Formation en Autonomie à la Cybersécurité

Une formation pour enfin comprendre la sécurité informatique et l’intégrer dans votre travail au quotidien.

Cette formation propose plus de 30 heures de vidéos, accompagnées de labs pratiques pour renforcer vos compétences techniques en cybersécurité et préparer votre avenir professionnel. Vous travaillerez à votre rythme pour apprendre les bases de la cybersécurité et les intégrer à votre activité.

Les vidéos couvrent les concepts théoriques, les démonstrations pratiques et les exercices. Les labs vous permettent de tester vos connaissances sur des cas concrets et des simulations en environnement contrôlé.

Onboarding : Préparation

◍ Mise a niveau avec des ressource en ligne pour revoir certaine base si besoin

Module 1: Fondations de la Sécurité

📂 Introduction aux concepts fondamentaux de la sécurité informatique
📂 Normes de sécurité essentielles: RGPD, ISO 27001
▹ Introduction à la Sécurité Informatique : Concepts Fondamentaux (25 min)
▹ Introduction aux Types de Menaces et Vulnérabilités (30 min)
▹ Introduction aux Contrôles de Sécurité (30 min)
▹ Introduction aux Normes et Cadres de Sécurité (25 min)
▹ Introduction au RGPD (30 min)
▹ Introduction ISO 27001 (30 min)
▹ Gestion des Risques (30 min)
▹ Gestion de Crise (25 min)

Module 2: Sécurité des Applications

📂 Guide des outils pour sécuriser les applications (OWASP ZAP, Burp Suite, etc.)
📂 Pratiques pour tester la sécurité des applications web
▹ Introduction au Testing de Sécurité des Applications (30 min)
▹ Installation OWASP ZAP (25 min)
▹ Utilisation d'OWASP ZAP, nuclei et ffuf (30 min)
▹ Utilisation nuclei, nikto et whatweb (25 min)
▹ Utilisation de Burp Suite pour le Testing d'Applications (30 min)
▹ La Surface d’Attaque d’une Application - Part 1 (25 min)
▹ La Surface d’Attaque d’une Application - Part 2 (30 min)
▹ Code Review et Analyse Statique (25 min)
▹ Injection SQL - Automatiser la recherche (30 min)
▹ Intégration du Testing de Sécurité dans la CI/CD (30 min)
▹ Top 25 CWE du mitre et Top 10 OWASP security (25 min)
▹ Analyse de Vulnérabilités avec Nessus (30 min)
▹ Fuzzing des Applications (30 min)

Module 3: Sécurité des Infrastructures

📂 Introduction aux meilleures pratiques pour sécuriser les infrastructures modernes
📂 Sécurité et automatisation avec Infrastructure as Code (IaC)
▹ Introduction à la Sécurité des Infrastructures (25 min)
▹ Sécurité des Containers avec Docker - Part 1 : Docker, c'est quoi ? (30 min)
▹ Sécurité des Containers avec Docker - Part 2 (30 min)
▹ Sécurité des Containers avec Docker - Part 3 (25 min)
▹ Sécurité des Containers avec Docker - Part 4 (30 min)
▹ Sécurité des Containers avec Docker - Part 5 (30 min)
▹ Escape de Container Docker - Partie 1 (30 min)
▹ Escape de Container Docker - Partie 2 (25 min)
▹ Escape de Container Docker - Partie 3 (30 min)
▹ Outils de Sécurité pour Containers (25 min)
▹ Introduction à l'Infrastructure as Code (IaC) (30 min)
▹ Sécurité dans Terraform (30 min)
▹ Sécurité dans Ansible (30 min)

Module 4: Cryptographie et Sécurité des Communications

📂 Concepts fondamentaux de la cryptographie
📂 Protocoles sécurisés pour les communications (SSL/TLS, VPN, IPSec)
▹ Histoire de la cryptographie (25 min)
▹ Chiffrement symétrique et asymétrique : principes et applications (30 min)
▹ Algorithmes modernes : RSA, AES, et leurs cas pratiques (30 min)
▹ Protocoles de sécurité des communications (VPN, IPSec, etc.) (25 min)
▹ Gestion des clés et certificats numériques (30 min)
▹ Analyse des vulnérabilités dans les protocoles cryptographiques (25 min)

Module 5: Surveillance et Détection des Menaces

📂 Introduction à la surveillance réseau et gestion des incidents
📂 Configuration et optimisation d’un SIEM (Splunk, Elastic)
▹ Fondamentaux de la détection des menaces (30 min)
▹ Outils de monitoring et de détection : Splunk, Elastic Stack (30 min)
▹ Détection des intrusions sur des systèmes complexes (25 min)
▹ Techniques avancées d’analyse des logs (30 min)
▹ Identifier des comportements suspects en temps réel (30 min)
▹ Étude de cas : Gestion d’un incident de sécurité (25 min)

