Hacking Éthique : Le Cours Complet
4.1 (1,228 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
6,233 students enrolled
Wishlisted Wishlist

Please confirm that you want to add Hacking Éthique : Le Cours Complet to your Wishlist.

Add to Wishlist

Hacking Éthique : Le Cours Complet

Apprenez les bases de la sécurité informatique pour vous protéger des cyberattaques
4.1 (1,228 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
6,233 students enrolled
Created by Michel Kartner
Last updated 7/2017
French
Current price: $10 Original price: $160 Discount: 94% off
5 hours left at this price!
30-Day Money-Back Guarantee
Includes:
  • 9 hours on-demand video
  • 8 Articles
  • 10 Supplemental Resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
What Will I Learn?
  • Comprendre les méthodes et les outils utilisés pour vous pirater afin de vous en défendre et de les déjouer.
  • Sécuriser des systèmes informatiques, des réseaux, et des sites web.
  • Créer votre propre laboratoire de test pour pratiquer sans casser .
  • Comprendre le fonctionnement des systèmes, des réseaux et de l'informatique de manière générale.
  • Détecter des vulnérabilités informatiques dans vos systèmes informatiques, et les corriger.
  • Acquérir vous aussi ces connaissances indispensables dans les années à venir au vu du nombre grandissant de cyberattaques.
  • Prendre votre vie numérique en main, en vous mettant à jour techniquement.
  • Enseigner à votre tour les bases de la sécurité informatique que vous aurez apprises.
  • Vous préparer aux métiers dans le domaine de la sécurité des systèmes d'information, ou à des certifications comme CEH (Certified Ethical Hacker)
  • Découvrir un monde nouveau, la face mystérieuse de l'informatique, et mettre vos compétences aux profits de votre entourage ou de vos clients.
  • Et bien d'autres...
View Curriculum
Requirements
  • Vous devez avoir quelques notions de base en informatique.
  • Vous devez avoir une machine Windows ou Linux (Mac n'a pas été testé).
  • Mais vous devez surtout être de bonne humeur et avoir envie d'apprendre !
Description

Bienvenue dans ce cours vidéo sur le hacking éthique !

À travers celui-ci, vous allez apprendre beaucoup de concepts fondamentaux en sécurité informatique.

Le cours se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner chez vous sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.

Les cyberattaques les plus populaires seront traitées dans ce cours, et cela dans tous les grands domaines de l'informatique (web, réseau, système) mais vous apprendrez aussi et surtout à ne pas VOUS faire avoir.

Le cours est divisé en 12 sections : 

1. Introduction

Vous découvrirez ce que vous allez apprendre dans ce cours et ce que vous saurez faire à l'issue de celui-ci.

2. Démarrer en Sécurité Informatique

Vous allez acquérir les fondations de la sécurité informatique et les bases que tout hacker éthique doit connaître.

3. Le hacking éthique : fondamentaux et préparation du lab

Vous allez créer votre propre "laboratoire de test" pour tester les divers outils que vous utiliserez à travers ce cours sans rien casser et en toute légalité.

4. La reconnaissance

Vous comprendrez comment se déroule la première phase d'un test d'intrusion à travers divers méthodes (Google Hacking, adresse e-mail...etc) et outils (Maltego, whois, dns...etc) qui nous permettent de découvrir beaucoup d'informations.

5. Le Scanning Réseau & Web

Vous saurez comment découvrir des services faillibles dans vos serveurs et vous découvrirez des vulnérabilités dans vos sites web.Nous utiliserons des scanners de vulnérabilités comme Nikto et NMap.

6. Gagner l'accès

Vous découvriez comment gagner l'accès sur l'une de vos machines en vous basant sur les informations et vulnérabilités découvertes dans les étapes précédentes. Nous en déduirons des moyens de protection efficaces.

7. Le Social Engineering

La faille humaine n'aura plus de secret pour vous, vous découvrir les principales attaques qui vous visent directement, et vous saurez vous en protéger.

8. Les failles Web

Vous passerez en revue le top 10 des failles web les plus populaires. Vous saurez comment elles fonctionnent et vous saurez les corriger.

9. Les failles réseau

Vous passerez en revue les failles réseau les plus populaires et vous saurez mettre en place des moyens de prévention et de protection efficaces.

