Udemy
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Development
Web Development Data Science Mobile Development Programming Languages Game Development Database Design & Development Software Testing Software Engineering Development Tools No-Code Development
Business
Entrepreneurship Communications Management Sales Business Strategy Operations Project Management Business Law Business Analytics & Intelligence Human Resources Industry E-Commerce Media Real Estate Other Business
Finance & Accounting
Accounting & Bookkeeping Compliance Cryptocurrency & Blockchain Economics Finance Finance Cert & Exam Prep Financial Modeling & Analysis Investing & Trading Money Management Tools Taxes Other Finance & Accounting
IT & Software
IT Certification Network & Security Hardware Operating Systems Other IT & Software
Office Productivity
Microsoft Apple Google SAP Oracle Other Office Productivity
Personal Development
Personal Transformation Personal Productivity Leadership Career Development Parenting & Relationships Happiness Esoteric Practices Religion & Spirituality Personal Brand Building Creativity Influence Self Esteem & Confidence Stress Management Memory & Study Skills Motivation Other Personal Development
Design
Web Design Graphic Design & Illustration Design Tools User Experience Design Game Design Design Thinking 3D & Animation Fashion Design Architectural Design Interior Design Other Design
Marketing
Digital Marketing Search Engine Optimization Social Media Marketing Branding Marketing Fundamentals Marketing Analytics & Automation Public Relations Advertising Video & Mobile Marketing Content Marketing Growth Hacking Affiliate Marketing Product Marketing Other Marketing
Lifestyle
Arts & Crafts Beauty & Makeup Esoteric Practices Food & Beverage Gaming Home Improvement Pet Care & Training Travel Other Lifestyle
Photography & Video
Digital Photography Photography Portrait Photography Photography Tools Commercial Photography Video Design Other Photography & Video
Health & Fitness
Fitness General Health Sports Nutrition Yoga Mental Health Dieting Self Defense Safety & First Aid Dance Meditation Other Health & Fitness
Music
Instruments Music Production Music Fundamentals Vocal Music Techniques Music Software Other Music
Teaching & Academics
Engineering Humanities Math Science Online Education Social Science Language Teacher Training Test Prep Other Teaching & Academics
AWS Certification Microsoft Certification AWS Certified Solutions Architect - Associate AWS Certified Cloud Practitioner CompTIA A+ Cisco CCNA Amazon AWS CompTIA Security+ Microsoft AZ-900
Graphic Design Photoshop Adobe Illustrator Drawing Digital Painting InDesign Character Design Canva Figure Drawing
Life Coach Training Neuro-Linguistic Programming Personal Development Personal Transformation Mindfulness Life Purpose Meditation CBT Emotional Intelligence
Web Development JavaScript React CSS Angular PHP Node.Js WordPress Vue JS
Google Flutter Android Development iOS Development React Native Swift Dart Programming Language Mobile Development Kotlin SwiftUI
Digital Marketing Google Ads (Adwords) Social Media Marketing Google Ads (AdWords) Certification Marketing Strategy Internet Marketing YouTube Marketing Email Marketing Retargeting
Microsoft Power BI SQL Tableau Business Analysis Data Modeling Business Intelligence MySQL Data Analysis Blockchain
Business Fundamentals Entrepreneurship Fundamentals Business Strategy Business Plan Startup Freelancing Online Business Blogging Home Business
Unity Game Development Fundamentals Unreal Engine C# 3D Game Development C++ 2D Game Development Unreal Engine Blueprints Blender
2021-04-14 16:39:52
30-Day Money-Back Guarantee
IT & Software Network & Security Ethical Hacking

Hacking Éthique : Le Cours Complet

Apprenez les bases de la sécurité informatique pour vous protéger des cyberattaques
Bestseller
Rating: 4.5 out of 54.5 (6,650 ratings)
29,601 students
Created by Michel Kartner, Cyberini Formations
Last updated 4/2021
French
30-Day Money-Back Guarantee

What you'll learn

  • Comprendre les méthodes et les outils de base utilisés pour vous pirater afin de vous en défendre et de les déjouer.
  • Sécuriser des systèmes informatiques, des réseaux, et des sites web.
  • Créer votre propre laboratoire de test pour pratiquer légalement et sans rien casser.
  • Comprendre le fonctionnement des systèmes, des réseaux et de l'informatique de manière générale.
  • Détecter des vulnérabilités informatiques dans VOS systèmes informatiques, et les corriger.
  • Acquérir des connaissances indispensables dans les années à venir au vu du nombre grandissant de cyberattaques.
  • Prendre votre vie numérique en main, en vous mettant à jour techniquement.
  • Enseigner à votre tour les bases de la sécurité informatique que vous aurez apprises à vos proches.
  • Vous préparer aux métiers dans le domaine de la sécurité des systèmes d'information, ou à des certifications informatiques.
  • Découvrir un monde nouveau, la face mystérieuse de l'informatique, et mettre vos compétences aux profits de votre entourage ou de vos clients.
Curated for the Udemy for Business collection

