• 6 heures
  • Moyenne

Ce cours est visible gratuitement en ligne.

course.header.alt.is_video

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 21/12/2023

Tirez un maximum de ce cours

Bienvenue dans ce cours !

Rencontrez votre professeur

Je m’appelle Romain Bentz, je suis ingénieur en sécurité informatique, et je m’intéresse à la cybersécurité depuis une dizaine d’années. Je me suis spécialisé dans l’attaque et la défense des environnements Active Directory, et je trouve ce domaine toujours aussi passionnant.

➡️ Son LinkedIn

Rencontrez les experts interviewés

Charlie Bromberg

Charlie pilote actuellement les activités de test d'intrusion en région Méditerrannée chez Capgemini. Très investi dans la communauté de cybersécurité, il est le créateur de "The Hacker Recipes", du système de pentest “Exegol”, et auteur ou contributeur d’une variété d’outils. Son expertise technique se concentre principalement sur Active Directory.

➡️ Son LinkedIn 

Clément Notin

Clément Notin est ingénieur en cybersécurité depuis environ une dizaine d'années.
Il a débuté en tant que pentester et auditeur, d'abord dans une société de services, pour réaliser principalement des missions de test d'intrusion pour des clients et environnements divers. Puis en interne, chez un grand group industriel français, afin de découvrir sa filière cybersécurité et se rapprocher des opérationnels.

Il est désormais chercheur en sécurité Active Directory pour Tenable afin de contribuer au produit permettant d'identifier en temps réel les faiblesses de tels environnements et les attaques en cours.

Clément adore partager ses découverte sur Twitter et sur son blog.

➡️ Son LinkedIn

Lionel aka topotam est un passionné par les ordinateurs et le hacking depuis sa jeunesse. Autodidacte, il travaille maintenant en tant qu'auditeur en sécurité offensive depuis plusieurs années pour différentes entreprises. Ses domaines de prédilections sont l'Active Directory, Windows et la simulation d'adversaire mais aussi les tests d'intrusion IoT/Hardware. Créateur, entre autres, de l'outil PetitPotam.

Vincent Nguyen

Vincent est Cyber Wizard / Freelance. Depuis plus de 12 ans, Il accompagne ses clients dans leurs projets de cybersécurité. Créateur et ancien responsable du CERT-Wavestone, il a :

  • piloté la résolution de nombreuses crises cyber pour tous les types d’organisations

  • développé et amélioré les capacités de prévention, de détection et de réponse des centres de défense cyber, SOC et CERT/CSIRT internes de grandes organisations multi-nationales

  • accompagné de nombreux RSSI sur leurs problématiques de stratégie cyber, d’ISP notamment dans un modèle Agile, d’analyse de risques, de formation, de cyber- résilience, etc.

Il accompagne également OpenClassrooms en tant que référent technique pour les différents cours de cybersécurité !

➡️ Son LinkedIn

Découvrez le fonctionnement du cours

Avant de nous plonger dans le vif du sujet, je voudrais vous parler de la structure de ce cours, et vous donner quelques conseils pour en tirer le maximum :

  • Le cours est divisé en 3 parties, et chaque partie en plusieurs chapitres.

  • Dans chaque chapitre vous trouverez un contenu texte pour comprendre les notions clés. Et, parfois :

    • des vidéos pour approfondir ces notions ;

    • des screencasts pour avoir une démonstration outil ;

    • des exercices pour mettre en pratique ce que vous venez d’apprendre.

  • Enfin, chaque partie se conclura par un quiz où vous pourrez vérifier vos acquis et déterminer les points sur lesquels vous devez revenir.

Découvrez le projet fil rouge du cours

Le logo représente un cerveau stylisé, avec le nom MedicEx écrit en-dessous.

Dans ce cours, vous serez dans le rôle d’un auditeur de sécurité informatique Active Directory. Vous êtes mandaté par une entreprise pour tester la sécurité de son système d’information interne. Votre client s’appelle MedicEx. C’est une entreprise spécialisée dans les produits pharmaceutiques permettant de décupler les capacités du cerveau. Votre interlocuteur, Mehdi Cale, est le responsable IT de l’entreprise.

Le contenu du cours sera illustré à travers cet exemple.

Votre objectif 

Votre rôle sera de :

  • lister le plus de vulnérabilités possible, avec des démonstrations d'exploitation permettant à votre client de reproduire vos attaques ;

  • donner les recommandations associées pour que votre client puisse sécuriser et surveiller son système d’information. Vous l’accompagnerez dans cette démarche.

Vous êtes prêt à commencer ? C’est parti !

Exemple de certificat de réussite
Exemple de certificat de réussite