Bienvenue dans ce cours vidéo sur le hacking éthique !
À travers celui-ci, vous allez apprendre beaucoup de concepts fondamentaux en sécurité informatique.
Le cours se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner sur vos systèmes sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.
Les cyberattaques les plus populaires seront traitées dans ce cours, de façon à vous enseigner les bases de la cybersécurité dans les grands domaines informatiques (web, réseau, système, etc). Le tout dans le respect des lois et de l’éthique du hacking.
MISE À JOUR : 33 000+ étudiants suivent ce cours ! Que dis-je !? 35 000+ !! Merci d’être si nombreux ! Vous êtes officiellement sur la page du cours de Hacking éthique francophone le plus populaire. Il a été mis à jour pour la 7ème année de suite. Content de vous compter parmi nous pour vous plonger dans ce domaine palpitant !
Le cours est divisé en 12 sections :
1. Introduction
Vous découvrirez ce que vous allez apprendre dans ce cours et ce que vous saurez faire à l’issue de celui-ci.
2. Démarrer en Sécurité Informatique
Vous allez acquérir les fondations de la sécurité informatique et les bases que tout hacker éthique doit connaître.
3. Le hacking éthique : fondamentaux et préparation du lab
Vous allez créer votre propre “labo de test” avec Kali Linux pour tester les outils que vous utiliserez à travers ce cours sans rien casser et en toute légalité.
4. La reconnaissance
Vous comprendrez comment se déroule la première phase d’un test d’intrusion à travers diverses méthodes (Google Hacking, adresse e-mail…etc) et outils (Maltego, whois, dns…etc) permettant de découvrir beaucoup d’informations sensibles…
5. Le Scanning Réseau & Web
Vous saurez comment découvrir des services faillibles dans vos serveurs ou des vulnérabilités dans vos sites web. Nous utiliserons des scanners de vulnérabilités comme Nikto et NMap pour identifier et sécuriser les failles.
6. Gagner l’accès
Vous découvriez comment gagner l’accès sur l’une de vos machines en vous basant sur les informations et vulnérabilités découvertes dans les étapes précédentes. Nous en déduirons des moyens de protection réalistes et efficaces.
7. Le Social Engineering
La faille humaine n’aura plus de secret pour vous, vous découvrirez les principales attaques qui VOUS visent directement, et saurez vous en protéger.
8. Les failles Web
Vous passerez en revue le top 10 des failles web les plus populaires. Vous saurez comment elles fonctionnent et vous saurez les corriger.
9. Les failles réseau
Vous passerez en revue les failles réseau les plus populaires et vous saurez mettre en place des moyens de prévention et de protection efficaces.
10. Les logiciels malveillants
Vous découvrirez les “malwares” (trojan, keyloggers, backdoors…etc) les plus populaires et vous apprendrez à vous en défendre à l’aide de divers outils et méthodes antimalwares.
11. Cryptographie & Stéganographie
Vous apprendrez les concepts de base en Cryptographie et en Stéganographie. Vous aurez des notions de SSL/TLS, PGP, etc…
12. Conclusion & Perspectives
Vous obtiendrez mes derniers conseils pour bien continuer dans ce domaine, et vous pourrez bénéficier d’une réduction avantageuse pour obtenir plus de produits vous permettant de vous spécialiser dans un domaine de votre choix.
Ce que vous saurez faire à la fin de ce cours :
• Sécuriser des systèmes et des sites web
• Comprendre les méthodes et les outils des pirates pour vous en défendre et ne plus tomber dans leurs pièges
• Mieux comprendre le fonctionnement des systèmes, des réseaux et de l’informatique de manière générale
• Créer votre propre laboratoire de test pour pratiquer sans casser (Kali Linux)
• Réutiliser voire même enseigner les bases de la sécurité informatique que vous aurez apprises
• Vous préparer aux métiers ou études dans la sécurité informatique
• Découvrir un monde nouveau, la face mystérieuse de l’informatique, et mettre vos compétences aux profits d’autres personnes, ou de vous-même.
Ce cours de cybersécurité s’adresse aux débutants et initiés en priorité. Vous saurez à la fin de chaque session comment détecter et corriger concrètement les diverses vulnérabilités. Vous aurez également un quiz de fin de section et diverses ressources additionnelles pour compléter les vidéos.
À propos :
Cyberini est un centre de formation spécialisé en cybersécurité créé en 2017 et certifié Qualiopi.