10. Les logiciels malveillants

Vous découvrirez les "malwares" (trojan, keyloggers, backdoors...etc) les plus populaires et vous apprendrez à vous en défendre à l'aide de divers outils et méthodes.

11. Cryptographie & Stéganographie

Vous apprendrez les concepts de base en Cryptographie et en Stéganographie. Vous aurez des notions de SSL/TLS, PGP, etc...

12. Conclusion & Perspectives

Vous obtiendrez mes derniers conseils pour bien continuer dans ce domaine, et vous pourrez bénéficier d'une réduction avantageuse pour obtenir plus de produits vous permettant de vous spécialiser dans un domaine de votre choix.


Vous saurez à la fin de chaque session comme détecter et corriger concrètement les diverses vulnérabilités. Vous aurez également un quiz de fin de section et diverses ressources additionnelles pour compléter les vidéos.


Ce que vous saurez faire à la fin de ce cours :

• Sécuriser des systèmes et des sites web

• Comprendre les méthodes et les outils des pirates pour vous en défendre et ne plus tomber dans leurs pièges

• Comprendre le fonctionnement des systèmes & des réseaux

• Créer votre propre laboratoire de test pour pratiquer sans casser 

• Réutiliser voire même enseigner les bases de la sécurité informatique que vous aurez apprises

• Vous préparer au métier de la sécurité informatique ou à des certifications comme CEH (Certified Ethical Hacker)

• Découvrir un monde nouveau, la face mystérieuse de l'informatique, et mettre vos compétences aux profits d'autres personnes, ou de vous-même.

• Et bien d'autres...

Le cours s'adresse aux débutants et initiés en priorité.


NOTE: Les systèmes, programmes et méthodologies de ce cours sont utilisés à but éducatif et préventif uniquement. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Vous restez cependant les responsables de vos actions et aucune responsabilité ne sera engagée quant à la mauvaise utilisation du contenu enseigné. En d'autres termes, ce cours n'est pas destiné aux apprentis pirates informatiques.

Crédits image : shutterstock.

Who is the target audience?
  • Toutes les personnes qui souhaitent grandement améliorer leurs connaissances en sécurité informatique, soit pour travailler dans ce domaine, soit pour se protéger à la maison.
  • Les personnes travaillant déjà dans l'informatique : développeurs, webmasters... ou même des professions moins techniques mais qui demandent d'utiliser l'informatique au quotidien.
  • Les personnes souhaitant apprendre comment les "virus" et les cyberattaques fonctionnent et comment les contrer.
  • Les personnes qui veulent SAVOIR et être à jour dans ce domaine extrêmement important.
  • Les personnes qui veulent découvrir quelque chose d'aussi surprenant qu'utile !
Students Who Viewed This Course Also Viewed
Curriculum For This Course
78 Lectures
09:11:09
+
Introduction
3 Lectures 09:20

Bonjour et félicitations pour votre choix d'apprendre la sécurité informatique !

Vous ne regretterez pas votre choix, qui sera décisif pour votre futur. La sécurité informatique est un domaine passionnant qui évolue très vite, et dans lequel il faut donc être constamment à jour.

À propos de cette mise à jour, le cours sera maintenu à jour, en fonction de l'évolution du domaine mais aussi de vos questions ou suggestions

Vous pouvez à présent poser une question à chaque vidéo, et obtenir une réponse à vos interrogations. 

Vous pouvez également télécharger les PDFs de tout le cours en ressource attachée à cette vidéo. 

Excellente visionnage !

Preview 01:52

Après la présentation du cours, je vous présente les qualités et les compétences que vous allez acquérir dans le domaine de la sécurité informatique.

Vous serez polyvalent(e) car vous allez mettre les pieds dans divers domaines de l'informatique. Cela vous permettra de prendre de la hauteur, et de vous spécialiser dans l'un de ces domaines, à votre convenance.

Vous connaîtrez et vous saurez faire ce que beaucoup de personnes ignorent totalement. Heureusement pour vous, VOTRE sécurité sera efficace et renforcée, ainsi que vos compétences en informatique.

Preview 02:20

Dans cette vidéo, je vous montre les diverses opportunités qui s'offriront à vous, grâce aux compétences que vous aurez acquises.

C'est compétences sont extrêmement intéressantes sur le marché du travail, je vous le démontre à travers quelques exemples en vidéo. Vous verrez notamment que les offres d'emploi en sécurité informatique sont très nombreuses. La situation est inverse par rapport à d'autres jobs plus classiques : les employeurs ne trouvent pas assez de monde, et vos compétences sont donc très recherchées, on se battra pour vous et non pas l'inverse !