Requirements

  • Vous devez avoir quelques notions de base en informatique.
  • Vous devez avoir une machine Windows de préférence (Mac n'a pas été testé et peut présenter des incompatibilités).
  • Vous devez savoir différencier "Hacking éthique" de "piratage informatique".
  • Vous devez être de Bonne humeur et prêt(e) à apprendre !

Description

Bienvenue dans ce cours vidéo sur le hacking éthique !

À travers celui-ci, vous allez apprendre beaucoup de concepts fondamentaux en sécurité informatique.

Le cours se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner sur vos systèmes sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.

Les cyberattaques les plus populaires seront traitées dans ce cours, de façon à vous enseigner les bases de la cybersécurité dans les grands domaines informatiques (web, réseau, système, etc). Le tout dans le respect des lois et de l'éthique du hacking.

MISE À JOUR 2021 : 40 000 étudiants suivent mes cours ! Merci d'être si nombreux ! Ça ne se fait pas de se vanter..., mais vous êtes officiellement sur le cours de Hacking éthique francophone le plus populaire du web.


Le cours est divisé en 12 sections : 

1. Introduction

Vous découvrirez ce que vous allez apprendre dans ce cours et ce que vous saurez faire à l'issue de celui-ci.

2. Démarrer en Sécurité Informatique

Vous allez acquérir les fondations de la sécurité informatique et les bases que tout hacker éthique doit connaître.

3. Le hacking éthique : fondamentaux et préparation du lab

Vous allez créer votre propre "labo de test" avec Kali Linux pour tester les outils que vous utiliserez à travers ce cours sans rien casser et en toute légalité.

4. La reconnaissance

Vous comprendrez comment se déroule la première phase d'un test d'intrusion à travers diverses méthodes (Google Hacking, adresse e-mail...etc) et outils (Maltego, whois, dns...etc)  permettant de découvrir beaucoup d'informations sensibles...

5. Le Scanning Réseau & Web

Vous saurez comment découvrir des services faillibles dans vos serveurs ou des vulnérabilités dans vos sites web. Nous utiliserons des scanners de vulnérabilités comme Nikto et NMap pour identifier et sécuriser les failles.

6. Gagner l'accès

Vous découvriez comment gagner l'accès sur l'une de vos machines en vous basant sur les informations et vulnérabilités découvertes dans les étapes précédentes. Nous en déduirons des moyens de protection réalistes et efficaces.

7. Le Social Engineering

La faille humaine n'aura plus de secret pour vous, vous découvrirez les principales attaques qui VOUS visent directement, et saurez vous en protéger.

8. Les failles Web

Vous passerez en revue le top 10 des failles web les plus populaires. Vous saurez comment elles fonctionnent et vous saurez les corriger.

9. Les failles réseau

Vous passerez en revue les failles réseau les plus populaires et vous saurez mettre en place des moyens de prévention et de protection efficaces.

10. Les logiciels malveillants

Vous découvrirez les "malwares" (trojan, keyloggers, backdoors...etc) les plus populaires et vous apprendrez à vous en défendre à l'aide de divers outils et méthodes antimalwares.

11. Cryptographie & Stéganographie

Vous apprendrez les concepts de base en Cryptographie et en Stéganographie. Vous aurez des notions de SSL/TLS, PGP, etc...

12. Conclusion & Perspectives

Vous obtiendrez mes derniers conseils pour bien continuer dans ce domaine, et vous pourrez bénéficier d'une réduction avantageuse pour obtenir plus de produits vous permettant de vous spécialiser dans un domaine de votre choix.


Ce que vous saurez faire à la fin de ce cours :

• Sécuriser des systèmes et des sites web   

• Comprendre les méthodes et les outils des pirates pour vous en défendre et ne plus tomber dans leurs pièges   

• Mieux comprendre le fonctionnement des systèmes, des réseaux et de l'informatique de manière générale

• Créer votre propre laboratoire de test pour pratiquer sans casser (Kali Linux)

• Réutiliser voire même enseigner les bases de la sécurité informatique que vous aurez apprises   

• Vous préparer aux métiers ou études dans la sécurité informatique

• Découvrir un monde nouveau, la face mystérieuse de l'informatique, et mettre vos compétences aux profits d'autres personnes, ou de vous-même.   