Module 6: Gestion des Identités et des Accès

📂 Introduction aux principes de gestion des identités (IAM, Zero Trust)
📂 Approche avancée pour l’authentification et le contrôle d’accès
▹ Fondamentaux de la gestion des identités et des accès (30 min)
▹ MFA, SSO et leurs implémentations pratiques (30 min)
▹ Modèles Zero Trust pour sécuriser les accès (25 min)
▹ Gestion des privilèges et des droits utilisateur (30 min)
▹ Analyse des vulnérabilités dans les systèmes d’authentification (25 min)
▹ Étude de cas : Mise en œuvre d’un système SSO sécurisé (30 min)

Module 7: DevSecOps

📂 Introduction au DevSecOps et intégration de la sécurité dans les pipelines CI/CD
📂 Outils automatisés pour sécuriser les processus de développement
▹ Fondamentaux du DevSecOps (30 min)
▹ Intégration de la sécurité dans les pipelines avec Jenkins et GitHub Actions (30 min)
▹ Gestion des vulnérabilités avec des outils comme Snyk et SonarQube (25 min)
▹ Sécurisation des artefacts dans les environnements de build (30 min)
▹ Surveillance et gestion des secrets dans le code source (30 min)
▹ Étude de cas : Intégration complète du DevSecOps dans un projet existant (25 min)

Module 8: Audit et Pentest

📂 Introduction à la méthodologie d’audit et de tests d’intrusion
📂 Stratégies pour les tests manuels et automatisés
▹ Fondamentaux de l’audit et du pentest (30 min)
▹ Utilisation des outils d’audit : Nessus, Metasploit, Nikto (30 min)
▹ Techniques avancées de reconnaissance et d’analyse (25 min)
▹ Exploitation des vulnérabilités sur des systèmes et applications (30 min)
▹ Étude de cas : Audit de sécurité d’un environnement d’entreprise (30 min)
▹ Rédaction d’un rapport de pentest complet et recommandations (25 min)

Module 9: Attaques sur Active Directory

📂 Introduction aux concepts d’Active Directory et son architecture
📂 Techniques d’attaque et défense sur Active Directory
▹ Introduction aux bases d’Active Directory (30 min)
▹ Exploitation des vulnérabilités : Kerberoasting, Pass-the-Hash, etc. (30 min)
▹ Techniques de persistance et mouvements latéraux dans AD (25 min)
▹ Protection des comptes privilégiés et renforcement de la sécurité (30 min)
▹ Étude de cas : Simulation d’une attaque sur Active Directory (30 min)
▹ Stratégies de remédiation après une attaque sur AD (25 min)

Module 10: Reverse et Exploitation de Binaire

📂 Concepts fondamentaux du reverse engineering et de l’analyse binaire
📂 Introduction aux outils d’analyse comme IDA Pro, Ghidra, et Radare2
▹ Introduction au reverse engineering : cas pratiques (30 min)
▹ Analyse de binaires simples : structure et fonctionnement (30 min)
▹ Exploitation des vulnérabilités dans les binaires (25 min)
▹ Étude de cas : Debugging et analyse d’un malware (30 min)
▹ Techniques avancées : obfuscation et décryptage dans les binaires (30 min)
▹ Étude de cas : Développement d’un exploit pour un binaire vulnérable (25 min)

Module 11: Sécurité des Blockchains, Smart Contracts et Applications Décentralisées

📂 Concepts fondamentaux des blockchains et smart contracts
📂 Vulnérabilités courantes des applications décentralisées et des cryptomonnaies
▹ Introduction à la sécurité des blockchains (30 min)
▹ Smart contracts : fonctionnement et principales failles (30 min)
▹ Analyse des vulnérabilités de type reentrancy et overflow (25 min)
▹ Sécurisation des applications décentralisées : meilleures pratiques (30 min)
▹ Étude de cas : Audit de sécurité d’un smart contract en Solidity (30 min)
▹ Simulation d’une attaque sur une application décentralisée (25 min)

Module 12: Examen de Fin de Formation

⚐ CTF (3 heure)
✎ QCM (45 minute)
◍ Projet (6 heure)

Conseils pour la Suite et Assistance

✎ Mise en place d’un plan d’action pour continuer à progresser après la formation
◍ Explications sur les modalités pour garder contact et bénéficier d’une assistance pendant les missions professionnelles

Rejoindre le Programme