Bienvenue dans ce cours !
Rencontrez votre professeur
Je m’appelle Romain Bentz, je suis ingénieur en sécurité informatique, et je m’intéresse à la cybersécurité depuis une dizaine d’années. Je me suis spécialisé dans l’attaque et la défense des environnements Active Directory, et je trouve ce domaine toujours aussi passionnant.
Rencontrez les experts interviewés
Charlie pilote actuellement les activités de test d'intrusion en région Méditerrannée chez Capgemini. Très investi dans la communauté de cybersécurité, il est le créateur de "The Hacker Recipes", du système de pentest “Exegol”, et auteur ou contributeur d’une variété d’outils. Son expertise technique se concentre principalement sur Active Directory.
➡️ Son LinkedIn
Clément Notin est ingénieur en cybersécurité depuis environ une dizaine d'années.
Il a débuté en tant que pentester et auditeur, d'abord dans une société de services, pour réaliser principalement des missions de test d'intrusion pour des clients et environnements divers. Puis en interne, chez un grand group industriel français, afin de découvrir sa filière cybersécurité et se rapprocher des opérationnels.
Il est désormais chercheur en sécurité Active Directory pour Tenable afin de contribuer au produit permettant d'identifier en temps réel les faiblesses de tels environnements et les attaques en cours.
Clément adore partager ses découverte sur Twitter et sur son blog.
➡️ Son LinkedIn
Lionel aka topotam est un passionné par les ordinateurs et le hacking depuis sa jeunesse. Autodidacte, il travaille maintenant en tant qu'auditeur en sécurité offensive depuis plusieurs années pour différentes entreprises. Ses domaines de prédilections sont l'Active Directory, Windows et la simulation d'adversaire mais aussi les tests d'intrusion IoT/Hardware. Créateur, entre autres, de l'outil PetitPotam.
Vincent est Cyber Wizard / Freelance. Depuis plus de 12 ans, Il accompagne ses clients dans leurs projets de cybersécurité. Créateur et ancien responsable du CERT-Wavestone, il a :
piloté la résolution de nombreuses crises cyber pour tous les types d’organisations
développé et amélioré les capacités de prévention, de détection et de réponse des centres de défense cyber, SOC et CERT/CSIRT internes de grandes organisations multi-nationales
accompagné de nombreux RSSI sur leurs problématiques de stratégie cyber, d’ISP notamment dans un modèle Agile, d’analyse de risques, de formation, de cyber- résilience, etc.
Il accompagne également OpenClassrooms en tant que référent technique pour les différents cours de cybersécurité !
➡️ Son LinkedIn
Découvrez le fonctionnement du cours
Avant de nous plonger dans le vif du sujet, je voudrais vous parler de la structure de ce cours, et vous donner quelques conseils pour en tirer le maximum :
Le cours est divisé en 3 parties, et chaque partie en plusieurs chapitres.
Dans chaque chapitre vous trouverez un contenu texte pour comprendre les notions clés. Et, parfois :
des vidéos pour approfondir ces notions ;
des screencasts pour avoir une démonstration outil ;
des exercices pour mettre en pratique ce que vous venez d’apprendre.
Enfin, chaque partie se conclura par un quiz où vous pourrez vérifier vos acquis et déterminer les points sur lesquels vous devez revenir.
Découvrez le projet fil rouge du cours
Dans ce cours, vous serez dans le rôle d’un auditeur de sécurité informatique Active Directory. Vous êtes mandaté par une entreprise pour tester la sécurité de son système d’information interne. Votre client s’appelle MedicEx. C’est une entreprise spécialisée dans les produits pharmaceutiques permettant de décupler les capacités du cerveau. Votre interlocuteur, Mehdi Cale, est le responsable IT de l’entreprise.
Le contenu du cours sera illustré à travers cet exemple.
Votre objectif
Votre rôle sera de :
lister le plus de vulnérabilités possible, avec des démonstrations d'exploitation permettant à votre client de reproduire vos attaques ;
donner les recommandations associées pour que votre client puisse sécuriser et surveiller son système d’information. Vous l’accompagnerez dans cette démarche.
Vous êtes prêt à commencer ? C’est parti !