Volume II - Les bases de la sécurité informatique
10€
Niveau débutant
4h 37min
Une compréhension basique de l'utilisation des systèmes (OS Linux), des réseaux, et d'Internet
Compétences acquises
Savoir reconnaître les différents types de hash et les associer à leurs algorithmes réciproques
Dechiffrer des hash MD5, SHA-1, SHA-256, SHA-512
Cracker les mots de passe de machines Windows 10 grâce à Hiren Boot
Chiffrer l'ensemble d'un disque dur (ou d'une clé USB) grâce à LUKS sur Debian 11
Cracker les mots de passe contenus dans le fichier shadow d'une machine Linux avec hashcat
Générer et échanger des clés SSH entre plusieurs machines Linux Debian 11
Mettre en place un laboratoire de tests grâce à la virtualisation
Comprendre les différences entre les chiffrements symétrique et asymétrique (et les algorithmes associés)
Connaître les différents acteurs et composants d'une PKI (Public Key Infrastructure)
Pré-requis
Une compréhension basique de l'utilisation des systèmes (OS Linux), des réseaux, et d'Internet
Être capable de télécharger et d'installer des logiciels
Ouverture d'esprit et volonté d'apprendre
Ne pas utiliser les techniques enseignées pour altérer le fonctionnement d'un service dont vous n'êtes pas propriétaire
Contenu du cours
5 chapitres
•
277 heures
01
Introduction
5 heures
01
Introduction
5 heures
Commencez à vous protéger grâce aux canaries tokens
02
Mise en place du laboratoire de tests
20 heures
02
Mise en place du laboratoire de tests
20 heures
Objectifs de la section
Qu'est-ce que la virtualisation ?
Vérifier si la virtualisation est possible sur votre machine
Téléchargement et Installation de Virtualbox
Télécharger un ISO Windows 10
Installer une machine virtuelle Windows 10 sur Hyper-V
Installer une machine virtuelle Windows 10 sur VirtualBox
03
Les composants de la cryptographie
128 heures
03
Les composants de la cryptographie
128 heures
Objectifs de la section
Principe de fonctionnement du chiffrement
Chiffrement par substitution monoalphabétique
TP - Exercices de chiffrement par substitution - Enoncé
TP - Exercices de chiffrement par substitution - Correction
TP - Exercices de détection de chiffrement par substitution - Enoncé
TP - Exercices de détection de chiffrement par substitution - Correction
Chiffrement par substitution polyalphabétique
TP - Exercices de chiffrement par substitution polyalphabétique - Enoncé
TP - Exercices de chiffrement par substitution polyalphabétique - Correction
Les principes du chiffrement symétrique
Clé publique, clé privée et chiffrement asymétrique
Fonctionnement des algorithmes de hash
Stockage des mots de passe avec les hash
Les Rainbow Tables
L'algorithme de hash MD5
L'algorithme de hash SHA1
Les algorithmes de hash de la famille SHA2 et SHA3
TP - Déchiffrer une base de données - Enoncé
TP - Déchiffrer une base de données - Correction
04
Les mots de passe Linux et Windows
84 heures
04
Les mots de passe Linux et Windows
84 heures
Objectifs de la section
Introduction à la gestion des utilisateurs sur Linux
Les utilisateurs et les groupes d'utilisateurs sur Linux
Le fichier passwd
Le fichier shadow
Présentation de l'outil Hashcat
Installation de Hashcat sur Windows
Les options importantes de la commande hashcat
Démonstration de l'utilisation d'hashcat sur Windows
Récapitulatif des options d'hashcat
TP - Identifier et cracker des hashes de mots de passe Linux - Enoncé
TP - Identifier et cracker des hashes de mots de passe Linux - Correction
TP - Cracker un fichier shadow ! - Enoncé
TP - Cracker un fichier shadow ! - Correction
Les mots de passe sur Windows et la base de données SAM
Télécharger et installer Hiren Boot
Démonstration du crack de mots de passe Windows avec Hiren Boot
05
Certificats digitaux et PKIs
40 heures
05
Certificats digitaux et PKIs
40 heures
Objectifs de la section
Qu'est-ce qu'un certificat digital ?
Standards des clés publiques utilisés dans l'établissement des certificats
Introduction aux PKIs
Les acteurs de la certification
Utilisation du certificat par les différents acteurs
Organisation des PKIs et chaîne de certification
Fonctionnement du Diffie-Hellman
Description
Ce cours s'adresse à un public de tout niveau et à des professionnels de l'IT qui souhaitent comprendre comment sont appliquées les différentes techniques autour de la cryptographie pour chiffrer et déchiffrer du contenu, ainsi que les failles associées à ces mécanismes. Vous n'êtes pas obligé d'avoir suivi le cours "Volume I - Les bases de la sécurité informatique" pour suivre ce cours. Profitez d'un contenu éprouvé, et donné en présentiel dans plusieurs écoles d'informatique parisiennes (ESGI, CFI, ITIC, ...), un vrai guide à suivre pour maîtriser les bases de la sécurité informatique et les composants de la cryptographie. Selon Fortinet (grand acteur de la sécurité informatique) "La demande des entreprises surpasse l'offre de compétences en cybersécurité dans le monde". De plus, aujourd'hui, une maîtrise de la cybersécurité est demandée dans la plupart des métiers de l'IT, que ce soit en développement (Security By Design et Testing), en réseau (Firewall, et Architecture), en système (outils de pentesting) y compris avec l'émergence du nouveau mouvement DevSecOps qui regroupe l'ensemble des trois précédents métiers de l'IT avec la prise en compte de la sécurité à tous les niveaux. C'est ce que j'utilise au quotidien, en tant que DevSecOps, et c'est ce que je veux vous faire partager avec la sortie de ce nouveau cours portant sur la cybersécurité et plus particulièrement axé sur la cryptographie: - Cours et documentation exhaustive sous format PDF - Ensemble des vidéos sous-titrées pour joindre la lecture à l'écoute - Installation de l'environnement de tests pas à pas - Explication du fonctionnement des principaux algorithmes de chiffrement et de hash utilisés notamment au sein des PKIs (Public Key Infrastructure) - Exploitation des failles de sécurité liées au stockage des mots de passe sur Linux et Windows - Chiffrement pas à pas d'un disque dur (ou une clé USB) sur une machine Linux Debian 11. - Plus de 7 Travaux Pratiques et plus de 15 exercices pratiques pour mettre en oeuvre vos nouvelles compétences en cryptographie - Découverte et utilisation des outils hashcat, hiren boot, LUKS, et plein d'autre ! Il n'y a besoin que de connaissances très basiques en système (Linux), pour pouvoir suivre ce cours, toutes les notions importantes et nécessaires seront abordées au préalable et les manipulations y sont expliquées pas à pas. Dans la partie Introduction, nous présenterons le contenu de la formation, du formateur, comment télécharger les supports, et commencer dés le départ à utiliser les canary tokens pour protéger nos informations sensibles ! Dans une deuxième partie, nous mettrons en place notre laboratoire de tests après avoir expliqué de manière succincte comment fonctionne la virtualisation grâce à VirtualBox et nous y installerons une machine Windows 10 sur VirtualBox et sur Hyper-V. Dans une troisième partie dédiée aux composants principaux de la cryptographie, nous verrons les principes de fonctionnement des algorithmes de chiffrement de substitution monoalphabétique, polyalphabétique, par transposition, puis les chiffrements symétriques et asymétriques ainsi que les algorithmes associés en détail (RSA, AES, etc...). Nous verrons également les algorithmes de Hash et une méthodologie complète pour apprendre à reconnaître les différents types de hash. La quatrième partie est orientée mots de passe sur les machines Linux et Windows, notamment avec l'explication de la manière dont sont stockés et chiffrés les mots de passe dans le fichier shadow pour Linux et la base de données SAM pour Windows. Nous apprendrons ainsi à utiliser hashcat pour déchiffrer les mots de passe chiffrés, et hiren boot pour cracker les mots de passe de machines Windows. Les certificats digitaux et le fonctionnement des PKIs (Public Key Infrastructure) seront abordés dans la cinquième partie, avec les différents acteurs et composants, ainsi que la manière dont sont utilisés les certificats pour assurer l'authenticité, l'intégrité et la confidentialité des machines. Enfin dans une dernière partie, nous mettrons en pratique certaines des notions abordées précédemment, en effectuant une génération et un échange de clés SSH entre deux machines Linux Debian 11. Nous verrons ensuite comment effectuer un chiffrement complet d'un disque dur ou d'une clé USB sur Debian 11. Chacune des notions techniques seront associées à plusieurs exercices, avec une correction détaillée pour chacun d'entre eux.
Enseignant
Découvrez aussi...
Développement & IT
Python en 2 heures : tout ce qu’il faut pour être autonome

