant a écrit:

    Bonjour Michel,
    J’ai vu un lien sur les réseaux sociaux mais, je ne me suis pas attardé pour allé voir. Je pense qu’il serais plus judicieux d’avoir des cours pour apprendre comment ce protéger efficacement contre le risque de piratage plutôt que des cours pour apprendre à hacker. Surtout quand ont sait ce que l’ont encours si ont ce fait choper à pirater

    • Bonjour,
      Vous posez cette question car vous faites justement la confusion entre « hacking (éthique) » et « piratage » !
      Il n’est pas question d’apprendre à pirater, au contraire il s’agit bel et bien d’apprendre à se protéger.
      Le meilleur moyen de se protéger est de comprendre comment les attaques (et plus généralement les systèmes, réseaux et sites web) fonctionnent. C’est sur ce principe qu’est basé le hacking éthique, tout comme on doit comprendre comment les maladies et nos anticorps fonctionnent avant de pouvoir créer des vaccins. Aucune piste n’est donnée pour pirater autrui, je vous rassure.

  2. Schwarzer a écrit:

    Bonsoir, Michel,

    Un article qui annonce une belle nouvelle dit donc !
    Je ne doute pas un instant de la qualité du cours que tu proposeras.

    Bon courage pour le lancement et la suite.

    A bientôt !

  3. Rodrigue a écrit:

    Bonjour, Michel
    merci et bon courage pour les cours. Mais j’aimerais savoir quand est-ce que les cours seront disponible?

  4. Najy974 a écrit:

    Salut Michel,

    j’ai commencé à regarder la vidéo et s’est fort intéressant , ce système permet de revenir en arrière si on n’a pas compris du premier coup.

    J’aime bien.

    A plus

  5. Andreas Issoh a écrit:

    Salut Michel,
    Je voudrai savoir si la réduction sur la vidéo est toujours d’actualités.
    Merci.

  6. Formation très interessante, je suis actuellement en train de la visualiser.
    A regarder sans modération.
    Que du bon sens dans cette formation.
    Certaines parties devraient être enseignée à toute personne débutant sur internet (et même à certains qui se prennent pour des pros).
    Enfin une formation, de qualité, en français sur le sujet.

Laisser un commentaire

Lire plus :
Se protéger de la faille XSS (Cross-site scripting)

Introduction : Qu'est-ce que la faille XSS Article à destination des développeurs web et administrateurs de sites. XSS vient de Cross-Site...

Fermer