• 4 heures
  • Facile

Ce cours est visible gratuitement en ligne.

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 26/06/2024

Tirez un maximum de ce cours

Rencontrez vos professeurs

Pauline K.

Photo de l'autrice, avec ses nom et prénom de rédigé

Pauline fait partie de l’équipe sécurité d’OpenClassrooms, et intervient sur des sujets de gouvernance, gestion des risques et conformité. Auparavant elle a été consultante en cybersécurité pendant 6 ans sur des sujets similaires et pour des clients variés.

Et pourtant, elle est tombée un peu par hasard dans l'univers de la cybersécurité, après avoir fait des études littéraires puis de commerce... Comme quoi il y a de la place pour tous les profils en cybersécurité !

Yann Bonnet

Photo de l'auteur, avec ses nom et prénom de rédigé

Yann Bonnet (page Wikipedia) est le Directeur Général Délégué de Campus Cyber, le lieu totem de la cybersécurité en France. Il a été le Directeur de cabinet de l'Agence Française de la cybersécurité (ANSSI) de 2018 à 2021. Il enseigne à Sciences Po Paris sur les enjeux technologiques, politiques et humains de la sécurité numérique. Il a été membre du groupe d'experts de haut niveau sur l'IA de la Commission européenne. Il a accompagné Cédric Villani, médaille fields, dans sa mission sur l'intelligence artificielle, dont le rapport a contribué à définir la stratégie de la France en matière d'IA présentée par le Président de la République en 2018.

En 2014, il a été chargé de piloter la consultation nationale en France sur le numérique, qui a débouché sur la loi République numérique. Il a été secrétaire général du Conseil national du numérique (CNNum) de 2015 à 2018, un think tank gouvernemental dont les membres sont nommés par le Président de la République.

Faisons les présentations :

Découvrez les experts interviewés

Bannière auteur

Binetou est spécialiste SOC chez OpenClassrooms. Elle a fait un diplôme d’ingénieur en sécurité des systèmes et de communication. Parallèlement, elle a fait un master en sécurité des systèmes d’information.

Elle a plus de six ans d’expérience dans la cybersécurité, dont dans l’IAM, la gestion des identités et des accès, et dans le SOC.

Bannière avec les nom et prénom de l'expert

Vincent est Cyber Wizard / Freelance. Depuis plus de 12 ans, Il accompagne ses clients dans leurs projets de cybersécurité. Créateur et ancien responsable du CERT-Wavestone, il a :

  • piloté la résolution de nombreuses crises cyber pour tous les types d’organisations

  • développé et amélioré les capacités de prévention, de détection et de réponse des centres de défense cyber, SOC et CERT/CSIRT internes de grandes organisations multi-nationales

  • accompagné de nombreux RSSI sur leurs problématiques de stratégie cyber, d’ISP notamment dans un modèle Agile, d’analyse de risques, de formation, de cyber- résilience, etc.

Il accompagne également OpenClassrooms en tant que référent technique pour les différents cours de cybersécurité !

Bannière avec nom et prénom de l'expert

Melvin est un ingénieur en cybersécurité spécialisé dans la sécurité applicative. Après avoir obtenu son diplôme d'une école d'informatique, il s'est rapidement passionné pour la protection des systèmes informatiques. Son parcours professionnel l'a amené à se concentrer sur la mise en place et l'organisation de programmes de bug bountySon rôle va au-delà de la simple identification des problèmes.

Melvin accompagne également les développeurs tout au long du cycle de développement, en les conseillant sur les meilleures pratiques de sécurité et en les aidant à intégrer des mesures de sécurité dès la conception des applications (sécurité par design).Melvin a aussi acquis des compétences dans le domaine de l'investigation de logs.

Grâce à sa capacité à détecter et analyser rapidement les activités suspectes dans les journaux système, il est en mesure de réagir promptement face aux incidents de sécurité.

Motivé par sa passion pour la cybersécurité, Melvin met ses compétences au service de la protection des données et des infrastructures numériques des organisations, face à la multiplication des menaces.