Vous verrez également comment vous certifier pour vous assurer une place définitive en tant que professionnel de la sécurité informatique. Et enfin, vous verrez comment utiliser vos compétences en toute légalité, tout en gagnant de l'argent.

Preview 05:08
+
Démarrer en Sécurité Informatique
5 Lectures 36:19

Le terme hacker est en vogue, mais la vraie définition ne l'est pas ! Vous saurez concrètement d'où vient ce terme et ce qu'il signifie vraiment.

Preview 04:26

Nous passerons en revue les trois types de "hackers" : le hacker au chapeau noir, le hacker au chapeau blanc, et le hacker au chapeau gris. Vous découvrirez également d'autres types de hackers plus méconnus du grand public.

Les différents types de Hackers
05:06

La sécurité informatique est un ensemble d'outils et de méthodes qui nous permettent de sécuriser un système d'information. Vous aurez entre vos mains les fondations indispensables à toute personne qui souhaite se lancer dans la cybersécurité.

Les bases de la sécurité informatique
11:19

Dans cette vidéo, nous allons passer en revue 3 concepts de sécurité : La défense en profondeur, le modèle zéro confiance et l'approche basée sur les risques.

Les Concepts de Sécurité (Défense en profondeur, modèle Zéro confiance)
06:49

Dans cette vidéo, nous allons faire un petit point sur les lois qui régissent le hacking en France.

Je vous recommande vivement de lire cette vidéo avant de continuer, pour que tout soit clair au sujet de ce que vous pouvez ou ne pouvez pas faire en hacking.

Rappels sur le Lois
08:39

Quiz : êtes-vous prêt(e) à continuer votre aventure dans le hacking éthique ?
3 questions
+
Le Hacking éthique : fondamentaux et préparation du Lab
11 Lectures 55:35

Un hacker éthique réalise des tests d'intrusion pour une entreprise cliente, ou pour tester la sécurité de ses propres systèmes. Vous prendrez connaissance des 5 phases d'un test d'intrusion telles qu'elles sont définies et standardisées dans le milieu de la sécurité informatique.

Les 5 phases d'un test d'intrusion
05:56

Vous découvrirez comment télécharger Kali Linux, et surtout quelle version choisir pour réaliser vos tests d'intrusion par la suite.

Télécharger Kali Linux
02:10

Vous découvrirez comment télécharger VirtualBox afin de lancer les machines virtuelles que l'on mettra en place dans les vidéos suivantes. Cela vous permettra de tester sans rien casser, et surtout de mettre en place facilement votre véritable laboratoire de test.

Télécharger VirtualBox
01:58

Bien que l'installation de VirtualBox soit relativement simple à première vue, vous saurez comment bien l'installer afin d'éviter des plantages dans le futur.

Installation de VirtualBox (sous Windows)
05:07

Vient le moment où vous allez apprendre à installer Kali Linux sans vous tromper. Vous verrez comment le configurer correctement avec VirtualBox, et comment faire en sorte qu'il soit stable et fonctionnel (mises à jour possibles, connexion au réseau fonctionnelle...etc)

Installation de Kali Linux en tant que machine virtuelle
07:46

Si vous êtes totalement débutant avec Kali Linux, il n'y a pas de problèmes. Je vais dans cette vidéo vous montrer comment faire vos premiers pas sur ce système. Vous saurez notamment comment configurer votre adresse IP, comment mettre à jour vos applications, comment vérifier la taille sur le disque dur, comment utiliser le Terminal en bon hacker éthique...etc.

Premiers pas avec Kali Linux
09:28

Présentation de l'interface et du fonctionnement de Kali Linux. Vous découvrirez quelques commandes de bases que l'on utilise sous les systèmes Linux (et qui vous simplifieront tellement la vie).

Notions et utilisation de base de (Kali) Linux
07:26

Les additions invité ne sont pas toujours très stables. Voici une alternative à conserver au chaud pour les installer en cas de soucis.

En cas de soucis avec les Additions Invité (Virtualbox)
03:14

Je vous propose une méthode d'installation alternative si jamais vous rencontrez des problèmes avec la méthode "normale". Celle-ci se fait en un clic via Virtualbox mais peut varier de la version utilisée dans le cours.