Jordan Assouline
10€
•
4h
Développement & IT
Python en 2 heures : tout ce qu’il faut pour être autonome
10€
Meilleure vente
Débutant
•
4h
Maîtriser les bases de Python
Créer des fonctions réutilisables
Manipuler différents types de fichiers
Data & Intelligence artificielle
Introduction à l'IA Générative : Libérez Votre Créativité

Jordan Assouline
Gratuit
•
48mn
Data & Intelligence artificielle
Introduction à l'IA Générative : Libérez Votre Créativité
0€
Meilleure vente
Débutant
•
48mn
Comprendre les concepts de base de l'IA générative
Identifier les principaux acteurs du marché de l'IA générative
Appliquer l'IA générative à des cas d'utilisation réels
Développement & IT
[2025] DevOps - Introduction et prise en main de Kubernetes

Jordan Assouline
15€
•
7h
Développement & IT
[2025] DevOps - Introduction et prise en main de Kubernetes
15€
Meilleure vente
Intermédiaire
•
7h
Décrire les avantages et la plus-value de Kubernetes par rapport à une utilisation classique des conteneurs
Expliquer le concept de Cluster et des différents composants de Kubernetes
Utiliser, configurer et déployer un Pod sur votre Cluster
Développement personnel
Productivité: Techniques Pratiques Pour Gagner Du Temps
Soufiane El Alaoui
24.99€
•
3h
Développement personnel
Productivité: Techniques Pratiques Pour Gagner Du Temps
24.99€
Meilleure vente
Débutant
•
3h
Découvrir des stratégies et des outils éprouvés pour améliorer votre concentration et optimiser votre efficacité pour accomplir plus en moins de temps
Maîtriser des techniques de gestion du temps pour planifier efficacement votre quotidien, fixer des objectifs réalistes et maximiser votre productivité
Apprendre à dépasser votre procrastination et vos mauvaises habitudes pour gagner en productivité