Michel KARTNER est le fondateur de Cyberini.
Formateur cybersécurité indépendant depuis 2013, il détient un Master en réseaux informatiques et systèmes embarqués.
Il a été consultant cybersécurité junior dans une grande entreprise internationale où il travaillait à la fois sur des projets clients et des projets internes.
Fortes de + de 100 000 inscriptions, les formations Cyberini sont appréciées pour leur côté pratique et directement utilisable au quotidien et/ou dans le cadre professionnel. Le support technique est inclut par défaut, sans frais supplémentaires, ainsi que toutes les mises à jour.
“Michel n’est pas un pirate, c’est un hacker éthique qui aide les internautes à se protéger.”
— Complément d’enquête émission dédiée aux écoutes téléphoniques – FRANCE 2
NOTES IMPORTANTES:
– Les systèmes, méthodologies et programmes cités dans ce cours sont utilisés à but éducatif et préventif uniquement, et dans le cadre d’une utilisation à titre privé. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Cependant, Il VOUS incombe de vérifier toutes les lois applicables à votre situation et toutes les règles ou contrats en vigueur, notamment avec des prestataires/hébergeurs utilisés. En rejoignant ce cours, vous vous déclarez ainsi seul(e) responsable de vos actions, et aucune responsabilité de la part de l’instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné.
En d’autres termes, ce cours n’est pas destiné aux apprentis PIRATES informatiques, qui n’auront pas ce qu’ils cherchent et qui seront écartés du cours s’ils contreviennent à cette ligne de conduite.
– Ce cours n’est affilié à aucun autre cours sur le Hacking dont je ne suis pas l’auteur (Cyberini/Michel Kartner). ATTENTION au contenu recopié ou très similaire dont je ne pourrai fournir aucune approbation ni support.
Un cours par Cyberini (Michel Kartner).
Crédits image : shutterstock.
Bonjour et félicitations pour votre choix d'apprendre la sécurité informatique !
Vous ne regretterez pas votre choix, qui sera décisif pour votre futur. La sécurité informatique est un domaine passionnant qui évolue très vite, et dans lequel il faut donc être constamment à jour.
Vous pouvez à présent poser une question à chaque vidéo, et obtenir une réponse à vos interrogations.
Vous pouvez également télécharger les PDFs de tout le cours en ressource attachée dans la partie suivante.
Excellent visionnage !
Vous y verrez toutes les dernières mises à jour afin de suivre facilement les changements/évolutions dans le cours. Dont la plupart sont issus de vos propres retours :-)
Après la présentation du cours, je vous présente les qualités et les compétences que vous allez acquérir dans le domaine de la sécurité informatique.
Vous serez polyvalent(e) car vous allez mettre les pieds dans divers domaines de l'informatique. Cela vous permettra de prendre de la hauteur, et de vous spécialiser dans l'un de ces domaines, à votre convenance.
Vous connaîtrez et vous saurez faire ce que beaucoup de personnes ignorent totalement. Heureusement pour vous, VOTRE sécurité sera efficace et renforcée, ainsi que vos compétences en informatique.
Veuillez télécharger ici les documents PDF qui servent de support tout au long du cours. Le mot de passe pour l'ouvrir est fourni.
Dans cette vidéo, je vous montre les diverses opportunités qui s'offriront à vous, grâce aux compétences que vous aurez acquises.
C'est compétences sont extrêmement intéressantes sur le marché du travail, je vous le démontre à travers quelques exemples en vidéo. Vous verrez notamment que les offres d'emploi en sécurité informatique sont très nombreuses. La situation est inverse par rapport à d'autres jobs plus classiques : les employeurs ne trouvent pas assez de monde, et vos compétences sont donc très recherchées, on se battra pour vous et non pas l'inverse !
Vous verrez également comment vous certifier pour vous assurer une place définitive en tant que professionnel de la sécurité informatique. Et enfin, vous verrez comment utiliser vos compétences en toute légalité, tout en gagnant de l'argent.
ATTENTION: suite à certains malentendus, je précise tout de même que ce cours (comme n'importe quel autre cours) ne vous rendra pas automatiquement expert en sécurité ni même ne vous assurera automatiquement une place sur le marché du travail ! Il faut tout de même beaucoup de pratique et d'expérience, mais avec de l'envie et de la détermination, rien n'est impossible !
Vous allez littéralement pouvoir piéger vos propres systèmes, comptes Mail/FB, etc pour savoir si un intrus est entré dedans.
