DÉTAIL FORMATION

Cybersécurité

Rejoignez notre programme de 30 heures pour perfectionner vos compétences en cybersécurité. Que vous soyez débutant, intermédiaire ou expert, cette formation pratique vous offre une immersion complète dans les techniques de défense, l'analyse de sécurité, et les meilleures pratiques en conformité réglementaire. Utilisez des outils de pointe et apprenez des experts pour protéger votre organisation contre les menaces actuelles et futures. Transformez vos compétences et devenez un pilier de la sécurité informatique.

Formation Tous niveaux Rythme flexible 186 leçons 100% en ligne
Parler à un conseiller Diagnostic personnalisé sous 24h

186

leçons

16

chapitres

MENTOR

suivi quotidien expert

PROGRAMME DÉTAILLÉ

Un plan de progression clair, chapitre par chapitre

Chaque chapitre contient des leçons actionnables et un cap concret pour avancer sans te disperser.

Introduction 1 leçons
  • Installation de VMWare et VirtualBox
02 - Hacking 31 leçons
  • Qu'est-ce que le hacking éthique ?
  • Qu'est-ce qu'une machine virtuelle ?
  • VPN
  • Pourquoi Linux ?
  • Télécharger Virtual Box et Kali Linux
  • Création d'une machine virtuelle
  • Installation de Kali Linux
  • Mode plein écran et Paramètres réseau
  • Les 5 étapes d'une Test de Pénétration
  • Naviguer dans le système Linux
  • Création de fichiers et Gestion des répertoires
  • Kali Linux : Commandes réseaux et Privilèges sudo
  • Qu'est-ce que la collecte d'informations ?
  • Obtenir l'adresse IP physique en utilisant l'outil : Whois
  • Analysie discrète avec What Web
  • Technologie agressive de découverte de site web sur la plage IP
  • Collecte de mail avec TheHarvester et HunterIo
  • Comment télécharger des outils en ligne ?
  • Trouver des noms d'utilisateur avec Sherlock
  • Bonus : Outil pour scraper les emails en python3
  • La théorie du scanning
  • TCP - UDP
  • Installation d'une machine virtuelle vulnérable
  • Netdiscover
  • Effectuer le premier scan NMAP
  • NMAP : Les différents types de scans
  • NMAP : Découverte du système d'exploitation cible
  • NMAP : Détecter la version d'un service fonctionnant sur un port ouvert
  • NMAP : Filtrage de la plage de port et sortie des résultats d'analyse
  • NMAP : Utiliser les leurres et la fragmentation des paquets
  • NMAP : Option d'évasion de sécurité de NMAP
03 - Installation d'un environnement de Hacking 8 leçons
  • VMWare vs VirtualBox
  • Installation de Kali Linux
  • Installation de GnackTrack R6
  • Installation de BackTrack
  • Installation de WifiSlax
  • Installation de Windows XP et Windows Server
  • Architecture générale de Linux
  • Lancer des commandes Linux avec le terminal
04 - Atelier : Footprinting 9 leçons
  • Comment travail le hackeur ?
  • Cracker l'adresse IP de ma cible. (Partie 1)
  • Cracker l'adresse IP de ma cible. (Partie 2)
  • Démasquer l'adresse IP du serveur
  • Inspection des données automatiquement
  • ExploitDB et Google Dorks
  • Vulnérabilité ZéroDay
  • CXSecurity
  • Bases de données utilisées par les Hackeurs
05 - ATELIER : Scanner les réseaux 4 leçons
  • Architecture de scanning
  • Scanner le réseaux avec Nmap et Zenmap
  • Analyse du réseaux avec Nessus
  • Identifier l'administrateur
06 - ATELIER HACKING : Piratage de compte facebook 18 leçons
  • Introduction - Plan Général (Partie 1)
  • Introduction : Plan général (Partie 2)
  • Attaque de niveau 1 : Sniffer le clavier de la victime
  • Trouver l'adresse IP de la victime (Partie 1)
  • Trouver l'adresse IP de la victime (Partie 2)
  • Architecture de scanning
  • Scanner le réseau avec Nmap et Zenmap
  • Analyser le réseau avec Nessus
  • Sniffer le réseau
  • Sniffer avec Trace Route
  • Attaque avec changement de contenue du destinataire
  • Attaque Phishing Facebook (Partie 1)
  • Attaque Phishing Facebook (Partie 2)
  • Attaque facebook en mode sécurisé sous HTTPS
  • Attaque par Social Engineering (Manipulation Psychologique) - Escroquerie
  • Social Engineering : Attaque Facebook (Partie 1)
  • Social Engineering : Attaque Facebook (Partie 2)
  • Attaque phishing : Email et SMS frauduleux
07 - ATELIER HACKING : Piratage de compte Gmail 4 leçons
  • Attaquer l'adresse IP publique
  • Attaque par force brute (Brute Force)
  • Déhacher un mot de passe de session Windows
  • Hacking de mot de passe hotmail, gmail, yahoo, facebook et twitter
08 - ATELIER HACKING : Piratage Wifi 13 leçons
  • Comment choisir sa carte Wifi ?
  • Connecter la carte wifi externe
  • Mettre le réseau sur écoute
  • Scanner les routeurs
  • Masquer l'adresse MAC