Ce cours de cybersécurité s'adresse aux débutants et initiés en priorité. Vous saurez à la fin de chaque session comment détecter et corriger concrètement les diverses vulnérabilités. Vous aurez également un quiz de fin de section et diverses ressources additionnelles pour compléter les vidéos.


À propos :

Cyberini est un centre de formation spécialisé en hacking éthique créé en 2017 et noté 4,6/5 sur le thème "Qualité des cours" d'après un sondage Typeform auprès de 100 étudiants entre mars et décembre 2020.


Michel KARTNER est le fondateur de Cyberini.

Formateur cybersécurité indépendant depuis 2013, il détient un Master en réseaux informatiques et systèmes embarqués.

Il a été consultant cybersécurité junior dans une grande entreprise internationale où il travaillait à la fois sur des projets clients et des projets internes.

Fortes de + de 40 000 étudiants, les formations Cyberini sont appréciées pour leur côté pratique et directement utilisable au quotidien et/ou dans le cadre professionnel. Le support technique est inclut par défaut, sans frais supplémentaires, ainsi que toutes les mises à jour.


“Michel n’est pas un pirate, c’est un hacker éthique qui aide les internautes à se protéger.”

— Complément d’enquête émission dédiée aux écoutes téléphoniques – FRANCE 2



NOTES IMPORTANTES:

- Les systèmes, méthodologies et programmes cités dans ce cours sont utilisés à but éducatif et préventif uniquement, et dans le cadre d'une utilisation à titre privé. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Cependant, Il VOUS incombe de vérifier toutes les lois applicables à votre situation et toutes les règles ou contrats en vigueur, notamment avec des prestataires/hébergeurs utilisés. En rejoignant ce cours, vous vous déclarez ainsi seul(e) responsable de vos actions, et aucune responsabilité de la part de l'instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné.

En d'autres termes, ce cours n'est pas destiné aux apprentis PIRATES informatiques, qui n'auront pas ce qu'ils cherchent et qui seront écartés du cours s'ils contreviennent à cette ligne de conduite.

- Ce cours n'est affilié à aucun autre cours sur le Hacking dont je ne suis pas l'auteur (Cyberini/Michel Kartner). Attention au contenu recopié ou très similaire dont je ne pourrai fournir aucune approbation ni support.


Un cours by Cyberini (Michel Kartner).


Crédits image : shutterstock.

Who this course is for:

  • Toutes les personnes qui souhaitent améliorer leurs connaissances en sécurité informatique, soit pour travailler dans ce domaine, soit pour se protéger à la maison.
  • Les personnes travaillant dans l'informatique : développeurs, webmasters... ou même des professions moins techniques mais qui demandent d'utiliser l'informatique au quotidien.
  • Les personnes souhaitant apprendre comment les "virus" et les cyberattaques fonctionnent afin de les contrer.
  • Les personnes qui veulent SAVOIR ce qu'elles risquent sur Internet et être à jour dans ce domaine extrêmement important.
  • Les personnes qui veulent découvrir quelque chose d'aussi surprenant qu'utile tout simplement !

Course content

12 sections • 99 lectures • 13h 16m total length

  • Preview01:51
  • CHANGELOG DES MISES À JOUR DU COURS [2021]
    03:35
  • Preview02:34
  • Téléchargez les ressources PDF du cours vidéo
    00:20
  • Preview08:20

  • Piégez maintenant vos systèmes et découvrez si vous avez été piraté(e) !
    08:40
  • Preview07:00
  • Les bases de la sécurité informatique
    04:55
  • Vulnérabilités, Menaces et Exploits
    06:53
  • Les Concepts de Cyber Sécurité (Défense en profondeur, modèle Zéro confiance)
    06:49
  • Rappels sur les Lois
    04:59
  • Quiz : êtes-vous prêt(e) à continuer votre aventure dans le hacking éthique ?
    4 questions