Le terme hacker est en vogue, mais la vraie définition ne l'est pas ! Vous saurez concrètement d'où vient ce terme et ce qu'il signifie vraiment.
La sécurité informatique est un ensemble d'outils et de méthodes qui nous permettent de sécuriser un système d'information. Vous aurez entre vos mains les fondations indispensables à toute personne qui souhaite se lancer dans la cybersécurité.
Des définitions fondamentales à bien connaître avant d'apprendre le hacking.
Dans cette vidéo, nous allons passer en revue 3 concepts de sécurité : La défense en profondeur, le modèle zéro confiance et l'approche basée sur les risques.
Dans cette vidéo, nous allons faire un petit point sur les lois qui régissent le hacking en France.
Je vous recommande vivement de lire cette vidéo avant de continuer, pour que tout soit clair au sujet de ce que vous pouvez ou ne pouvez pas faire en hacking.
Vous découvrirez comment télécharger VirtualBox afin de lancer les machines virtuelles que l'on mettra en place dans les vidéos suivantes. Cela vous permettra de tester sans rien casser, et surtout de mettre en place facilement votre véritable laboratoire de test.
Vient le moment où vous allez apprendre à installer Kali Linux sans vous tromper. Vous verrez comment le configurer correctement avec VirtualBox, et comment faire en sorte qu'il soit stable et fonctionnel (mises à jour possibles, connexion au réseau fonctionnelle...etc)
Cette vidéo concerne Mac, mais aussi Windows si jamais l'installation dite "Facile" ne fonctionne pas de votre côté. Dans ce cas, la fin de la vidéo vous concerne également sous Windows (et même Linux) car l'installation est standard entre systèmes.
Si vous êtes totalement débutant avec Kali Linux, il n'y a pas de problèmes. Je vais dans cette vidéo vous montrer comment faire vos premiers pas sur ce système. Vous saurez notamment comment configurer votre adresse IP, comment mettre à jour vos applications, comment vérifier la taille sur le disque dur, comment utiliser le Terminal en bon hacker éthique...etc.
Comment utiliser Kali et se familiariser avec les systèmes Linux.
Les fichiers sources sont inclus en ressource additionnelle. Nous allons voir comment créer nos premiers programmes en langage C !
Les fichiers sources sont inclus en ressource additionnelle. Nous allons voir comment créer nos premiers programmes en langage Python !
Metasploitable est une machine conçue spécialement pour être piratée ! Nous verrons comment la télécharger et l'installer dans cette vidéo. Elle fera partie intégrante de votre laboratoire de test.
Dernière partie de notre labo : la machine virtuelle Windows 7. Vous allez apprendre comment installer une machine virtuelle Windows 7 100% fonctionnelle et de façon entièrement légale. On pourra ensuite s'en servir pour réaliser nos démonstrations de tests d'intrusion.
Un hacker éthique réalise des tests d'intrusion pour une entreprise cliente, ou pour tester la sécurité de ses propres systèmes. Vous prendrez connaissance des 5 phases d'un test d'intrusion telles qu'elles sont définies et standardisées dans le milieu de la sécurité informatique.
La reconnaissance est une étape cruciale du test d'intrusion. Maîtriser cette phase est indispensable pour pouvoir continuer.
Google ne sert pas qu'à rechercher le temps qu'il va faire demain, mais il nous permet également de retrouver des informations très précises sur des personnes ou des systèmes. En gardant l'aspect légal en tête, vous saurez comment un pirate peut chercher des informations vous concernant, et comment vous protéger contre une telle recherche.
Attention spoiler !
Suite de la vidéo précédente où nous parlerons maintenant d'un autre moteur de recherche appelé le "Google des Hackers". Mais aussi de Facebook, qui constitue à présent un moteur de recherche à part entière ! Et vous saurez comment utiliser tout cela à votre avantage pour vous défendre avant qu'il ne soit trop tard.
Nous allons parler des réseaux informatiques dans les vidéos suivantes. Voici donc une introduction au fameux Domain Name System.
Vous saurez comment récupérer des champs DNS d'un site web de façon pratique et à l'aide d'outils spécialisés pour cela.
Votre adresse e-mail doit être considérée comme une donnée sensible ! Voici pourquoi.
Vous saurez comment utiliser divers outils sous Kali Linux afin de récupérer des informations précises sur vos sites web et ainsi de protéger les informations découvertes.
