Compréhension des menaces et des risques courants
Cybersécurité
Rejoignez notre programme de 30 heures pour perfectionner vos compétences en cybersécurité. Que vous soyez débutant, intermédiaire ou expert, cette formation pratique vous offre une immersion complète dans les techniques de défense, l'analyse de sécurité, et les meilleures pratiques en conformité réglementaire. Utilisez des outils de pointe et apprenez des experts pour protéger votre organisation contre les menaces actuelles et futures. Transformez vos compétences et devenez un pilier de la sécurité informatique.
186
leçons
16
chapitres
MENTOR
suivi quotidien expert
Un plan de progression clair, chapitre par chapitre
Chaque chapitre contient des leçons actionnables et un cap concret pour avancer sans te disperser.
Introduction 1 leçons
- Installation de VMWare et VirtualBox
02 - Hacking 31 leçons
- Qu'est-ce que le hacking éthique ?
- Qu'est-ce qu'une machine virtuelle ?
- VPN
- Pourquoi Linux ?
- Télécharger Virtual Box et Kali Linux
- Création d'une machine virtuelle
- Installation de Kali Linux
- Mode plein écran et Paramètres réseau
- Les 5 étapes d'une Test de Pénétration
- Naviguer dans le système Linux
- Création de fichiers et Gestion des répertoires
- Kali Linux : Commandes réseaux et Privilèges sudo
- Qu'est-ce que la collecte d'informations ?
- Obtenir l'adresse IP physique en utilisant l'outil : Whois
- Analysie discrète avec What Web
- Technologie agressive de découverte de site web sur la plage IP
- Collecte de mail avec TheHarvester et HunterIo
- Comment télécharger des outils en ligne ?
- Trouver des noms d'utilisateur avec Sherlock
- Bonus : Outil pour scraper les emails en python3
- La théorie du scanning
- TCP - UDP
- Installation d'une machine virtuelle vulnérable
- Netdiscover
- Effectuer le premier scan NMAP
- NMAP : Les différents types de scans
- NMAP : Découverte du système d'exploitation cible
- NMAP : Détecter la version d'un service fonctionnant sur un port ouvert
- NMAP : Filtrage de la plage de port et sortie des résultats d'analyse
- NMAP : Utiliser les leurres et la fragmentation des paquets
- NMAP : Option d'évasion de sécurité de NMAP
03 - Installation d'un environnement de Hacking 8 leçons
- VMWare vs VirtualBox
- Installation de Kali Linux
- Installation de GnackTrack R6
- Installation de BackTrack
- Installation de WifiSlax
- Installation de Windows XP et Windows Server
- Architecture générale de Linux
- Lancer des commandes Linux avec le terminal
04 - Atelier : Footprinting 9 leçons
- Comment travail le hackeur ?
- Cracker l'adresse IP de ma cible. (Partie 1)
- Cracker l'adresse IP de ma cible. (Partie 2)
- Démasquer l'adresse IP du serveur
- Inspection des données automatiquement
- ExploitDB et Google Dorks
- Vulnérabilité ZéroDay
- CXSecurity
- Bases de données utilisées par les Hackeurs
05 - ATELIER : Scanner les réseaux 4 leçons
- Architecture de scanning
- Scanner le réseaux avec Nmap et Zenmap
- Analyse du réseaux avec Nessus
- Identifier l'administrateur
06 - ATELIER HACKING : Piratage de compte facebook 18 leçons
- Introduction - Plan Général (Partie 1)
- Introduction : Plan général (Partie 2)
- Attaque de niveau 1 : Sniffer le clavier de la victime
- Trouver l'adresse IP de la victime (Partie 1)
- Trouver l'adresse IP de la victime (Partie 2)
- Architecture de scanning
- Scanner le réseau avec Nmap et Zenmap
- Analyser le réseau avec Nessus
- Sniffer le réseau
- Sniffer avec Trace Route
- Attaque avec changement de contenue du destinataire
- Attaque Phishing Facebook (Partie 1)
- Attaque Phishing Facebook (Partie 2)
- Attaque facebook en mode sécurisé sous HTTPS
- Attaque par Social Engineering (Manipulation Psychologique) - Escroquerie
- Social Engineering : Attaque Facebook (Partie 1)
- Social Engineering : Attaque Facebook (Partie 2)
- Attaque phishing : Email et SMS frauduleux
07 - ATELIER HACKING : Piratage de compte Gmail 4 leçons
- Attaquer l'adresse IP publique
- Attaque par force brute (Brute Force)
- Déhacher un mot de passe de session Windows
- Hacking de mot de passe hotmail, gmail, yahoo, facebook et twitter
08 - ATELIER HACKING : Piratage Wifi 13 leçons
- Comment choisir sa carte Wifi ?