Installer Kali en un clic (si trop de soucis ou pour aller plus vite)
00:29

Metasploitable est une machine conçue spécialement pour être piratée ! Nous verrons comment la télécharger et l'installer dans cette vidéo. Elle fera partie intégrante de votre laboratoire de test.

Téléchargement et installation de Metasploitable
06:30

Dernière partie de notre labo : la machine virtuelle Windows 7. Vous allez apprendre comment installer une machine virtuelle Windows 7 100% fonctionnelle et de façon entièrement légale. On pourra ensuite s'en servir pour réaliser nos démonstrations de tests d'intrusion.

Télécharger et Installer (gratuitement) une machine virtuelle Windows 7
05:31

Quiz : connaissez-vous les bases de Kali Linux ?
3 questions
+
La Reconnaissance
9 Lectures 57:11

La reconnaissance est une étape cruciale du test d'intrusion. Maîtriser cette phase est indispensable pour pouvoir continuer.

Déroulement de la reconnaissance
03:44

Google ne sert pas qu'à rechercher le temps qu'il va faire demain, mais il nous permet également de retrouver des informations très précises sur des personnes ou des systèmes. En gardant l'aspect légal en tête, vous saurez comment un pirate peut chercher des informations vous concernant, et comment vous protéger contre une telle recherche.

Le Google Hacking : explications et contre-mesures
09:17

Suite de la vidéo précédente dans laquelle nous parlerons d'un autre moteur de recherche appelé le "Google de Hackers". Mais aussi de Facebook, qui constitue à présent un moteur de recherche à part entière ! Et vous saurez comment utiliser tout cela à votre avantage pour vous défendre avant qu'il ne soit trop tard.

Le Google Hacking partie 2 (introduction à Shodan et à la recherche Facebook)
10:14

Nous allons parler des réseaux informatiques dans les vidéos suivantes. Voici donc une introduction au fameux Domain Name System.

Introduction à DNS
05:22

Vous saurez comment récupérer des champs DNS d'un site web de façon pratique et à l'aide d'outils spécialisés pour cela.

Pratique avec DNS (nslookup et dig)
02:58

Votre adresse e-mail doit être considérée comme une donnée sensible ! Voici pourquoi.

Le cas des adresses e-mail
04:18

Vous saurez comment utiliser divers outils sous Kali Linux afin de récupérer des informations précises sur vos sites web et ainsi de protéger les informations découvertes.

Récupérer des informations sur les sites web (whois, adresses IP...etc)
09:49

Dans cette session, nous allons utiliser Maltego, un outil d'automatisation de l'étape de la reconnaissance.

Collecter et utiliser des données avec Maltego
10:46

Utilisation basique de recon-ng
00:43

Quiz : avez-vous retenu les grands concepts de la Reconnaissance ?
2 questions
+
Le Scanning Réseau & Web
7 Lectures 56:17

Vous saurez comment se déroule cette étape afin de conduire un scan réseau complet dans votre laboratoire de test.

Déroulement du scanning réseau
04:23

Vous comprendrez comment fonctionnent les réseaux informatiques que vous utilisez tous les jours.

Les Modèles OSI et TCP/IP
10:44

Vous saurez comment utiliser le scanner réseau par excellence. Cela vous permettra de découvrir des services vulnérables dans votre laboratoire de test, mais aussi dans vos propres systèmes en production.

Découvrir des services avec NMap
12:56

Vous allez découvrir comment utiliser le pare-feu Linux à travers iptables et ufw pour vous protéger concrètement du scanning réseau.

Se protéger du Scanning réseau (pare-feu Linux)
09:13

Nikto est un scanner de vulnérabilités web très puissant. Vous saurez l'utiliser correctement pour conduire vos tests d'intrusion web et pour sécuriser votre site avec les informations fournies par ce scanner..

Découvrir des vulnérabilités Web avec Nikto et les corriger
05:52

Vous allez découvrir comment utiliser un outil de recherche de vulnérabilités complet qui est OWASP ZAP. Nous verrons comment interpréter le résultat du scan et comment sécuriser un site et un serveur web avec les informations fournies par ce scanner.

Découvrir des vulnérabilités Web avec OWASP Zed Attack PRoxy (ZAP)
09:25

Nous allons voir dans cette session comment installer Snort sous un système Linux pour détecter des scans réseaux.