Dans cette session, nous allons utiliser Maltego, un outil d'automatisation de l'étape de la reconnaissance.
Vous saurez comment se déroule cette étape afin de conduire un scan réseau complet dans votre laboratoire de test.
Vous comprendrez comment fonctionnent les réseaux informatiques que vous utilisez tous les jours.
Vous saurez comment utiliser le scanner réseau par excellence. Cela vous permettra de découvrir des services vulnérables dans votre laboratoire de test, mais aussi dans vos propres systèmes en production.
Vous allez découvrir comment utiliser le pare-feu Linux à travers iptables et ufw pour vous protéger concrètement du scanning réseau.
Nikto est un scanner de vulnérabilités web très puissant. Vous saurez l'utiliser correctement pour conduire vos tests d'intrusion web et pour sécuriser votre site avec les informations fournies par ce scanner..
Vous allez découvrir comment utiliser un outil de recherche de vulnérabilités complet qui est OWASP ZAP. Nous verrons comment interpréter le résultat du scan et comment sécuriser un site et un serveur web avec les informations fournies par ce scanner.
Nous allons voir dans cette session comment installer Snort sous un système Linux pour détecter des scans réseaux.
Explications sur cette phase critique du test d'intrusion.
Vous découvrirez l'architecture de Metasploit, ainsi que son fonctionnement détaillé.
Vous saurez comment prendre le contrôle de votre machine Metasploitable à l'aide d'un service vulnérable. Et vous apprendrez à protéger vos systèmes de ces vulnérabilités.
Vous saurez comment tester la robustesse d'un mot de passe, et vous aurez la preuve irréfutable que des mots de passe comme "Michel1" sont très mauvais.
Après avoir pris le contrôle de la machine Metasploitable, vous allez apprendre à prendre le contrôle à distance de votre machine virtuelle Windows 10 et vous saurez comment corriger cela.
Vous saurez ce qu'est l'ingénierie sociale et pourquoi elle constitue la plus grosse faille de sécurité.
Vous saurez détecter et contrer les attaques par hameçonnage qui sont parmi les plus répandues.
Si vous êtes un homme, cette vidéo vous concerne particulièrement, mais les femmes peuvent également être ciblées par ce type d'arnaques.
Vous saurez détecter et vous prémunir contre ces deux menaces web.
Il s'agit peut-être de l'une des techniques de piratage parmi les plus méconnues. Vous verrez comment elle fonctionne et vous saurez comment vous en protéger.
Avec des exemples à l'appui, vous ne vous ferez plus jamais avoir par ce type de logiciels malveillants.
Après une démonstration du clickjacking, vous saurez comment vous en défendre de façon technique et intellectuelle.
Les failles de redirection ne sont pas aussi innocentes qu'elles en ont l'air. Vous apprendrez à les détecter et à les éviter.
Parce qu'il y a un nombre exorbitant de moyens de vous piéger sur Internet, il est indispensable de reconnaître des motifs et de savoir s'en défendre. Voici un panorama des arnaques qui vous visent sur Internet.
Grâce au site fourni, vous pourrez tester toutes les vulnérabilités dont on va parler afin de les comprendre sans rien casser. Cela vous servira d'exercice pour comprendre les vulnérabilités présentes dans vos vrais sites.
Vous prendrez connaissance des vulnérabilités web les plus populaires, et vous saurez donc sur quoi baser en priorité vos tests et vos défenses.
Vous saurez comment fonctionne l'une des failles web les plus populaires. Vous verrez comment vous en protéger. C'est plus facile qu'on ne le croit, mais il faut surtout veiller à ne pas avoir oublié cette protection !
BeEF est un outil d'exploitation complet qui vous permet de comprendre ce qu'un pirate pourrait faire d'une "simple" faille XSS sur votre site.
Vous saurez comment fonctionne l'injection SQL, et surtout comment vous en défendre concrètement.
Cette faille est plus méconnues, mais risque de faire de gros dégâts. Pas de soucis, nous verrons comment la patcher pour de bon.
Les failles include créent un risque considérable pour vos données. Il est indispensable de la connaître et de savoir s'en protéger. Vous allez apprendre comment.
Vous apprendrez à sécuriser votre serveur web au delà de la sécurité du code de votre site. Cette partie est très importante.
Damn Vulnerable Web Application est une alternative au site web vulnérable que je vous ai fourni. Nous verrons ici comme fonctionnent d'autres failles web et comment les corriger.