  • Démasquer les réseaux invisibles
  • Attaque 1 : Obtenir le code Wifi Wep
  • Attaque 2 : Obtenir le code Wifi Wep
  • Attaque 3 : Obtenir le code Wifi Wep
  • Architecture WPA1 et WPA2
  • Attaque Wifi : Obtenir le code Wifi sous WPA1 et WPA2
  • Attaque sur le WPS
  • Faux point d'accès
09 - ATELIER HACKING : Piratage PC Victime 4 leçons
  • Social Engineering : Manipulation psychologique à des fins d'escroquerie
  • Social Engineering : Facebook et Google (Partie 1)
  • Social Engineering : Facebook et Google (Partie 2)
  • Phishing par Email et SMS
10 - ATELIER HACKING : Piratage Webcam 8 leçons
  • Prise de contrôle de l'ordinateur à distance
  • Liste des commandes de contrôle à distance
  • Keylogger : Enregistrer les frappes au clavier de la victime (Partie 1)
  • Keylogger : Enregistrer les frappes au clavier de la victime (Partie 2)
  • Payload : Injecter le virus dans le PC de la victime
  • Faire une copie du disque dur de la victime
  • Accéder à la Webcam et au micro de la victime - Éffectuer des captures d'écran de la victime
  • Comment bloquer l'attaque du hackeur ?
11 - ATELIER HACKING : Piratage Avancé 8 leçons
  • Prendre le contrôle de la victime via des failles systèmes
  • Contrôle à distance via RPC Exploit GUI
  • Contrôle à distance par l'Interface Graphique
  • Contrôle à distance via FastTrack (Partie 1)
  • Contrôle à distance via FastTrack (Partie 2)
  • Armitage (Partie 1)
  • Armitage (Partie 2)
  • Attaque BufferOverflow
12 - ATELIER HACKING : Piratage de Sites Web 11 leçons
  • Outils de scan de sites web vulnérables
  • Installation de l'environnement (Partie 1)
  • Installation de l'environnement (Partie 2)
  • Plateformes de test d'attaque
  • Attaque par SQL Injection (Partie 1)
  • Attaque par SQL Injection (Partie 2)
  • Attaque par SQL Injection (Partie 3)
  • Attaque par SQL Injection (Partie 4)
  • Attaque XSS
  • Extension pour Pentesting Web
  • Interception d'un paiement en ligne avec Carte Bancaire
13 - ATELIER HACKING : Piratage avec Virus 7 leçons
  • Execution de code malvaillant sans consentement de l'utilisateur (Partie 1)
  • Execution de code malvaillant sans consentement de l'utilisateur (Partie 2)
  • Execution de code malvaillant sans consentement de l'utilisateur (Partie 3)
  • Écouter les appels entrants et sortant d'un mobile
  • Contrôle total du PC Victime via un code malvaillant
  • Cacher son code malvaillant
  • Vérifier si un fichier contient du code malvaillant
14 - ATELIER HACKING : Ping de la mort 6 leçons
  • Attaque DDOS : Théorie
  • Lancer une attaque DDOS (Partie 1)
  • Lancer une attaque DDOS (Partie 2)
  • Se protéger d'une attaque DDOS
  • Attaque Ping de la mort
  • Protéger son réseau
15 - ATELIER HACKING : Piratage de l'ensemble du réseau 3 leçons
  • Contrôle du réseau (Partie 1)
  • Contrôle du réseau (Partie 2)
  • Contrôle du réseau (Partie 3)
16 - Apprendre Python 51 leçons
  • Introduction
  • Installation de python
  • Exécuter Python
  • Les Fonctions
  • Opérations de base
  • Opérations spécifiques à Python
  • Ordre de priorité
  • Les types de nombre (Partie 1)
  • Les types de nombre (Partie 2)
  • Fonction Input
  • Manipulation de chaînes de caractères (Partie 1)
  • Manipulation de chaînes de caractères (Partie 2)
  • Changer les types avec les fonctions prédéfinies
  • Changer les types depuis l'entrée Input
  • Les variables
  • Changer les types des variables
  • Les règles pour la création de variables
  • opérateur : in-place
  • Booléens
  • Lancer l'éditeur de code Atom
  • Les structures de contrôle
  • Conditions de contrôle (Partie 1)
  • Conditions de contrôle (Partie 2)
  • Conditions de contrôle (Partie 3)
  • Conditions logiques
  • Structure de contôle avec l'opérateur While (Partie 1)
  • Structure de contôle avec l'opérateur While (Partie 2)
  • Structure de contôle avec l'opérateur While (Partie 3)
  • Les Listes
  • Manipulation de liste (Partie 1)
  • Manipulation de liste (Partie 2)
  • Manipulation de liste (Partie 3)
  • Manipulation de liste (Partie 4)
  • Rechercher dans une liste
  • Fonctions de liste
  • Méthodes de liste
  • Manipuler des listes avec des boucles
  • La boucle For (Partie 1)
  • La boucle For (Partie 2)
  • La boucle For (Partie 3)
  • Les Dictionnaires
  • Chercher la valeur d'une clé
  • Mettre une liste dans un dictionnaire
  • Ajouter une nouvelle clé à un dictionnaire
  • Recherche d'une clé
  • Méthode Get
  • Méthode Keys
  • Fonction : Théorie
  • Fonction : Pratique
  • Fonction : Return
  • Les types d'erreurs
CE QUE TU VAS OBTENIR

