10€

Niveau débutant

4h 37min

Une compréhension basique de l'utilisation des systèmes (OS Linux), des réseaux, et d'Internet

Compétences acquises

Savoir reconnaître les différents types de hash et les associer à leurs algorithmes réciproques

Dechiffrer des hash MD5, SHA-1, SHA-256, SHA-512

Cracker les mots de passe de machines Windows 10 grâce à Hiren Boot

Chiffrer l'ensemble d'un disque dur (ou d'une clé USB) grâce à LUKS sur Debian 11

Cracker les mots de passe contenus dans le fichier shadow d'une machine Linux avec hashcat

Générer et échanger des clés SSH entre plusieurs machines Linux Debian 11

Mettre en place un laboratoire de tests grâce à la virtualisation

Comprendre les différences entre les chiffrements symétrique et asymétrique (et les algorithmes associés)

Connaître les différents acteurs et composants d'une PKI (Public Key Infrastructure)

Pré-requis


Une compréhension basique de l'utilisation des systèmes (OS Linux), des réseaux, et d'Internet


Être capable de télécharger et d'installer des logiciels


Ouverture d'esprit et volonté d'apprendre


Ne pas utiliser les techniques enseignées pour altérer le fonctionnement d'un service dont vous n'êtes pas propriétaire

Contenu du cours

5 chapitres

277 heures

01

Introduction

5 heures


Commencez à vous protéger grâce aux canaries tokens

02

Mise en place du laboratoire de tests

20 heures


Objectifs de la section


Qu'est-ce que la virtualisation ?


Vérifier si la virtualisation est possible sur votre machine


Téléchargement et Installation de Virtualbox


Télécharger un ISO Windows 10


Installer une machine virtuelle Windows 10 sur Hyper-V


Installer une machine virtuelle Windows 10 sur VirtualBox

03

Les composants de la cryptographie

128 heures


Objectifs de la section


Principe de fonctionnement du chiffrement


Chiffrement par substitution monoalphabétique


TP - Exercices de chiffrement par substitution - Enoncé


TP - Exercices de chiffrement par substitution - Correction


TP - Exercices de détection de chiffrement par substitution - Enoncé


TP - Exercices de détection de chiffrement par substitution - Correction


Chiffrement par substitution polyalphabétique


TP - Exercices de chiffrement par substitution polyalphabétique - Enoncé


TP - Exercices de chiffrement par substitution polyalphabétique - Correction


Les principes du chiffrement symétrique


Clé publique, clé privée et chiffrement asymétrique


Fonctionnement des algorithmes de hash


Stockage des mots de passe avec les hash


Les Rainbow Tables


L'algorithme de hash MD5


L'algorithme de hash SHA1


Les algorithmes de hash de la famille SHA2 et SHA3


TP - Déchiffrer une base de données - Enoncé


TP - Déchiffrer une base de données - Correction

04

Les mots de passe Linux et Windows

84 heures


Objectifs de la section


Introduction à la gestion des utilisateurs sur Linux


Les utilisateurs et les groupes d'utilisateurs sur Linux


Le fichier passwd


Le fichier shadow


Présentation de l'outil Hashcat


Installation de Hashcat sur Windows


Les options importantes de la commande hashcat


Démonstration de l'utilisation d'hashcat sur Windows


Récapitulatif des options d'hashcat


TP - Identifier et cracker des hashes de mots de passe Linux - Enoncé


TP - Identifier et cracker des hashes de mots de passe Linux - Correction


TP - Cracker un fichier shadow ! - Enoncé


TP - Cracker un fichier shadow ! - Correction


Les mots de passe sur Windows et la base de données SAM


Télécharger et installer Hiren Boot


Démonstration du crack de mots de passe Windows avec Hiren Boot

05

Certificats digitaux et PKIs

40 heures


Objectifs de la section


Qu'est-ce qu'un certificat digital ?