  • Télécharger & Installer VirtualBox
    03:37
  • Installation Facile de Kali Linux en tant que machine virtuelle sous Windows
    18:42
  • Installation de Kali Linux avec Virtualbox sous Mac
    12:03
  • Agrandir la taille de la fenêtre (additions invité)
    08:03
  • CHECKLIST ANTI ERREURS
    04:06
  • Résoudre les erreurs courantes avec Virtualbox & Kali Linux
    09:10
  • AU SUJET DES VERSIONS DE KALI
    00:47
  • Premiers pas avec Kali Linux
    08:40
  • Commandes de base sous Kali Linux (et Linux)
    20:32
  • Initiation à la programmation C sous Kali
    16:59
  • Initiation à la programmation Python sous Kali
    12:29
  • Téléchargement et installation de Metasploitable
    08:20
  • Télécharger et Installer (gratuitement) une machine virtuelle Windows 10
    11:49
  • Les 5 phases d'un test d'intrusion en sécurité informatique
    06:12
  • Quiz : connaissez-vous les bases de Kali Linux ?
    4 questions
  • Note important avant de continuer
    00:24

  • Déroulement de la reconnaissance
    03:26
  • EXEMPLE : Reconnaissance sur un site web
    01:55
  • Le Google Hacking : explications et contre-mesures
    10:11
  • CHALLENGE : Trouvez ces informations sur Internet
    00:38
  • Réponse au CHALLENGE [SPOILER]
    00:57
  • Introduction à Shodan et à la recherche Facebook
    08:42
  • Se protéger du Google Hacking
    13:20
  • Introduction à DNS
    04:49
  • Pratique avec DNS (nslookup et dig)
    08:22
  • EXEMPLE : récupérer le champ DNS de scanme.nmap.org
    00:19
  • Le cas des adresses e-mail
    04:03
  • Récupérer des informations publiques sur un site web (whois, adresses IP...etc)
    13:02
  • Collecter et analyser des données avec Maltego
    09:05
  • Utilisation de recon-ng pour accélérer la recherche d'informations
    12:12
  • Quiz : avez-vous retenu les grands concepts de la Reconnaissance ?
    4 questions

  • Déroulement du scanning réseau
    04:06
  • Les Modèles OSI et TCP/IP
    12:30
  • Découvrir des services avec NMap
    12:56
  • EXEMPLE : Trouver la version de OpenSSH
    00:37
  • Se protéger du Scanning réseau (pare-feu Linux)
    09:13
  • Découvrir des vulnérabilités Web avec Nikto et les corriger
    07:19
  • Découvrir des vulnérabilités Web avec OWASP Zed Attack Proxy (ZAP)
    14:06
  • Installer et utiliser le Système de Détection d'intrusion réseau Snort
    05:58
  • Quiz : avez-vous retenu les grands concepts du Scanning réseau ?
    4 questions

  • L'étape critique du test d'intrusion et moyens de prévention
    05:13
  • Les Bases de Metasploit (architecture et fonctionnalités)
    13:04
  • Metasploit en pratique (exploitation d'une vulnérabilité dans Metasploitable)
    08:28
  • Metasploit en pratique : exploitation d'une vulnérabilité Samba
    11:07
  • Création d'un exploit sur Metasploitable (Injection de Commande via PHP)
    20:13
  • Le Cracking de mots de passe (et pourquoi Michel1 n'est pas un bon mot de passe)
    11:12
  • Prise de contrôle à distance de la machine virtuelle Windows 10 (exploitation)
    19:09
  • Post Exploitation, Persistance et The Fat Rat
    10:54
  • Exploit Firefox avec une simple visite d'une page web
    05:16
  • Mise en place du Système de Prévention d'Intrusion fail2ban (partie 1)
    13:11
  • Mise en place du Système de Prévention d'Intrusion fail2ban (partie 2)
    14:50
  • Quiz : maîtrisez-vous la phase critique du test d'intrusion ?
    4 questions

  • Explications sur la faille humaine (vous devez absolument vous en défendre)
    08:04
  • Le Phishing, explications et contre-mesures
    10:27
  • Le E-Whoring (E-Prostitution), explications et contre-mesures
    09:31
  • Malvertising & Téléchargements Drive By, explications et contre-mesures
    06:43
  • Le Détournement d'éléments visuels
    05:11
  • Les logiciels Rogues (faux antivirus, fausses applications...etc)
    06:59
  • Le ClickJacking (Détournement de clics) et comment s'en protéger
    05:07
  • Les failles de redirection
    04:19
  • Les Arnaques sur Internet
    08:46
  • Utilisation basique du SET (Social Engineer Toolkit)
    00:47
  • Quiz : savez-vous faire face à la faille HUMAINE ?
    4 questions

