Cybersécurité
Cybersecurity
Apprenez les bases réseaux, la sécurité applicative et les pratiques d'audit pour protéger les systèmes.
📋Prérequis
Connaissances réseaux et systèmes recommandées
🎯Débouchés possibles
Ce que vous allez apprendre
Les phases du parcours
Phase de base - Réseaux et OS
Durée estimée : 2-3 mois
Fondamentaux réseaux et Linux
Réseaux fondamentaux
Comprenez TCP/IP et modèles
📚Sujets principaux :
- •OSI et TCP/IP
- •Adressage IP
- •Routage et DNS
- •Ports et protocoles
- •Wireshark
- •Sécurité réseau de base
💡Exemples pratiques que vous réaliserez :
- ✓Capture de paquets
- ✓Analyse d'un flux HTTP
- ✓Table de routage
Linux pour la sécu
Maîtrisez la ligne de commande
📚Sujets principaux :
- •Filesystem et permissions
- •Processus et services
- •Réseau sous Linux
- •Bash scripting
- •Users et sudo
- •Logs
💡Exemples pratiques que vous réaliserez :
- ✓Script d'audit
- ✓Durcissement SSH
- ✓Analyse de logs
Sécurité de base
Concepts, menaces et contrôle
📚Sujets principaux :
- •CIA triad
- •Contrôles d'accès
- •Chiffrement basique
- •Pare-feu
- •Sécurité endpoint
- •Politiques
💡Exemples pratiques que vous réaliserez :
- ✓Règles firewall
- ✓Gestion utilisateurs
- ✓Politique mots de passe
Phase intermédiaire - Pentest et Web
Durée estimée : 2-3 mois
Tests d'intrusion et sécurité web
Pentest méthodologie
De la reconnaissance à l'exploitation
📚Sujets principaux :
- •Recon et scanning
- •Nmap
- •Enumération
- •Exploitation
- •Post-exploitation
- •Rapport
💡Exemples pratiques que vous réaliserez :
- ✓Scan réseau
- ✓Exploitation d'un service
- ✓Rapport de findings
Sécurité Web (OWASP)
Protégez les applis web
📚Sujets principaux :
- •Injection
- •Auth/Session
- •XSS/CSRF
- •Misconfig
- •Deserialisation
- •SSRF
💡Exemples pratiques que vous réaliserez :
- ✓Exploitation XSS
- ✓Protection CSRF
- ✓Audit config serveur
Outils et labs
Entraînez-vous sur des environnements
📚Sujets principaux :
- •Burp Suite
- •Metasploit
- •DVWA
- •OWASP Juice Shop
- •TryHackMe
- •Hack The Box
💡Exemples pratiques que vous réaliserez :
- ✓Lab DVWA
- ✓Scénario Metasploit
- ✓Challenge THM
Phase avancée - Analyse et Certifs
Durée estimée : 2-3 mois
Forensique, malware et certifications
Forensique et réponses aux incidents
Collecte et analyse de preuves
📚Sujets principaux :
- •Chaîne de possession
- •Analyse disque
- •Analyse mémoire
- •Timeline
- •SIEM
- •Playbooks
💡Exemples pratiques que vous réaliserez :
- ✓Analyse image disque
- ✓Timeline d'incident
- ✓Règles SIEM
Malware et reverse
Compréhension à haut niveau
📚Sujets principaux :
- •Types de malware
- •Analyse statique
- •Analyse dynamique
- •Sandbox
- •Obfuscation
- •Signatures
💡Exemples pratiques que vous réaliserez :
- ✓Analyse d'un sample
- ✓Détection IOC
- ✓Rapport technique
Certifications et carrière
Préparez des certifs utiles
📚Sujets principaux :
- •Security+
- •CEH
- •eJPT
- •OSCP (aperçu)
- •Plan d'étude
- •Portfolio de labs
💡Exemples pratiques que vous réaliserez :
- ✓Plan de préparation
- ✓Liste de ressources
- ✓Roadmap personnelle
Prêt à démarrer votre parcours ?
Rejoignez des milliers d'apprenants et bénéficiez d'un accompagnement par des experts
Conseils pour réussir
Pratique régulière
Réalisez des projets concrets pour appliquer ce que vous apprenez
Rejoignez une communauté
Échangez avec d'autres apprenants et partagez votre progression
Prenez des notes
Gardez une trace de vos apprentissages pour y revenir facilement
Fixez des objectifs
Divisez le parcours en petits objectifs et célébrez vos progrès