- Description
- Curriculum
- FAQ
- Examens
Bienvenue dans ce cours vidéo sur le hacking éthique !
À travers celui-ci, vous allez apprendre beaucoup de concepts fondamentaux en sécurité informatique.
Le cours se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner sur vos systèmes sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.
Les cyberattaques les plus populaires seront traitées dans ce cours, de façon à vous enseigner les bases de la cybersécurité dans les grands domaines informatiques (web, réseau, système, etc). Le tout dans le respect des lois et de l’éthique du hacking.
MISE À JOUR : 33 000+ étudiants suivent ce cours ! Que dis-je !? 35 000+ !! Merci d’être si nombreux ! Vous êtes officiellement sur la page du cours de Hacking éthique francophone le plus populaire. Il a été mis à jour pour l’occasion. Content de vous compter parmi nous pour vous plonger dans ce domaine palpitant !
Le cours est divisé en 12 sections :
1. Introduction
Vous découvrirez ce que vous allez apprendre dans ce cours et ce que vous saurez faire à l’issue de celui-ci.
2. Démarrer en Sécurité Informatique
Vous allez acquérir les fondations de la sécurité informatique et les bases que tout hacker éthique doit connaître.
3. Le hacking éthique : fondamentaux et préparation du lab
Vous allez créer votre propre “labo de test” avec Kali Linux pour tester les outils que vous utiliserez à travers ce cours sans rien casser et en toute légalité.
4. La reconnaissance
Vous comprendrez comment se déroule la première phase d’un test d’intrusion à travers diverses méthodes (Google Hacking, adresse e-mail…etc) et outils (Maltego, whois, dns…etc) permettant de découvrir beaucoup d’informations sensibles…
5. Le Scanning Réseau & Web
Vous saurez comment découvrir des services faillibles dans vos serveurs ou des vulnérabilités dans vos sites web. Nous utiliserons des scanners de vulnérabilités comme Nikto et NMap pour identifier et sécuriser les failles.
6. Gagner l’accès
Vous découvriez comment gagner l’accès sur l’une de vos machines en vous basant sur les informations et vulnérabilités découvertes dans les étapes précédentes. Nous en déduirons des moyens de protection réalistes et efficaces.
7. Le Social Engineering
La faille humaine n’aura plus de secret pour vous, vous découvrirez les principales attaques qui VOUS visent directement, et saurez vous en protéger.
8. Les failles Web
Vous passerez en revue le top 10 des failles web les plus populaires. Vous saurez comment elles fonctionnent et vous saurez les corriger.
9. Les failles réseau
Vous passerez en revue les failles réseau les plus populaires et vous saurez mettre en place des moyens de prévention et de protection efficaces.
10. Les logiciels malveillants
Vous découvrirez les “malwares” (trojan, keyloggers, backdoors…etc) les plus populaires et vous apprendrez à vous en défendre à l’aide de divers outils et méthodes antimalwares.
11. Cryptographie & Stéganographie
Vous apprendrez les concepts de base en Cryptographie et en Stéganographie. Vous aurez des notions de SSL/TLS, PGP, etc…
12. Conclusion & Perspectives
Vous obtiendrez mes derniers conseils pour bien continuer dans ce domaine, et vous pourrez bénéficier d’une réduction avantageuse pour obtenir plus de produits vous permettant de vous spécialiser dans un domaine de votre choix.
Ce que vous saurez faire à la fin de ce cours :
• Sécuriser des systèmes et des sites web
• Comprendre les méthodes et les outils des pirates pour vous en défendre et ne plus tomber dans leurs pièges
• Mieux comprendre le fonctionnement des systèmes, des réseaux et de l’informatique de manière générale
• Créer votre propre laboratoire de test pour pratiquer sans casser (Kali Linux)
• Réutiliser voire même enseigner les bases de la sécurité informatique que vous aurez apprises
• Vous préparer aux métiers ou études dans la sécurité informatique
• Découvrir un monde nouveau, la face mystérieuse de l’informatique, et mettre vos compétences aux profits d’autres personnes, ou de vous-même.
