Les bases de l'informatique

Introduction
Bien comprendre le fonctionnement d'un ordinateur
Comprendre la notion de réseau (internet, …). Une première approche large.
Comprendre la construction d'un site Internet (client/serveur)
Les systèmes d'exploitation (Windows / Mac / Linux / Raspberry)
Découverte de Linux
Se familiariser avec la ligne de commande (Windows / Linux)
Les bases de la programmation
Apprendre le HTML
Apprendre le Javascript
Apprendre le SQL
Apprendre le PHP
Apprendre le Python
Gestion du code et découverte de programme : github
Découvrir les machines virtuelles
Découverte de Kali Linux
Découvrir l'OSINT
Les bonnes pratiques pour se protéger

Réussir des CTF (Capture The Flag)

Introduction
Scanning
Enumération
Exploitation
Escalade de privilèges
Comment réaliser un CTF ?

Cybersécurité pour les Développeurs

Introduction à la Cybersécurité
OWASP Top 10
Sécurisation des Inputs et Outputs
Gestion des authentifications et autorisations
Chiffrement et gestion des clés
Gestion des dépendances et des librairies tierces
Sécurité dans les environnements DevOps/CI-CD
Bonnes pratiques de développement sécurisé
Audits et revue de code
Sensibilisation et mise en pratique

Cybersécurité pour les Data Engineers

Introduction à la Cybersécurité pour les Données
Sécurisation des pipelines de données
Chiffrement des données au repos et en transit
Gestion des accès et des identités
Sécurisation des environnements cloud
Gestion des logs et audit des données
Prévention des fuites de données
Sécurité des bases de données distribuées
Conformité et RGPD
Pentest pour les Data Engineers

Comprendre et Maîtriser le DevSecOps

Introduction à DevSecOps
Culture et Collaboration en DevSecOps
Intégration de la Sécurité dans le Cycle de Vie du Logiciel
Automatisation des Tests de Sécurité
Gestion des Dépendances et des Conteneurs Sécurisés
Sécurité dans les Pipelines CI/CD
Sécurisation des Infrastructures Cloud et DevOps
Gestion des Incidents et Monitoring
Conformité et DevSecOps

Mise en garde concernant les formations proposées

Les formations présentées sur ce site visent à fournir des connaissances et des compétences essentielles dans le domaine de l'informatique et de la cybersécurité. Cependant, il est important de prendre en compte les éléments suivants avant de vous engager dans ces formations :

- Cadre légal : Les compétences acquises lors de ces formations doivent être utilisées dans le respect des lois et réglementations en vigueur. L'utilisation de techniques de cybersécurité, y compris celles enseignées dans la formation "Réussir des CTF", doit se faire dans un cadre légal et éthique. Toute activité non autorisée, y compris le piratage ou l'accès à des systèmes sans permission, est illégale et peut entraîner des poursuites judiciaires.

- Utilisation éthique des compétences : Les connaissances acquises doivent être appliquées de manière responsable. Nous encourageons tous les participants à adopter une approche éthique dans l'utilisation des compétences en cybersécurité, en se concentrant sur la protection des systèmes et des données, plutôt que sur des activités malveillantes.

- Responsabilité individuelle : En participant à ces formations, vous reconnaissez que vous êtes responsable de l'utilisation des compétences et des outils que vous apprendrez. Nous ne saurions être tenus responsables des conséquences résultant de l'application de ces compétences, y compris les dommages matériels, les pertes de données ou les violations de la loi.

- Formation continue : La cybersécurité est un domaine en constante évolution. Il est essentiel de continuer à se former et à se tenir informé des dernières tendances, menaces et meilleures pratiques pour garantir une utilisation efficace et sécurisée des compétences acquises.

- Consentement et respect de la vie privée : Lors de l'application des compétences apprises, assurez-vous d'obtenir le consentement des parties concernées et de respecter la vie privée des individus. La protection des données personnelles est primordiale.

En suivant à nos formations, vous acceptez de respecter ces conditions et de vous engager à utiliser vos nouvelles compétences de manière légale et éthique.

Présentation

Bertrand LECLERCQ

Consultant DevSecOps & Data Engineer


Avec 25 ans d'expérience dans le développement logiciel et une certification en Data Engineering de l'École des Mines Paris - PSL, je suis passionné par la cybersécurité, le big data et le DevOps. J'aime partager mes connaissances et aider la communauté à renforcer sa posture de sécurité.

J'ai créé une base de vulnérabilités librement accessible et je me forme en continu sur des plateformes comme TryHackMe. Mon objectif ? Démocratiser la cybersécurité et permettre à chacun de mieux comprendre les enjeux.

J'ai une solide expertise dans la conception et le déploiement de solutions sécurisées, ainsi qu'une expérience éprouvée dans la gestion de projets complexes. Maîtrisant un large éventail de technologies (Python, Go, Java, Docker, Kubernetes, etc.), je suis convaincu que la sécurité doit être intégrée dès le début du cycle de développement.

Le projet NoHackMe vous permet d'effectuer une veille Cyber, vous permet de découvrir le monde de la Cybersécurité ainsi qu'une section formation Cyber

Soutenez No Hack Me sur Tipeee