Standards des clés publiques utilisés dans l'établissement des certificats


Introduction aux PKIs


Les acteurs de la certification


Utilisation du certificat par les différents acteurs


Organisation des PKIs et chaîne de certification


Fonctionnement du Diffie-Hellman

Description

Ce cours s'adresse à un public de tout niveau et à des professionnels de l'IT qui souhaitent comprendre comment sont appliquées les différentes techniques autour de la cryptographie pour chiffrer et déchiffrer du contenu, ainsi que les failles associées à ces mécanismes. Vous n'êtes pas obligé d'avoir suivi le cours "Volume I - Les bases de la sécurité informatique" pour suivre ce cours. Profitez d'un contenu éprouvé, et donné en présentiel dans plusieurs écoles d'informatique parisiennes (ESGI, CFI, ITIC, ...), un vrai guide à suivre pour maîtriser les bases de la sécurité informatique et les composants de la cryptographie. Selon Fortinet (grand acteur de la sécurité informatique) "La demande des entreprises surpasse l'offre de compétences en cybersécurité dans le monde". De plus, aujourd'hui, une maîtrise de la cybersécurité est demandée dans la plupart des métiers de l'IT, que ce soit en développement (Security By Design et Testing), en réseau (Firewall, et Architecture), en système (outils de pentesting) y compris avec l'émergence du nouveau mouvement DevSecOps qui regroupe l'ensemble des trois précédents métiers de l'IT avec la prise en compte de la sécurité à tous les niveaux. C'est ce que j'utilise au quotidien, en tant que DevSecOps, et c'est ce que je veux vous faire partager avec la sortie de ce nouveau cours portant sur la cybersécurité et plus particulièrement axé sur la cryptographie: - Cours et documentation exhaustive sous format PDF - Ensemble des vidéos sous-titrées pour joindre la lecture à l'écoute - Installation de l'environnement de tests pas à pas - Explication du fonctionnement des principaux algorithmes de chiffrement et de hash utilisés notamment au sein des PKIs (Public Key Infrastructure) - Exploitation des failles de sécurité liées au stockage des mots de passe sur Linux et Windows - Chiffrement pas à pas d'un disque dur (ou une clé USB) sur une machine Linux Debian 11. - Plus de 7 Travaux Pratiques et plus de 15 exercices pratiques pour mettre en oeuvre vos nouvelles compétences en cryptographie - Découverte et utilisation des outils hashcat, hiren boot, LUKS, et plein d'autre ! Il n'y a besoin que de connaissances très basiques en système (Linux), pour pouvoir suivre ce cours, toutes les notions importantes et nécessaires seront abordées au préalable et les manipulations y sont expliquées pas à pas. Dans la partie Introduction, nous présenterons le contenu de la formation, du formateur, comment télécharger les supports, et commencer dés le départ à utiliser les canary tokens pour protéger nos informations sensibles ! Dans une deuxième partie, nous mettrons en place notre laboratoire de tests après avoir expliqué de manière succincte comment fonctionne la virtualisation grâce à VirtualBox et nous y installerons une machine Windows 10 sur VirtualBox et sur Hyper-V. Dans une troisième partie dédiée aux composants principaux de la cryptographie, nous verrons les principes de fonctionnement des algorithmes de chiffrement de substitution monoalphabétique, polyalphabétique, par transposition, puis les chiffrements symétriques et asymétriques ainsi que les algorithmes associés en détail (RSA, AES, etc...). Nous verrons également les algorithmes de Hash et une méthodologie complète pour apprendre à reconnaître les différents types de hash. La quatrième partie est orientée mots de passe sur les machines Linux et Windows, notamment avec l'explication de la manière dont sont stockés et chiffrés les mots de passe dans le fichier shadow pour Linux et la base de données SAM pour Windows. Nous apprendrons ainsi à utiliser hashcat pour déchiffrer les mots de passe chiffrés, et hiren boot pour cracker les mots de passe de machines Windows. Les certificats digitaux et le fonctionnement des PKIs (Public Key Infrastructure) seront abordés dans la cinquième partie, avec les différents acteurs et composants, ainsi que la manière dont sont utilisés les certificats pour assurer l'authenticité, l'intégrité et la confidentialité des machines. Enfin dans une dernière partie, nous mettrons en pratique certaines des notions abordées précédemment, en effectuant une génération et un échange de clés SSH entre deux machines Linux Debian 11. Nous verrons ensuite comment effectuer un chiffrement complet d'un disque dur ou d'une clé USB sur Debian 11. Chacune des notions techniques seront associées à plusieurs exercices, avec une correction détaillée pour chacun d'entre eux.

Enseignant

Découvrez aussi...

Développement & IT

Python en 2 heures : tout ce qu’il faut pour être autonome

Jordan Assouline

10€

4h

Développement & IT

Python en 2 heures : tout ce qu’il faut pour être autonome

10€

Meilleure vente

Débutant

4h

Maîtriser les bases de Python

Créer des fonctions réutilisables

Manipuler différents types de fichiers

Data & Intelligence artificielle

Introduction à l'IA Générative : Libérez Votre Créativité

Jordan Assouline

Gratuit

48mn

Data & Intelligence artificielle

Introduction à l'IA Générative : Libérez Votre Créativité

0€

Meilleure vente

Débutant

48mn

Comprendre les concepts de base de l'IA générative

Identifier les principaux acteurs du marché de l'IA générative

Appliquer l'IA générative à des cas d'utilisation réels

Développement & IT

[2025] DevOps - Introduction et prise en main de Kubernetes

Jordan Assouline

15€

7h

Développement & IT

[2025] DevOps - Introduction et prise en main de Kubernetes

15€

Meilleure vente

Intermédiaire

7h

Décrire les avantages et la plus-value de Kubernetes par rapport à une utilisation classique des conteneurs

Expliquer le concept de Cluster et des différents composants de Kubernetes

Utiliser, configurer et déployer un Pod sur votre Cluster

Développement personnel

Productivité: Techniques Pratiques Pour Gagner Du Temps

Soufiane El Alaoui

24.99€

3h

Développement personnel

Productivité: Techniques Pratiques Pour Gagner Du Temps

24.99€

Meilleure vente

Débutant

3h

Découvrir des stratégies et des outils éprouvés pour améliorer votre concentration et optimiser votre efficacité pour accomplir plus en moins de temps

Maîtriser des techniques de gestion du temps pour planifier efficacement votre quotidien, fixer des objectifs réalistes et maximiser votre productivité

Apprendre à dépasser votre procrastination et vos mauvaises habitudes pour gagner en productivité