Ce cours de cybersécurité s’adresse aux débutants et initiés en priorité. Vous saurez à la fin de chaque session comment détecter et corriger concrètement les diverses vulnérabilités. Vous aurez également un quiz de fin de section et diverses ressources additionnelles pour compléter les vidéos.
À propos :
Cyberini est un centre de formation spécialisé en cybersécurité créé en 2017 et certifié Qualiopi.
Michel KARTNER est le fondateur de Cyberini.
Formateur cybersécurité indépendant depuis 2013, il détient un Master en réseaux informatiques et systèmes embarqués.
Il a été consultant cybersécurité junior dans une grande entreprise internationale où il travaillait à la fois sur des projets clients et des projets internes.
Fortes de + de 100 000 étudiants, les formations Cyberini sont appréciées pour leur côté pratique et directement utilisable au quotidien et/ou dans le cadre professionnel. Le support technique est inclut par défaut, sans frais supplémentaires, ainsi que toutes les mises à jour.
“Michel n’est pas un pirate, c’est un hacker éthique qui aide les internautes à se protéger.”
— Complément d’enquête émission dédiée aux écoutes téléphoniques – FRANCE 2
NOTES IMPORTANTES:
– Les systèmes, méthodologies et programmes cités dans ce cours sont utilisés à but éducatif et préventif uniquement, et dans le cadre d’une utilisation à titre privé. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Cependant, Il VOUS incombe de vérifier toutes les lois applicables à votre situation et toutes les règles ou contrats en vigueur, notamment avec des prestataires/hébergeurs utilisés. En rejoignant ce cours, vous vous déclarez ainsi seul(e) responsable de vos actions, et aucune responsabilité de la part de l’instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné.
En d’autres termes, ce cours n’est pas destiné aux apprentis PIRATES informatiques, qui n’auront pas ce qu’ils cherchent et qui seront écartés du cours s’ils contreviennent à cette ligne de conduite.
– Ce cours n’est affilié à aucun autre cours sur le Hacking dont je ne suis pas l’auteur (Cyberini/Michel Kartner). ATTENTION au contenu recopié ou très similaire dont je ne pourrai fournir aucune approbation ni support.
Un cours par Cyberini (Michel Kartner).
Crédits image : shutterstock.
-
1Présentation de ce cours
Bonjour et félicitations pour votre choix d'apprendre la sécurité informatique !
Vous ne regretterez pas votre choix, qui sera décisif pour votre futur. La sécurité informatique est un domaine passionnant qui évolue très vite, et dans lequel il faut donc être constamment à jour.
Vous pouvez à présent poser une question à chaque vidéo, et obtenir une réponse à vos interrogations.
Vous pouvez également télécharger les PDFs de tout le cours en ressource attachée dans la partie suivante.
Excellent visionnage !
-
22023 - MISES À JOUR DU COURS
Vous y verrez toutes les dernières mises à jour afin de suivre facilement les changements/évolutions dans le cours. Dont la plupart sont issus de vos propres retours :-)
-
3Ce que vous saurez bientôt faire
Après la présentation du cours, je vous présente les qualités et les compétences que vous allez acquérir dans le domaine de la sécurité informatique.
Vous serez polyvalent(e) car vous allez mettre les pieds dans divers domaines de l'informatique. Cela vous permettra de prendre de la hauteur, et de vous spécialiser dans l'un de ces domaines, à votre convenance.
Vous connaîtrez et vous saurez faire ce que beaucoup de personnes ignorent totalement. Heureusement pour vous, VOTRE sécurité sera efficace et renforcée, ainsi que vos compétences en informatique.
-
4Téléchargez les ressources PDF du cours vidéo
Veuillez télécharger ici les documents PDF qui servent de support tout au long du cours. Le mot de passe pour l'ouvrir est fourni.