  • Mise en place de notre site vulnérable sur mesure
    10:37
  • Le Top 10 OWASP : les 10 vulnérabilités web les plus populaires
    10:42
  • Démonstration de la faille XSS, et comment s'en prémunir
    07:43
  • Présentation de BeEF (Browser Exploitation Framework)
    08:48
  • Démonstration de l'injection SQL, et comment s'en prémunir
    13:50
  • Démonstration de la faille CSRF, et comment s'en prémunir
    12:26
  • Démonstration de la faille Local File Inclusion, et comment s'en prémunir
    05:41
  • Scannons notre site vulnérable ! et autres conseils de sécurité des serveurs web
    12:08
  • Utilisation de Damn Vulnerable Web Application et autres contre-mesures
    07:36
  • Utilisation basique de BurpSuite
    00:59
  • Quiz : savez-vous contrer les failles web les plus populaires ?
    4 questions

  • Comprendre et anticiper les dénis de service
    09:02
  • L'attaque de l'homme du milieu, exemple avec l'ARP Spoofing
    08:51
  • Le Vol de session TCP & le Vol de session Web
    10:49
  • Prévention contre le sniffing réseau, exemple avec HTTP et Telnet
    06:23
  • Introduction à la Sécurité Wi-Fi (notions de WEP, WPA(2), WPS)
    10:19
  • Adaptateur Wifi pour Kali Linux
    00:52
  • Quiz : savez-vous contrer les failles réseau les plus populaires ?
    4 questions

  • Se défendre contre les Keyloggers
    14:52
  • Se défendre contre les Chevaux de Troie (exemple avec un Binder)
    09:25
  • Se défendre contre les Backdoors
    07:51
  • Etude d'autres Virus : Stealers, Crypters, programmes Batch
    11:34
  • La méthode certaine pour savoir si un programme est malveillant ou non
    10:06
  • Quiz : savez-vous vous défendre contre les malwares ?
    4 questions

Instructors

Michel Kartner
Fondateur des sites Cyberini et Le Blog Du Hacker
Michel Kartner
  • 4.5 Instructor Rating
  • 8,213 Reviews
  • 33,097 Students
  • 8 Courses

Consultant en sécurité informatique rapidement reconverti en entrepreneur, Michel cherche à partager ses connaissances dans le but d'aider le plus grand nombre à se protéger contre les cybermenaces.

“Michel n'est pas un pirate, c'est un hacker éthique qui aide les internautes à se protéger.” 

 — Complément d'enquête - FRANCE 2   


Apprenez TOUT sur la cybersécurité :

• Devenez un(e) véritable hacker éthique polyvalent(e)

• Mettez-vous dans la peau d'un pirate pour apprendre leurs méthodes, leurs outils, et comment s'en défendre pour de bon

• Passez votre vie numérique (et votre carrière !) au niveau supérieur : il y a tant de choses à découvrir (et qu'on n'apprend pas à l'école)

• Apprenez les véritables façons de vous défendre sur Internet, car ni l'antivirus, ni les mises à jour, ni le système ne pourra vous garantir quoi que ce soit !


Cyberini est un organisme de formation en cybersécurité créé en 2017 regroupant les formations vidéos, dont vous trouverez également certains cours sur Udemy.


Le Blog Du Hacker est le blog de sécurité informatique tout public numéro 1 dont les buts sont :

• d'informer les internautes sur les techniques de hacking (malveillantes) utilisées contre eux dans le but de se défendre efficacement

• d'éviter les attaques avant qu'il ne soit trop tard

• de vulgariser l'informatique de manière générale en accompagnant les débutants sur des sujets aussi divers que l'anonymat, la programmation, le web, etc...

Cyberini Formations
La Sécurité Informatique Accessible à Tous
Cyberini Formations
  • 4.5 Instructor Rating
  • 8,039 Reviews
  • 32,884 Students
  • 7 Courses

Depuis 2017, Cyberini s’engage à construire un monde numérique plus sécurisé, en enseignant le code de la route numérique indispensable à tous.

Cyberini est un centre de formation en cybersécurité créé par Michel Kartner dont le but est d’éduquer les particuliers et les professionnels aux problématiques de la cybersécurité.

"À mesure que les développeurs continueront d’inventer de meilleures mesures de sécurité, rendant l’exploitation de failles techniques de plus en plus difficiles, les agresseurs se tourneront davantage vers l’exploitation de l’être humain."

– L’art de la supercherie de Kevin D. Mitnick (pirate informatique reconverti en consultant sécurité)

  • Udemy for Business
  • Teach on Udemy
  • Get the app
  • About us
  • Contact us
  • Careers
  • Blog
  • Help and Support
  • Affiliate
  • Impressum Kontakt
  • Terms
  • Privacy policy
  • Cookie settings
  • Sitemap
  • Featured courses
Udemy
© 2021 Udemy, Inc.