Bannière avec le nom et prénom de l'experte

La carrière de Laura est marquée par une forte implication dans la formation et un engagement pour l'avenir de la technologie. Laura est une ingénieure systèmes et formatrice en informatique, également habilitée comme jurée de titre professionnel. Elle a pu exercer au sein de grandes structures comme Safran, le CNRS ou encore la Banque Postale Asset Management. Experte en systèmes, réseaux et sécurité, ses domaines de prédilection concernent les technologies Microsoft comme Windows Server, Hyper-V, ou encore Azure. Intervenante auprès de Social Builder et créatrice du podcast "Fémin'IT", Laura œuvre activement pour la diversité et l’inclusion dans le secteur IT.

Bannière avec les nom et prénom de l'experte

Soazig Le Leuch est juriste en propriété intellectuelle depuis presque quinze ans. Elle a notamment travaillé avec les Directions IT et Sûreté d’entreprises publiques et privées et, depuis 2021, elle dispense un cours sur la gestion de crise cyber pour le DU "Délégué à la Protection des Données" de l'Université d'Evry.

Bannière avec le nom et prénom de l'experte

Actuellement Responsable AVV Cyber chez ALL4TEC, j'ai au cours de mon parcours professionnel pu aborder différents métiers. J'ai d'abord démarré en tant qu'ingénieur d'études et ingénieur système. J'ai également pu réaliser des missions en tant qu'ingénieur Qualité. Puis rapidement, je suis devenue Ingénieur Sûreté de Fonctionnement, poste qui m'a permis de découvrir le monde de la cybersécurité grâce à des problématiques étudiées dans les projets de R&D voulant combiner les aspects Safety et Security.

Bannière avec la photo et le nom et prénom de Ayoub Elaassal

Véritable passionné de sécurité informatique et de l’univers du cloud, Ayoub a aidé plusieurs entreprises à dompter la puissance des services AWS, afin de sécuriser leur architecture et concevoir une infrastructure capable de répondre à la croissance exponentielle du métier. Il a publié des articles dans MISC édition 85, et présenté ses travaux dans des conférences telles que DEF CON, Black Hat et Hack in Paris.

Découvrez le fonctionnement du cours

Avant de plonger dans le vif du sujet, je voudrais vous parler de la structure de ce cours et vous donner quelques conseils pour en tirer le maximum :

  • Le cours est divisé en 3 parties, et chaque partie en plusieurs chapitres.

  • Les différents chapitres expliquent les notions clés avec des contenus textes et/ou vidéos

  • Vous trouverez également des vidéos interviews, pour présenter différents métiers de la cybersécurité ou travaillant en collaboration. 

  • Enfin, chaque partie se conclura par un quiz où vous pourrez vérifier vos acquis et déterminer les points sur lesquels vous devez revenir.

Découvrez le projet fil rouge du cours

Pour rendre ce cours plus concret, tout au long du cours, vous suivrez les différents acteurs d’une cyberattaque menée à l’encontre de l’hôpital Santé Céleste. C'est un hôpital fictif, spécialement créé pour ce cours. Vous découvrirez ainsi les attaquants et les équipes de cybersécurité qui travaillent au quotidien pour prévenir les cyberattaques et y réagir.

Téléchargez la fiche de ressources complémentaires

Pour vous y retrouver dans la profusion d'informations dans le domaine de cybersécurité, nous vous avons regroupé plusieurs ressources dans ce document de ressources clés. Vous le retrouverez également en lien dans le cours.

Prêt à commencer ? Découvrez l'univers de la cybersécurité et tous les métiers qui y participent.

Et si vous obteniez un diplôme OpenClassrooms ?
  • Formations jusqu’à 100 % financées
  • Date de début flexible
  • Projets professionnalisants
  • Mentorat individuel
Trouvez la formation et le financement faits pour vous
Exemple de certificat de réussite
Exemple de certificat de réussite