Installer et utiliser le Système de Détection d'intrusion réseau Snort
03:44

Quiz : avez-vous retenu les grands concepts du Scanning réseau ?
2 questions
+
Gagner l'accès
5 Lectures 44:55

Explications sur cette phase critique du test d'intrusion.

L'étape critique du test d'intrusion et éléments de prévention
05:13

Vous découvrirez l'architecture de Metasploit, ainsi que son fonctionnement détaillé.

Les Bases de Metasploit (architecture et fonctionnalités)
08:39

Vous saurez comment prendre le contrôle de votre machine Metasploitable à l'aide d'un service vulnérable. Et vous apprendrez à protéger vos systèmes de ces vulnérabilités.

Metasploit en pratique (exploitation d'une vulnérabilité dans Metasploitable)
09:16

Vous saurez comment tester la robustesse d'un mot de passe, et vous aurez la preuve irréfutable que des mots de passe comme "Michel1" sont très mauvais.

Le Cracking de mots de passe (et pourquoi Michel1 n'est pas un bon mot de passe)
11:12

Après avoir pris le contrôle de la machine Metasploitable, vous allez apprendre à prendre le contrôle à distance de votre machine virtuelle Windows 7 et vous saurez comment corriger cela. 

Prise de contrôle à distance de la machine virtuelle Windows 7 (exploitation)
10:35

Quiz : maîtrisez-vous la phase critique du test d'intrusion ?
3 questions
+
Le Social Engineering (l'ingénierie sociale)
10 Lectures 01:07:41

Vous saurez ce qu'est l'ingénierie sociale et pourquoi elle constitue la plus grosse faille de sécurité.

Explications sur la faille humaine (vous devez absolument vous en défendre)
10:24

Vous saurez détecter et contrer les attaques par hameçonnage qui sont parmi les plus répandues.

Le Phishing, explications et contre-mesures
09:38

Si vous êtes un homme, cette vidéo vous concerne particulièrement, mais les femmes peuvent également être ciblées par ce type d'arnaques.

Le E-Whoring (E-Prostitution), explications et contre-mesures
09:45

Vous saurez détecter et vous prémunir contre ces deux menaces web.

Malvertising & Téléchargements Drive By, explications et contre-mesures
06:43

Il s'agit peut-être de l'une des techniques de piratage parmi les plus méconnues. Vous verrez comment elle fonctionne et vous saurez comment vous en protéger.

Le Détournement d'éléments visuels
05:11

Avec des exemples à l'appui, vous ne vous ferez plus jamais avoir par ce type de logiciels malveillants.

Les logiciels Rogues (faux antivirus, fausses applications...etc)
06:59

Après une démonstration du clickjacking, vous saurez comment vous en défendre de façon technique et intellectuelle.

Le ClickJacking (Détournement de clics) et comment s'en protéger
05:07

Les failles de redirection ne sont pas aussi innocentes qu'elles en ont l'air. Vous apprendrez à les détecter et à les éviter.

Les failles de redirection
04:19

Parce qu'il y a un nombre exorbitant de moyens de vous piéger sur Internet, il est indispensable de reconnaître des motifs et de savoir s'en défendre. Voici un panorama des arnaques qui vous visent sur Internet.

Les Arnaques sur Internet
08:46

Utilisation basique du SET (Social Engineer Toolkit)
00:49

Quiz : savez-vous faire face à la faille HUMAINE ?
2 questions
+
Les failles WEB
10 Lectures 01:23:07

Grâce au site fourni, vous pourrez tester toutes les vulnérabilités dont on va parler afin de les comprendre sans rien casser. Cela vous servira d'exercice pour comprendre les vulnérabilités présentes dans vos vrais sites.

Mise en place de notre site vulnérable sur mesure
05:51

Vous prendrez connaissance des vulnérabilités web les plus populaires, et vous saurez donc sur quoi baser en priorité vos tests et vos défenses.

Le Top 10 OWASP : les 10 vulnérabilités web les plus populaires
08:36

Vous saurez comment fonctionne l'une des failles web les plus populaires. Vous verrez comment vous en protéger. C'est plus facile qu'on ne le croit, mais il faut surtout veiller à ne pas avoir oublié cette protection !

Démonstration de la faille XSS, et comment s'en prémunir
09:59

BeEF est un outil d'exploitation complet qui vous permet de comprendre ce qu'un pirate pourrait faire d'une "simple" faille XSS sur votre site.

