Cybersécurité

Cybersecurity

Apprenez les bases réseaux, la sécurité applicative et les pratiques d'audit pour protéger les systèmes.

Niveau
Débutant à Intermédiaire
Durée estimée
6-9 mois
Nombre de phases
3

📋Prérequis

Connaissances réseaux et systèmes recommandées

🎯Débouchés possibles

Analyste SOCPentesterConsultant SécuritéIngénieur Sécurité

Ce que vous allez apprendre

RéseauxLinuxWeb SecurityPentestCryptographieForensique

Les phases du parcours

1

Phase de base - Réseaux et OS

Durée estimée : 2-3 mois

Fondamentaux réseaux et Linux

Réseaux fondamentaux

Comprenez TCP/IP et modèles

📚Sujets principaux :
  • OSI et TCP/IP
  • Adressage IP
  • Routage et DNS
  • Ports et protocoles
  • Wireshark
  • Sécurité réseau de base
💡Exemples pratiques que vous réaliserez :
  • Capture de paquets
  • Analyse d'un flux HTTP
  • Table de routage

Linux pour la sécu

Maîtrisez la ligne de commande

📚Sujets principaux :
  • Filesystem et permissions
  • Processus et services
  • Réseau sous Linux
  • Bash scripting
  • Users et sudo
  • Logs
💡Exemples pratiques que vous réaliserez :
  • Script d'audit
  • Durcissement SSH
  • Analyse de logs

Sécurité de base

Concepts, menaces et contrôle

📚Sujets principaux :
  • CIA triad
  • Contrôles d'accès
  • Chiffrement basique
  • Pare-feu
  • Sécurité endpoint
  • Politiques
💡Exemples pratiques que vous réaliserez :
  • Règles firewall
  • Gestion utilisateurs
  • Politique mots de passe
2

Phase intermédiaire - Pentest et Web

Durée estimée : 2-3 mois

Tests d'intrusion et sécurité web

Pentest méthodologie

De la reconnaissance à l'exploitation

📚Sujets principaux :
  • Recon et scanning
  • Nmap
  • Enumération
  • Exploitation
  • Post-exploitation
  • Rapport
💡Exemples pratiques que vous réaliserez :
  • Scan réseau
  • Exploitation d'un service
  • Rapport de findings

Sécurité Web (OWASP)

Protégez les applis web

📚Sujets principaux :
  • Injection
  • Auth/Session
  • XSS/CSRF
  • Misconfig
  • Deserialisation
  • SSRF
💡Exemples pratiques que vous réaliserez :
  • Exploitation XSS
  • Protection CSRF
  • Audit config serveur

Outils et labs

Entraînez-vous sur des environnements

📚Sujets principaux :
  • Burp Suite
  • Metasploit
  • DVWA
  • OWASP Juice Shop
  • TryHackMe
  • Hack The Box
💡Exemples pratiques que vous réaliserez :
  • Lab DVWA
  • Scénario Metasploit
  • Challenge THM
3

Phase avancée - Analyse et Certifs

Durée estimée : 2-3 mois

Forensique, malware et certifications

Forensique et réponses aux incidents

Collecte et analyse de preuves

📚Sujets principaux :
  • Chaîne de possession
  • Analyse disque
  • Analyse mémoire
  • Timeline
  • SIEM
  • Playbooks
💡Exemples pratiques que vous réaliserez :
  • Analyse image disque
  • Timeline d'incident
  • Règles SIEM

Malware et reverse

Compréhension à haut niveau

📚Sujets principaux :
  • Types de malware
  • Analyse statique
  • Analyse dynamique
  • Sandbox
  • Obfuscation
  • Signatures
💡Exemples pratiques que vous réaliserez :
  • Analyse d'un sample
  • Détection IOC
  • Rapport technique

Certifications et carrière

Préparez des certifs utiles

📚Sujets principaux :
  • Security+
  • CEH
  • eJPT
  • OSCP (aperçu)
  • Plan d'étude
  • Portfolio de labs
💡Exemples pratiques que vous réaliserez :
  • Plan de préparation
  • Liste de ressources
  • Roadmap personnelle

Prêt à démarrer votre parcours ?

Rejoignez des milliers d'apprenants et bénéficiez d'un accompagnement par des experts

Conseils pour réussir

💪

Pratique régulière

Réalisez des projets concrets pour appliquer ce que vous apprenez

👥

Rejoignez une communauté

Échangez avec d'autres apprenants et partagez votre progression

📝

Prenez des notes

Gardez une trace de vos apprentissages pour y revenir facilement

🎯

Fixez des objectifs

Divisez le parcours en petits objectifs et célébrez vos progrès