APPRENDRE LA CYBERSÉCURITÉ

Cours de Cybersécurité

Apprenez les techniques de hacking éthique, de penetration testing et de sécurisation des applications avec nos cours gratuits.

Fondamentaux Débutant

Les Fondamentaux.

La sécurité informatique (ou Cybersécurité) est un domaine vaste, mais tout repose sur des concepts fondamentaux solides.

150 vues
Commencer le cours
Fondamentaux Débutant

Introduction à la Cryptographie.

La cryptographie est le "cœur" mathématique de la sécurité informatique. Sans elle, internet ne serait qu'un immense journal public où tout le monde pourrait voir vos mots de passe et vos cartes bancaires.

29 vues
Commencer le cours
Fondamentaux Débutant

Les Réseaux et la Sécurité

Si la cryptographie est le "cœur", le réseau est le système sanguin de l'informatique. Pour sécuriser un système, il faut impérativement comprendre comment les données voyagent.

31 vues
Commencer le cours
Fondamentaux Débutant

Les Systèmes d'Exploitation (OS) et Linux pour la Sécurité.

Si vous voulez travailler dans la cybersécurité, vous ne pouvez pas éviter Linux.

25 vues
Commencer le cours
Fondamentaux Débutant

Reconnaissance (Information Gathering)

Le piratage n'est pas une question de "magie" ou de frappe au clavier aveugle. C'est un processus méthodique, structuré, qui s'appelle le Cycle de vie de l'attaque (ou Cyber Kill Chain).

6 vues
Commencer le cours
Fondamentaux Débutant

Premiers pas avec Nmap.

Le meilleur outil pour commencer à "toucher" au terrain de la sécurité est Nmap (Network Mapper). C'est l'outil standard de l'industrie pour découvrir les machines sur un réseau et scanner les ports ouverts.

20 vues
Commencer le cours
Fondamentaux Débutant

Introduction au Web et HTTP

Comprendre les fondamentaux du Web, du protocole HTTP et de son fonctionnement est essentiel avant de pouvoir sécuriser ou attaquer des applications web. Ce cours couvre les bases techniques indispensables.

7 vues
Commencer le cours
Fondamentaux Débutant

Méthodologie du Pentesting

Une méthodologie structurée est essentielle pour mener un pentest professionnel. Ce cours présente les frameworks reconnus (PTES, OSSTMM) et les étapes clés d\'un test d\'intrusion complet.

6 vues
Commencer le cours
Fondamentaux Débutant

Outils de Pentest - Kali Linux

Kali Linux est la distribution de référence pour le pentesting avec plus de 600 outils préinstallés. Ce cours présente les outils essentiels qu\'il faut maîtriser pour mener des tests d\'intrusion professionnels.

7 vues
Commencer le cours
Fondamentaux Débutant

Virtualisation et Environnements de Labo

La pratique est essentielle en cybersécurité. Ce cours vous apprend à créer et gérer des environnements de labo sécurisés avec VirtualBox, VMware et Docker pour pratiquer légalement et en toute sécurité.

4 vues
Commencer le cours
Fondamentaux Débutant

Légal et Éthique du Hacking

Comprendre le cadre légal et éthique est la première compétence d\'un hacker éthique. Ce cours couvre les lois informatiques, les responsabilités, les contrats et les limites à respecter.

5 vues
Commencer le cours
Sécurité Web Intermédiaire

XSS - Cross-Site Scripting Avancé

XSS est la vulnérabilité web la plus répandue (OWASP Top 3). Ce cours couvre la détection, l\'exploitation et le bypass des protections XSS pour tous les types : Reflected, Stored, DOM-based et les techniques avancées de polyglots et WAF bypass.

24 vues
Commencer le cours
Sécurité Web Intermédiaire

Failles d'Authentification et de Session

L'authentification est la porte d'entree de toute application. Si elle est compromise, tout est compromis. Maîtrisez le brute force, session fixation, session hijacking, JWT attacks.

18 vues
Commencer le cours
Sécurité Web Intermédiaire

CSRF - Cross-Site Request Forgery

CSRF force un utilisateur authentifie a effectuer des actions non consenties.

20 vues
Commencer le cours
Sécurité Web Intermédiaire

Securite des APIs REST

Les APIs sont partout et souvent mal securisees. Broken Authentication, Excessive Data Exposure, Mass Assignment.

5 vues
Commencer le cours
Sécurité Web Avancé

SQL Injection - Techniques d'Exploitation Avancées

SQL Injection peut exposer toute une base de données. Techniques avancées : UNION-based, Error-based, Blind, Time-based, Stacked Queries, WAF bypass pour MySQL, PostgreSQL, MSSQL, Oracle.

22 vues
Commencer le cours
Sécurité Web Avancé

Upload de Fichiers - RCE

Upload mal securise = RCE direct. Bypass MIME, double extension, webshells.

9 vues
Commencer le cours