-
5Pourquoi il est intéressant d'apprendre la sécurité informatique
Dans cette vidéo, je vous montre les diverses opportunités qui s'offriront à vous, grâce aux compétences que vous aurez acquises.
C'est compétences sont extrêmement intéressantes sur le marché du travail, je vous le démontre à travers quelques exemples en vidéo. Vous verrez notamment que les offres d'emploi en sécurité informatique sont très nombreuses. La situation est inverse par rapport à d'autres jobs plus classiques : les employeurs ne trouvent pas assez de monde, et vos compétences sont donc très recherchées, on se battra pour vous et non pas l'inverse !
Vous verrez également comment vous certifier pour vous assurer une place définitive en tant que professionnel de la sécurité informatique. Et enfin, vous verrez comment utiliser vos compétences en toute légalité, tout en gagnant de l'argent.
ATTENTION: suite à certains malentendus, je précise tout de même que ce cours (comme n'importe quel autre cours) ne vous rendra pas automatiquement expert en sécurité ni même ne vous assurera automatiquement une place sur le marché du travail ! Il faut tout de même beaucoup de pratique et d'expérience, mais avec de l'envie et de la détermination, rien n'est impossible !
-
6Piégez maintenant vos systèmes et découvrez si vous avez été piraté(e) !
Vous allez littéralement pouvoir piéger vos propres systèmes, comptes Mail/FB, etc pour savoir si un intrus est entré dedans.
-
7Qu'est-ce qu'un "HACKER" ?
Le terme hacker est en vogue, mais la vraie définition ne l'est pas ! Vous saurez concrètement d'où vient ce terme et ce qu'il signifie vraiment.
-
8Les bases de la sécurité informatique
La sécurité informatique est un ensemble d'outils et de méthodes qui nous permettent de sécuriser un système d'information. Vous aurez entre vos mains les fondations indispensables à toute personne qui souhaite se lancer dans la cybersécurité.
-
9Vulnérabilités, Menaces et Exploits
Des définitions fondamentales à bien connaître avant d'apprendre le hacking.
-
10Les Concepts de Cyber Sécurité (Défense en profondeur, modèle Zéro confiance)
Dans cette vidéo, nous allons passer en revue 3 concepts de sécurité : La défense en profondeur, le modèle zéro confiance et l'approche basée sur les risques.
-
11Rappels sur les Lois
Dans cette vidéo, nous allons faire un petit point sur les lois qui régissent le hacking en France.
Je vous recommande vivement de lire cette vidéo avant de continuer, pour que tout soit clair au sujet de ce que vous pouvez ou ne pouvez pas faire en hacking.
-
12Quiz : êtes-vous prêt(e) à continuer votre aventure dans le hacking éthique ?
-
13Télécharger & Installer VirtualBox
Vous découvrirez comment télécharger VirtualBox afin de lancer les machines virtuelles que l'on mettra en place dans les vidéos suivantes. Cela vous permettra de tester sans rien casser, et surtout de mettre en place facilement votre véritable laboratoire de test.
-
14Installation Facile de Kali Linux en tant que machine virtuelle sous Windows
Vient le moment où vous allez apprendre à installer Kali Linux sans vous tromper. Vous verrez comment le configurer correctement avec VirtualBox, et comment faire en sorte qu'il soit stable et fonctionnel (mises à jour possibles, connexion au réseau fonctionnelle...etc)
-
15Installation de Kali Linux avec Virtualbox sous Mac
Cette vidéo concerne Mac, mais aussi Windows si jamais l'installation dite "Facile" ne fonctionne pas de votre côté. Dans ce cas, la fin de la vidéo vous concerne également sous Windows (et même Linux) car l'installation est standard entre systèmes.