- Connecter la carte wifi externe
- Mettre le réseau sur écoute
- Scanner les routeurs
- Masquer l'adresse MAC
- Démasquer les réseaux invisibles
- Attaque 1 : Obtenir le code Wifi Wep
- Attaque 2 : Obtenir le code Wifi Wep
- Attaque 3 : Obtenir le code Wifi Wep
- Architecture WPA1 et WPA2
- Attaque Wifi : Obtenir le code Wifi sous WPA1 et WPA2
- Attaque sur le WPS
- Faux point d'accès
09 - ATELIER HACKING : Piratage PC Victime 4 leçons
- Social Engineering : Manipulation psychologique à des fins d'escroquerie
- Social Engineering : Facebook et Google (Partie 1)
- Social Engineering : Facebook et Google (Partie 2)
- Phishing par Email et SMS
10 - ATELIER HACKING : Piratage Webcam 8 leçons
- Prise de contrôle de l'ordinateur à distance
- Liste des commandes de contrôle à distance
- Keylogger : Enregistrer les frappes au clavier de la victime (Partie 1)
- Keylogger : Enregistrer les frappes au clavier de la victime (Partie 2)
- Payload : Injecter le virus dans le PC de la victime
- Faire une copie du disque dur de la victime
- Accéder à la Webcam et au micro de la victime - Éffectuer des captures d'écran de la victime
- Comment bloquer l'attaque du hackeur ?
11 - ATELIER HACKING : Piratage Avancé 8 leçons
- Prendre le contrôle de la victime via des failles systèmes
- Contrôle à distance via RPC Exploit GUI
- Contrôle à distance par l'Interface Graphique
- Contrôle à distance via FastTrack (Partie 1)
- Contrôle à distance via FastTrack (Partie 2)
- Armitage (Partie 1)
- Armitage (Partie 2)
- Attaque BufferOverflow
12 - ATELIER HACKING : Piratage de Sites Web 11 leçons
- Outils de scan de sites web vulnérables
- Installation de l'environnement (Partie 1)
- Installation de l'environnement (Partie 2)
- Plateformes de test d'attaque
- Attaque par SQL Injection (Partie 1)
- Attaque par SQL Injection (Partie 2)
- Attaque par SQL Injection (Partie 3)
- Attaque par SQL Injection (Partie 4)
- Attaque XSS
- Extension pour Pentesting Web
- Interception d'un paiement en ligne avec Carte Bancaire
13 - ATELIER HACKING : Piratage avec Virus 7 leçons
- Execution de code malvaillant sans consentement de l'utilisateur (Partie 1)
- Execution de code malvaillant sans consentement de l'utilisateur (Partie 2)
- Execution de code malvaillant sans consentement de l'utilisateur (Partie 3)
- Écouter les appels entrants et sortant d'un mobile
- Contrôle total du PC Victime via un code malvaillant
- Cacher son code malvaillant
- Vérifier si un fichier contient du code malvaillant
14 - ATELIER HACKING : Ping de la mort 6 leçons
- Attaque DDOS : Théorie
- Lancer une attaque DDOS (Partie 1)
- Lancer une attaque DDOS (Partie 2)
- Se protéger d'une attaque DDOS
- Attaque Ping de la mort
- Protéger son réseau
15 - ATELIER HACKING : Piratage de l'ensemble du réseau 3 leçons
- Contrôle du réseau (Partie 1)
- Contrôle du réseau (Partie 2)
- Contrôle du réseau (Partie 3)
16 - Apprendre Python 51 leçons
- Introduction
- Installation de python
- Exécuter Python
- Les Fonctions
- Opérations de base
- Opérations spécifiques à Python
- Ordre de priorité
- Les types de nombre (Partie 1)
- Les types de nombre (Partie 2)
- Fonction Input
- Manipulation de chaînes de caractères (Partie 1)
- Manipulation de chaînes de caractères (Partie 2)
- Changer les types avec les fonctions prédéfinies
- Changer les types depuis l'entrée Input
- Les variables
- Changer les types des variables
- Les règles pour la création de variables
- opérateur : in-place
- Booléens
- Lancer l'éditeur de code Atom
- Les structures de contrôle
- Conditions de contrôle (Partie 1)
- Conditions de contrôle (Partie 2)
- Conditions de contrôle (Partie 3)
- Conditions logiques
- Structure de contôle avec l'opérateur While (Partie 1)
- Structure de contôle avec l'opérateur While (Partie 2)
- Structure de contôle avec l'opérateur While (Partie 3)
- Les Listes
- Manipulation de liste (Partie 1)
- Manipulation de liste (Partie 2)
- Manipulation de liste (Partie 3)
- Manipulation de liste (Partie 4)
- Rechercher dans une liste
- Fonctions de liste
- Méthodes de liste
- Manipuler des listes avec des boucles
- La boucle For (Partie 1)
- La boucle For (Partie 2)
- La boucle For (Partie 3)
- Les Dictionnaires
- Chercher la valeur d'une clé
- Mettre une liste dans un dictionnaire
- Ajouter une nouvelle clé à un dictionnaire
- Recherche d'une clé
- Méthode Get
- Méthode Keys
- Fonction : Théorie
- Fonction : Pratique
- Fonction : Return
- Les types d'erreurs
Des compétences directement mobilisables en mission
Connaissance des technologies de sécurité de base
Maîtrise des techniques de défense de base
Analyse de sécurité
Techniques de détection d'intrusion
Stratégies de sécurité des réseaux
Méthodes de protection des données
Gestion des risques
Votre formation, sans reste a charge
Des solutions de financement existent pour chaque situation. Trouvez la votre en quelques secondes.
