Mis à jour le 01/10/2018
  • 8 heures
  • Moyenne

Ce cours est visible gratuitement en ligne.

Ce cours est en vidéo.

Vous pouvez obtenir un certificat de réussite à l'issue de ce cours.

J'ai tout compris !
Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !

Introduction du cours

Vous êtes étudiant, administrateur système et réseaux, ou responsable informatique ?

Vous voulez apprendre à sécuriser une infrastructure informatique en utilisant une méthode simple et rapide ? Alors vous êtes au bon endroit !

Les systèmes d’informations (SI) sont régulièrement attaqués par des « pirates » ou « hackers mal intentionnés », et ce pour différentes raisons (économiques, politiques, etc.). Pour pallier ces cyberattaques, les infrastructures informatiques doivent être testées en passant par des tests d’intrusions pour s’assurer du bon niveau de sécurité.

On parle de tests d’intrusion mais aussi de Pentest, ou test de pénétration. Ils sont réalisés par des experts en cybersécurité que l’on appelle aussi des pentesters.

Dans ce cours, je vous propose de maîtriser pas à pas la méthodologie de conduite d’un test d’intrusion afin de déterminer le réel potentiel d’intrusion et de destruction d’un pirate sur votre infra ou SI. Vous découvrirez :

  • les différents types d’attaques,

  • comment réaliser un test d’intrusion,

  • en déduire les correctifs à appliquer,

  • et rédiger un rapport d’audit contenant un plan d’action et la liste des mesures correctives.

Ce cours vous permettra donc de réaliser un pentest sur votre SI et ainsi, identifier les failles potentielles afin de les sécuriser au mieux.

C’est parti !

Exemple de certificat de réussite
Exemple de certificat de réussite