Des compétences directement mobilisables en mission

Compréhension des menaces et des risques courants

Connaissance des technologies de sécurité de base

Maîtrise des techniques de défense de base

Analyse de sécurité

Techniques de détection d'intrusion

Stratégies de sécurité des réseaux

Méthodes de protection des données

Gestion des risques

CERTIFIE QUALIOPI • TOUS FINANCEMENTS

Votre formation, sans reste a charge

Des solutions de financement existent pour chaque situation. Trouvez la votre en quelques secondes.

⭐ Recommandé

CPF

Compte Personnel de Formation — droits acquis tout au long de la carrière.

500€ crédités / anplafonné à 5 000€
  • RNCP : aucun plafond d'utilisation
  • Reste à charge : 103,20€ seulement
  • Cumulable avec abondement OPCO
Via employeur

OPCO / Plan compétences

Financement porté par votre employeur via l'opérateur de compétences de branche.

100% pris en chargezéro reste à charge
  • Demande portée par l'entreprise
  • Exonère la participation forfaitaire CPF
  • Cumulable avec abondement employeur
↗ Reconversion

Transitions Pro

Projet de Transition Professionnelle — salaire et formation pris en charge.

100% salaire maintenujusqu'à 12 mois
  • Salaire et frais de formation couverts
  • Accordé par votre commission régionale
  • Idéal pour formations RNCP Bac+3
⭐ Recommandé

CPF

Accessible aux travailleurs indépendants — droits identiques aux salariés.