-
16Agrandir la taille de la fenêtre (additions invité)
-
17CHECKLIST ANTI ERREURS
-
18Résoudre les erreurs courantes avec Virtualbox & Kali Linux
-
19AU SUJET DES VERSIONS DE KALI
-
20Premiers pas avec Kali Linux
Si vous êtes totalement débutant avec Kali Linux, il n'y a pas de problèmes. Je vais dans cette vidéo vous montrer comment faire vos premiers pas sur ce système. Vous saurez notamment comment configurer votre adresse IP, comment mettre à jour vos applications, comment vérifier la taille sur le disque dur, comment utiliser le Terminal en bon hacker éthique...etc.
-
21Commandes de base sous Kali Linux (et Linux)
Comment utiliser Kali et se familiariser avec les systèmes Linux.
-
22Initiation à la programmation C sous Kali
Les fichiers sources sont inclus en ressource additionnelle. Nous allons voir comment créer nos premiers programmes en langage C !
-
23Initiation à la programmation Python sous Kali
Les fichiers sources sont inclus en ressource additionnelle. Nous allons voir comment créer nos premiers programmes en langage Python !
-
24Téléchargement et installation de Metasploitable
Metasploitable est une machine conçue spécialement pour être piratée ! Nous verrons comment la télécharger et l'installer dans cette vidéo. Elle fera partie intégrante de votre laboratoire de test.
-
25Télécharger et Installer (gratuitement) une machine virtuelle Windows 10
Dernière partie de notre labo : la machine virtuelle Windows 7. Vous allez apprendre comment installer une machine virtuelle Windows 7 100% fonctionnelle et de façon entièrement légale. On pourra ensuite s'en servir pour réaliser nos démonstrations de tests d'intrusion.
-
26Les 5 phases d'un test d'intrusion en sécurité informatique
Un hacker éthique réalise des tests d'intrusion pour une entreprise cliente, ou pour tester la sécurité de ses propres systèmes. Vous prendrez connaissance des 5 phases d'un test d'intrusion telles qu'elles sont définies et standardisées dans le milieu de la sécurité informatique.
-
27Quiz : connaissez-vous les bases de Kali Linux ?
-
28Note important avant de continuer
-
29Déroulement de la reconnaissance
La reconnaissance est une étape cruciale du test d'intrusion. Maîtriser cette phase est indispensable pour pouvoir continuer.
-
30EXEMPLE : Reconnaissance sur un site web
-
31Le Google Hacking : explications et contre-mesures
Google ne sert pas qu'à rechercher le temps qu'il va faire demain, mais il nous permet également de retrouver des informations très précises sur des personnes ou des systèmes. En gardant l'aspect légal en tête, vous saurez comment un pirate peut chercher des informations vous concernant, et comment vous protéger contre une telle recherche.
-
32CHALLENGE : Trouvez ces informations sur Internet
-
33Réponse au CHALLENGE [SPOILER]
Attention spoiler !
-
34Introduction à Shodan et à la recherche Facebook
Suite de la vidéo précédente où nous parlerons maintenant d'un autre moteur de recherche appelé le "Google des Hackers". Mais aussi de Facebook, qui constitue à présent un moteur de recherche à part entière ! Et vous saurez comment utiliser tout cela à votre avantage pour vous défendre avant qu'il ne soit trop tard.
-
35Se protéger du Google Hacking
-
36Introduction à DNS
Nous allons parler des réseaux informatiques dans les vidéos suivantes. Voici donc une introduction au fameux Domain Name System.
-
37Pratique avec DNS (nslookup et dig)
Vous saurez comment récupérer des champs DNS d'un site web de façon pratique et à l'aide d'outils spécialisés pour cela.
-
38EXEMPLE : récupérer le champ DNS de scanme.nmap.org
-
39Le cas des adresses e-mail
Votre adresse e-mail doit être considérée comme une donnée sensible ! Voici pourquoi.
-
40Récupérer des informations publiques sur un site web (whois, adresses IP...etc)
Vous saurez comment utiliser divers outils sous Kali Linux afin de récupérer des informations précises sur vos sites web et ainsi de protéger les informations découvertes.