Présentation de BeEF (Browser Exploitation Framework)
08:48

Vous saurez comment fonctionne l'injection SQL, et surtout comment vous en défendre concrètement.

Démonstration de l'injection SQL, et comment s'en prémunir
10:47

Cette faille est plus méconnues, mais risque de faire de gros dégâts. Pas de soucis, nous verrons comment la patcher pour de bon.

Démonstration de la faille CSRF, et comment s'en prémunir
12:26

Les failles include créent un risque considérable pour vos données. Il est indispensable de la connaître et de savoir s'en protéger. Vous allez apprendre comment.

Démonstration de la faille Local File Inclusion, et comment s'en prémunir
05:41

Vous apprendrez à sécuriser votre serveur web au delà de la sécurité du code de votre site. Cette partie est très importante.

Scannons notre site vulnérable ! et autres conseils de sécurité des serveurs web
12:08

Damn Vulnerable Web Application est une alternative au site web vulnérable que je vous ai fourni. Nous verrons ici comme fonctionnent d'autres failles web et comment les corriger.

Utilisation de Damn Vulnerable Web Application et autres contre-mesures
07:36

Utilisation basique de BurpSuite
01:15

Quiz : savez-vous contrer les failles web les plus populaires ?
2 questions
+
Les failles réseau
6 Lectures 45:57

Les dénis de service ne peuvent pas être corrigés aussi facilement que les autres failles. Vous verrez pourquoi et vous saurez tout de même comment les éviter.

Comprendre et anticiper les dénis de service
09:02

Rien que le nom fait déjà penser à quelque chose de suspect ! Pas de soucis, vous saurez comment elle fonctionne et comment vous en protéger.

L'attaque de l'homme du milieu, exemple avec l'ARP Spoofing
08:48

Vous saurez comment vous défendre contre le vol de session TCP et Web à travers divers exemples.

Le Vol de session TCP & le Vol de session Web
10:49

Démonstration du sniffing réseau et comment éviter qu'une personne malveillante n'observe vos données sur le réseau.

Prévention contre le sniffing réseau, exemple avec HTTP et Telnet
06:23

Nous parlerons des mécanismes de sécurité WEP et WPA afin de comprendre comment ils fonctionnent et quelles sont leur faiblesses. Vous aurez également des notions concernant les WPS.

Introduction à la Sécurité Wi-Fi (notions de WEP, WPA(2), WPS)
10:19

Adaptateur Wifi pour Kali Linux
00:36

Quiz : savez-vous contrer les failles réseau les plus populaires ?
2 questions
+
Les Programmes Malveillants (Malwares)
5 Lectures 53:48

Les keyloggers sont les programmes malveillants les plus populaires (ou presque), explications et contre-mesures.

Se défendre contre les Keyloggers
14:52

Mise au point sur les vraies définitions, exemple, et moyens de protection radicaux.

Se défendre contre les Chevaux de Troie (exemple avec un Binder)
09:25

Vous saurez comment fonctionne un backdoor et comment vous en protéger.

Se défendre contre les Backdoors
07:51

Vous connaîtrez les différents types de programmes malveillants et vous saurez vous en défendre concrètement.

Etude d'autres Virus : Stealers, Crypters, programmes Batch
11:34

Explications à l'appui, voici la méthode très efficace pour ne plus jamais avoir affaire à des programmes malveillants.

La méthode certaine pour savoir si un programme est malveillant ou non
10:06

Quiz : savez-vous vous défendre contre les malwares ?
2 questions
2 More Sections
About the Instructor
Michel Kartner
4.1 Average rating
1,228 Reviews
6,233 Students
1 Course
Fondateur du site Le Blog Du Hacker

Consultant en sécurité informatique rapidement reconverti en entrepreneur, il cherche à partager ses connaissances dans le but d'aider le plus grand nombre à se protéger contre les cybermenaces.

Michel n'est pas un pirate, c'est un hacker éthique qui aide les internautes à se protéger.
 — Complément d'enquête   ...

Le Blog Du Hacker est le blog de sécurité informatique tout public numéro 1 dont les buts sont :

- d'informer les internautes sur les techniques de hacking (malveillantes) utilisées contre eux dans le but de se défendre efficacement

- d'éviter les attaques avant qu'il ne soit trop tard