500€ crédités / anplafonné à 5 000€
  • RNCP : aucun plafond d'utilisation
  • Reste à charge : 103,20€
  • Cumulable avec votre FAF
Selon secteur

FAF — Fonds d'Assurance Formation

Prise en charge selon votre secteur d'activité.

~1 000€ de prise en chargepar an
  • Artisans : FAFCEA
  • Commerçants : AGEFICE
  • Professions libérales : FIF PL
Fiscalité

Crédit d'impôt formation dirigeant

Heures de formation du dirigeant éligibles à un crédit d'impôt.

SMIC/h × heures de formationdéduit des impôts
  • Cumulable avec CPF et FAF
  • Déclaration lors de la liasse fiscale
  • Accompagnement possible par conseiller
⭐ Recommandé

OPCO — Plan compétences

Financement direct via l'opérateur de compétences de votre branche professionnelle.

100% pris en chargeRNCP : aucun plafond
  • Demande portée par l'entreprise
  • Certification RNCP : aucun plafond
  • Cumulable avec abondement CPF
Avantage salarié

Abondement CPF employeur

L'employeur complète le CPF du salarié et exonère la participation forfaitaire.

0€ reste à chargesi abondement suffisant
  • Exonère la participation forfaitaire
  • Fidélisation et montée en compétences
  • Cumulable avec plan OPCO
Alternance

Contrat pro / Apprentissage

Formation en alternance avec aides de l'État et exonérations de charges sociales.

Aidé par l'État+ exonérations charges
  • Aides à l'embauche pour l'employeur
  • Formation prise en charge par l'OPCO
  • Diplôme RNCP reconnu Bac+3
✓ Exonéré

CPF — Exonéré

En tant que demandeur d'emploi, la participation forfaitaire de 103,20€ ne s'applique pas.

0€ reste à chargeparticipation exonérée
  • Aucun reste à charge (103,20€ exonérés)
  • RNCP : aucun plafond d'utilisation
  • Cumulable avec AIF France Travail
France Travail

AIF — France Travail

Aide Individuelle à la Formation — complète le CPF si le solde est insuffisant.

Complète le CPFsi solde insuffisant
  • Accordée par votre conseiller France Travail
  • Dossier monté avec le conseiller
  • Idéal pour formations RNCP longues
Région

PRF — Plan Régional

Plan Régional de Formation — souvent 100% gratuit selon votre région et profil.

Gratuit selon régionConseil Régional
  • Financé par le Conseil Régional
  • Renseignez-vous auprès de France Travail
  • Variable selon disponibilité régionale

Pas sûr de votre dispositif ?

Notre conseiller analyse votre situation gratuitement et identifie le montage financier le plus avantageux pour vous.

Sans engagement Réponse sous 24h 100% gratuit

Avis apprenants

Ils sont passés à l'action avec cette formation.

Retours d'apprenants sur la qualité pédagogique, l'accompagnement et les résultats concrets obtenus.

KB
Karim B. Formation Developpeur Web · 6 mois · CPF

Resultat obtenu

CDI decroche avant la fin de la formation

J'avais peur que ma reconversion soit trop tardive a 34 ans. 3 mois apres le debut, j'avais deja mon premier entretien.

Il y a 1 mois
Avis verifie
TL
Thomas L. Formation Data Scientist · 8 mois · Personnel

Resultat obtenu

Salaire passe de 28K a 48K en 10 mois

Les projets pratiques m'ont permis de construire un portfolio solide avant meme de finir.

Il y a 2 mois
Avis verifie

Oui, si la formation est éligible et que ton solde le permet. On t’aide à vérifier ton dossier avant inscription.

OK Financement accompagné Accompagnement administratif inclus.

En moyenne 2 à 6 heures selon ton rythme et ton objectif. Un plan hebdomadaire est proposé dès le départ.

Oui. Tu avances avec un mentor et un suivi pédagogique régulier pour ne jamais rester bloqué.

Oui. Le parcours est structuré pour passer de la théorie à la pratique avec des projets concrets valorisables.

Oui, un conseiller t’aide à valider le bon choix de formation selon ton profil, ton rythme et ton budget.