-
41Collecter et analyser des données avec Maltego
Dans cette session, nous allons utiliser Maltego, un outil d'automatisation de l'étape de la reconnaissance.
-
42Utilisation de recon-ng pour accélérer la recherche d'informations
-
43Quiz : avez-vous retenu les grands concepts de la Reconnaissance ?
-
44Déroulement du scanning réseau
Vous saurez comment se déroule cette étape afin de conduire un scan réseau complet dans votre laboratoire de test.
-
45Les Modèles OSI et TCP/IP
Vous comprendrez comment fonctionnent les réseaux informatiques que vous utilisez tous les jours.
-
46Découvrir des services avec NMap
Vous saurez comment utiliser le scanner réseau par excellence. Cela vous permettra de découvrir des services vulnérables dans votre laboratoire de test, mais aussi dans vos propres systèmes en production.
-
47EXEMPLE : Trouver la version de OpenSSH
-
48Se protéger du Scanning réseau (pare-feu Linux)
Vous allez découvrir comment utiliser le pare-feu Linux à travers iptables et ufw pour vous protéger concrètement du scanning réseau.
-
49Découvrir des vulnérabilités Web avec Nikto et les corriger
Nikto est un scanner de vulnérabilités web très puissant. Vous saurez l'utiliser correctement pour conduire vos tests d'intrusion web et pour sécuriser votre site avec les informations fournies par ce scanner..
-
50Découvrir des vulnérabilités Web avec OWASP Zed Attack Proxy (ZAP)
Vous allez découvrir comment utiliser un outil de recherche de vulnérabilités complet qui est OWASP ZAP. Nous verrons comment interpréter le résultat du scan et comment sécuriser un site et un serveur web avec les informations fournies par ce scanner.
-
51Installer et utiliser le Système de Détection d'intrusion réseau Snort
Nous allons voir dans cette session comment installer Snort sous un système Linux pour détecter des scans réseaux.
-
52Quiz : avez-vous retenu les grands concepts du Scanning réseau ?
-
53L'étape critique du test d'intrusion et moyens de prévention
Explications sur cette phase critique du test d'intrusion.
-
54Les Bases de Metasploit (architecture et fonctionnalités)
Vous découvrirez l'architecture de Metasploit, ainsi que son fonctionnement détaillé.
-
55Metasploit en pratique (exploitation d'une vulnérabilité dans Metasploitable)
Vous saurez comment prendre le contrôle de votre machine Metasploitable à l'aide d'un service vulnérable. Et vous apprendrez à protéger vos systèmes de ces vulnérabilités.
-
56Metasploit en pratique : exploitation d'une vulnérabilité Samba
-
57Création d'un exploit sur Metasploitable (Injection de Commande via PHP)
-
58Le Cracking de mots de passe (et pourquoi Michel1 n'est pas un bon mot de passe)
Vous saurez comment tester la robustesse d'un mot de passe, et vous aurez la preuve irréfutable que des mots de passe comme "Michel1" sont très mauvais.
-
59Prise de contrôle à distance de la machine virtuelle Windows 10 (exploitation)
Après avoir pris le contrôle de la machine Metasploitable, vous allez apprendre à prendre le contrôle à distance de votre machine virtuelle Windows 10 et vous saurez comment corriger cela.
-
60Post Exploitation, Persistance et The Fat Rat
-
61Exploit Firefox avec une simple visite d'une page web
-
62Mise en place du Système de Prévention d'Intrusion fail2ban (partie 1)
-
63Mise en place du Système de Prévention d'Intrusion fail2ban (partie 2)
-
64Quiz : maîtrisez-vous la phase critique du test d'intrusion ?
-
65Explications sur la faille humaine (vous devez absolument vous en défendre)
Vous saurez ce qu'est l'ingénierie sociale et pourquoi elle constitue la plus grosse faille de sécurité.