CPF
Compte Personnel de Formation — droits acquis tout au long de la carrière.
- RNCP : aucun plafond d'utilisation
- Reste à charge : 103,20€ seulement
- Cumulable avec abondement OPCO
OPCO / Plan compétences
Financement porté par votre employeur via l'opérateur de compétences de branche.
- Demande portée par l'entreprise
- Exonère la participation forfaitaire CPF
- Cumulable avec abondement employeur
Transitions Pro
Projet de Transition Professionnelle — salaire et formation pris en charge.
- Salaire et frais de formation couverts
- Accordé par votre commission régionale
- Idéal pour formations RNCP Bac+3
CPF
Accessible aux travailleurs indépendants — droits identiques aux salariés.
- RNCP : aucun plafond d'utilisation
- Reste à charge : 103,20€
- Cumulable avec votre FAF
FAF — Fonds d'Assurance Formation
Prise en charge selon votre secteur d'activité.
- Artisans : FAFCEA
- Commerçants : AGEFICE
- Professions libérales : FIF PL
Crédit d'impôt formation dirigeant
Heures de formation du dirigeant éligibles à un crédit d'impôt.
- Cumulable avec CPF et FAF
- Déclaration lors de la liasse fiscale
- Accompagnement possible par conseiller
OPCO — Plan compétences
Financement direct via l'opérateur de compétences de votre branche professionnelle.
- Demande portée par l'entreprise
- Certification RNCP : aucun plafond
- Cumulable avec abondement CPF
Abondement CPF employeur
L'employeur complète le CPF du salarié et exonère la participation forfaitaire.
- Exonère la participation forfaitaire
- Fidélisation et montée en compétences
- Cumulable avec plan OPCO
Contrat pro / Apprentissage
Formation en alternance avec aides de l'État et exonérations de charges sociales.
- Aides à l'embauche pour l'employeur
- Formation prise en charge par l'OPCO
- Diplôme RNCP reconnu Bac+3
CPF — Exonéré
En tant que demandeur d'emploi, la participation forfaitaire de 103,20€ ne s'applique pas.
- Aucun reste à charge (103,20€ exonérés)
- RNCP : aucun plafond d'utilisation
- Cumulable avec AIF France Travail
AIF — France Travail
Aide Individuelle à la Formation — complète le CPF si le solde est insuffisant.
- Accordée par votre conseiller France Travail
- Dossier monté avec le conseiller
- Idéal pour formations RNCP longues
PRF — Plan Régional
Plan Régional de Formation — souvent 100% gratuit selon votre région et profil.
- Financé par le Conseil Régional
- Renseignez-vous auprès de France Travail
- Variable selon disponibilité régionale
Pas sûr de votre dispositif ?
Notre conseiller analyse votre situation gratuitement et identifie le montage financier le plus avantageux pour vous.
Sans engagement Réponse sous 24h 100% gratuit
Ils sont passés à l'action avec cette formation.
Retours d'apprenants sur la qualité pédagogique, l'accompagnement et les résultats concrets obtenus.
Resultat obtenu
CDI decroche avant la fin de la formation
J'avais peur que ma reconversion soit trop tardive a 34 ans. 3 mois apres le debut, j'avais deja mon premier entretien.
Resultat obtenu
Freelance lancee · 2 800€/mois des le 3eme mois
Le suivi individuel fait la difference. On n'est pas livre a soi-meme.
Resultat obtenu
Salaire passe de 28K a 48K en 10 mois
Les projets pratiques m'ont permis de construire un portfolio solide avant meme de finir.
Oui, si la formation est éligible et que ton solde le permet. On t’aide à vérifier ton dossier avant inscription.
En moyenne 2 à 6 heures selon ton rythme et ton objectif. Un plan hebdomadaire est proposé dès le départ.
Oui. Tu avances avec un mentor et un suivi pédagogique régulier pour ne jamais rester bloqué.
Oui. Le parcours est structuré pour passer de la théorie à la pratique avec des projets concrets valorisables.
Oui, un conseiller t’aide à valider le bon choix de formation selon ton profil, ton rythme et ton budget.