Volume II - Les bases de la sécurité informatique
10€
Niveau débutant
4h 37min
Une compréhension basique de l'utilisation des systèmes (OS Linux), des réseaux, et d'Internet
Description
Ce cours s'adresse à un public de tout niveau et à des professionnels de l'IT qui souhaitent comprendre comment sont appliquées les différentes techniques autour de la cryptographie pour chiffrer et déchiffrer du contenu, ainsi que les failles associées à ces mécanismes. Vous n'êtes pas obligé d'avoir suivi le cours "Volume I - Les bases de la sécurité informatique" pour suivre ce cours. Profitez d'un contenu éprouvé, et donné en présentiel dans plusieurs écoles d'informatique parisiennes (ESG...
Compétences acquises
Savoir reconnaître les différents types de hash et les associer à leurs algorithmes réciproques
Dechiffrer des hash MD5, SHA-1, SHA-256, SHA-512
Cracker les mots de passe de machines Windows 10 grâce à Hiren Boot
Chiffrer l'ensemble d'un disque dur (ou d'une clé USB) grâce à LUKS sur Debian 11
Cracker les mots de passe contenus dans le fichier shadow d'une machine Linux avec hashcat
Générer et échanger des clés SSH entre plusieurs machines Linux Debian 11
Mettre en place un laboratoire de tests grâce à la virtualisation
Comprendre les différences entre les chiffrements symétrique et asymétrique (et les algorithmes associés)
Connaître les différents acteurs et composants d'une PKI (Public Key Infrastructure)
Contenu du cours
5 chapitres
•
277 minutes
01
Introduction
5 minutes
01
Introduction
5 minutes
Commencez à vous protéger grâce aux canaries tokens
02
Mise en place du laboratoire de tests
20 minutes
02
Mise en place du laboratoire de tests
20 minutes
Objectifs de la section
Qu'est-ce que la virtualisation ?
Vérifier si la virtualisation est possible sur votre machine
Téléchargement et Installation de Virtualbox
Télécharger un ISO Windows 10
Installer une machine virtuelle Windows 10 sur Hyper-V
Installer une machine virtuelle Windows 10 sur VirtualBox
03
Les composants de la cryptographie
128 minutes
03
Les composants de la cryptographie
128 minutes
Objectifs de la section
Principe de fonctionnement du chiffrement
Chiffrement par substitution monoalphabétique
TP - Exercices de chiffrement par substitution - Enoncé
TP - Exercices de chiffrement par substitution - Correction
TP - Exercices de détection de chiffrement par substitution - Enoncé
TP - Exercices de détection de chiffrement par substitution - Correction
Chiffrement par substitution polyalphabétique
TP - Exercices de chiffrement par substitution polyalphabétique - Enoncé
TP - Exercices de chiffrement par substitution polyalphabétique - Correction
Les principes du chiffrement symétrique
Clé publique, clé privée et chiffrement asymétrique
Fonctionnement des algorithmes de hash
Stockage des mots de passe avec les hash
Les Rainbow Tables
L'algorithme de hash MD5
L'algorithme de hash SHA1
Les algorithmes de hash de la famille SHA2 et SHA3
TP - Déchiffrer une base de données - Enoncé
TP - Déchiffrer une base de données - Correction
04
Les mots de passe Linux et Windows
84 minutes
04
Les mots de passe Linux et Windows
84 minutes
Objectifs de la section
Introduction à la gestion des utilisateurs sur Linux
Les utilisateurs et les groupes d'utilisateurs sur Linux
Le fichier passwd
Le fichier shadow
Présentation de l'outil Hashcat
Installation de Hashcat sur Windows
Les options importantes de la commande hashcat
Démonstration de l'utilisation d'hashcat sur Windows
Récapitulatif des options d'hashcat
TP - Identifier et cracker des hashes de mots de passe Linux - Enoncé
TP - Identifier et cracker des hashes de mots de passe Linux - Correction
TP - Cracker un fichier shadow ! - Enoncé
TP - Cracker un fichier shadow ! - Correction
Les mots de passe sur Windows et la base de données SAM
Télécharger et installer Hiren Boot
Démonstration du crack de mots de passe Windows avec Hiren Boot
05
Certificats digitaux et PKIs
40 minutes
05
Certificats digitaux et PKIs
40 minutes
Objectifs de la section
Qu'est-ce qu'un certificat digital ?
Standards des clés publiques utilisés dans l'établissement des certificats
Introduction aux PKIs
Les acteurs de la certification
Utilisation du certificat par les différents acteurs
Organisation des PKIs et chaîne de certification
Fonctionnement du Diffie-Hellman
Pré-requis
Une compréhension basique de l'utilisation des systèmes (OS Linux), des réseaux, et d'Internet
Être capable de télécharger et d'installer des logiciels
Ouverture d'esprit et volonté d'apprendre
Ne pas utiliser les techniques enseignées pour altérer le fonctionnement d'un service dont vous n'êtes pas propriétaire
Enseignant
4.7
sur 3 avis
Découvrez aussi...
Développement & IT
Python en 2 heures : tout ce qu’il faut pour être autonome
Jordan Assouline
10€
•
4h
Développement & IT
Python en 2 heures : tout ce qu’il faut pour être autonome
10€
Débutant
•
4h
Compétences acquises
Maîtriser les bases de Python
Créer des fonctions réutilisables
Manipuler différents types de fichiers
Développement & IT
[2025] DevOps - Introduction et prise en main de Kubernetes
Jordan Assouline
15€
•
7h
Développement & IT
[2025] DevOps - Introduction et prise en main de Kubernetes
15€
Intermédiaire
•
7h
Compétences acquises
Décrire les avantages et la plus-value de Kubernetes par rapport à une utilisation classique des conteneurs
Expliquer le concept de Cluster et des différents composants de Kubernetes
Utiliser, configurer et déployer un Pod sur votre Cluster
Développement & IT
Volume II - Les bases de la sécurité informatique
10€
Débutant
•
5h
Compétences acquises
Savoir reconnaître les différents types de hash et les associer à leurs algorithmes réciproques
Dechiffrer des hash MD5, SHA-1, SHA-256, SHA-512
Cracker les mots de passe de machines Windows 10 grâce à Hiren Boot
Développement & IT
DevOps - Introduction aux fondements et principes clés
10€
Débutant
•
3h
Compétences acquises
Gagner une compréhension poussée de ce qu'est le DevOps et ce en quoi il consiste
Expliquer et mettre en place de l'Intégration et du Déploiement Continus (CI/CD)
Comprendre la manière dont les méthodes agiles et l'ITSM s'articulent avec le DevOps
Développement & IT
L'essentiel de la sécurité numérique
15€
Débutant
•
2h
Compétences acquises
Identifier les menaces du Cyberespace
Créer et gérer ses mots de passe en toute sécurité
Sécuriser ses équipements numériques
Développement & IT
Maîtrisez les Fondamentaux du HTML5 et du CSS3 en Un Rien de Temps !
Carl BRISON
19€
•
4h
Développement & IT
Maîtrisez les Fondamentaux du HTML5 et du CSS3 en Un Rien de Temps !
19€
Débutant
•
4h
Compétences acquises
Utiliser Visual Studio Code
Créer un fichier HTML
Créer un fichier CSS
Développement & IT
A la découverte de Linux
20€
Débutant
•
5h
Compétences acquises
Vous allez apprendre à installer un logiciel de virtualisation
Vous allez apprendre et comprendre ce que l'on appelle une image ISO
Vous saurez installer différents Linux