-
66Le Phishing, explications et contre-mesures
Vous saurez détecter et contrer les attaques par hameçonnage qui sont parmi les plus répandues.
-
67Le E-Whoring (E-Prostitution), explications et contre-mesures
Si vous êtes un homme, cette vidéo vous concerne particulièrement, mais les femmes peuvent également être ciblées par ce type d'arnaques.
-
68Malvertising & Téléchargements Drive By, explications et contre-mesures
Vous saurez détecter et vous prémunir contre ces deux menaces web.
-
69Le Détournement d'éléments visuels
Il s'agit peut-être de l'une des techniques de piratage parmi les plus méconnues. Vous verrez comment elle fonctionne et vous saurez comment vous en protéger.
-
70Les logiciels Rogues (faux antivirus, fausses applications...etc)
Avec des exemples à l'appui, vous ne vous ferez plus jamais avoir par ce type de logiciels malveillants.
-
71Le ClickJacking (Détournement de clics) et comment s'en protéger
Après une démonstration du clickjacking, vous saurez comment vous en défendre de façon technique et intellectuelle.
-
72Les failles de redirection
Les failles de redirection ne sont pas aussi innocentes qu'elles en ont l'air. Vous apprendrez à les détecter et à les éviter.
-
73Les Arnaques sur Internet
Parce qu'il y a un nombre exorbitant de moyens de vous piéger sur Internet, il est indispensable de reconnaître des motifs et de savoir s'en défendre. Voici un panorama des arnaques qui vous visent sur Internet.
-
74Utilisation basique du SET (Social Engineer Toolkit)
-
75Quiz : savez-vous faire face à la faille HUMAINE ?
-
76Mise en place de notre site vulnérable sur mesure
Grâce au site fourni, vous pourrez tester toutes les vulnérabilités dont on va parler afin de les comprendre sans rien casser. Cela vous servira d'exercice pour comprendre les vulnérabilités présentes dans vos vrais sites.
-
77Le Top 10 OWASP : les 10 vulnérabilités web les plus populaires
Vous prendrez connaissance des vulnérabilités web les plus populaires, et vous saurez donc sur quoi baser en priorité vos tests et vos défenses.
-
78Démonstration de la faille XSS, et comment s'en prémunir
Vous saurez comment fonctionne l'une des failles web les plus populaires. Vous verrez comment vous en protéger. C'est plus facile qu'on ne le croit, mais il faut surtout veiller à ne pas avoir oublié cette protection !
-
79Installer le site vulnérable sous la VM Windows
-
80Présentation de BeEF (Browser Exploitation Framework)
BeEF est un outil d'exploitation complet qui vous permet de comprendre ce qu'un pirate pourrait faire d'une "simple" faille XSS sur votre site.
-
81Démonstration de l'injection SQL, et comment s'en prémunir
Vous saurez comment fonctionne l'injection SQL, et surtout comment vous en défendre concrètement.
-
82Démonstration de la faille CSRF, et comment s'en prémunir
Cette faille est plus méconnues, mais risque de faire de gros dégâts. Pas de soucis, nous verrons comment la patcher pour de bon.
-
83Démonstration de la faille Local File Inclusion, et comment s'en prémunir
Les failles include créent un risque considérable pour vos données. Il est indispensable de la connaître et de savoir s'en protéger. Vous allez apprendre comment.
-
84Scannons notre site vulnérable ! et autres conseils de sécurité des serveurs web
Vous apprendrez à sécuriser votre serveur web au delà de la sécurité du code de votre site. Cette partie est très importante.
-
85Utilisation de Damn Vulnerable Web Application et autres contre-mesures
Damn Vulnerable Web Application est une alternative au site web vulnérable que je vous ai fourni. Nous verrons ici comme fonctionnent d'autres failles web et comment les corriger.
-
86Utilisation basique de BurpSuite
-
87Quiz : savez-vous contrer les failles web les plus populaires ?