- Introduction à la cybersécurité
- Comprendre les bases, les enjeux, les types de cyberattaques et les métiers du domaine.
- Hygiène numérique et bonnes pratiques
- Gestion des mots de passe, MFA, mises à jour, sauvegardes, phishing et scams courants.
- Sécurité des réseaux pour débutants
- Notions simples : adresse IP, pare-feu, Wi-Fi sécurisé, VPN, attaques réseau fréquentes.
- Découverte des systèmes d’exploitation et de leur sécurité
- Windows, Linux, Android, iOS : comment ils fonctionnent et comment les protéger.
- Sécurité des emails et lutte contre le phishing
- Identifier les mails frauduleux, analyser les pièces jointes, se protéger contre l’ingénierie sociale.
- Introduction à la cryptographie
- Bases : chiffrement, hachage, signatures numériques, certificats SSL.
- Sécurité des applications web
- Comprendre les failles OWASP Top 10 (XSS, SQL Injection, etc.) avec des exemples simples.
- Introduction à l’ethical hacking
- Méthodologie, outils basiques (Nmap, Wireshark, Burp Suite), cadre légal et éthique.
- Cloud et cybersécurité
- Sensibilisation aux risques dans le cloud (AWS, Azure, GCP) et bonnes pratiques de base.
- Construire son premier lab de cybersécurité
- Installer VirtualBox/VMware, créer un petit lab (Windows + Kali Linux), pratiquer en sécurité.
Modules Attaque & Défense Cloud Azure
- Introduction à Azure et à la sécurité cloud
- Comprendre Entra ID (ex-Azure AD), RBAC, ressources de base (VM, Storage, Key Vault).
- Différence entre sécurité On-Prem et sécurité Cloud.
- Reconnaissance et cartographie d’un tenant Azure
- Attaque : découverte d’utilisateurs, groupes, permissions avec AADInternals, RoadRecon.
- Défense : journaux de connexion, Azure Monitor, Entra ID Protection.
- Exploitation des identités et attaques sur Entra ID
- Attaque : password spraying, MFA fatigue, consent phishing.
- Défense : Conditional Access, MFA renforcé, Identity Protection.
- Attaques et défenses sur Azure Key Vault
- Attaque : extraction de secrets/keys avec des permissions mal configurées.
- Défense : RBAC, Key Vault firewall, Managed Identity.
- Escalade de privilèges dans Azure
- Attaque : exploitation des rôles Contributor, App Owner, Automation Account.
- Défense : principe du moindre privilège, PIM (Privileged Identity Management).
- Persistence dans Azure
- Attaque : service principals, applications OAuth, rôles persistants.
- Défense : détection avec Microsoft Sentinel, audit des objets persistants.
- Attaques sur le stockage Azure (Blob, File, Disk)
- Attaque : accès anonyme, SAS tokens mal configurés.
- Défense : Private endpoints, Azure Defender for Storage.
- Attaques et défense sur les ressources compute (VM, Containers)
- Attaque : récupération de credentials dans une VM, container escape.
- Défense : Defender for Cloud, Just-In-Time VM Access.
- Mouvement latéral et pivoting dans Azure
- Attaque : abus de managed identities, rôle “User Access Administrator”.
- Défense : Zero Trust, restriction d’accès réseau, journaux détaillés.
- Monitoring et Threat Hunting dans Azure
- Utilisation de Microsoft Sentinel pour détecter les attaques.
- Création de règles de détection (KQL), tableaux de bord de surveillance.
Introduction à Active Directory et à ses composants
- Domaines, forêts, DC, OU, GPO, comptes utilisateurs et machines.
- Risques liés à une mauvaise configuration.
Reconnaissance Active Directory
- Attaque : PowerView, BloodHound, SharpHound pour cartographier un AD.
- Défense : audits réguliers, visibilité avec Event Logs, Azure ATP/Microsoft Defender for Identity.
Attaques sur les mots de passe
- Attaque : bruteforce, Kerberoasting, AS-REP Roasting, NTLM relay.
- Défense : MFA, politique de mots de passe robustes, détection via logs d’authentification.
Exploitation de Kerberos
Attaque : Pass-the-Ticket, Golden Ticket, Silver Ticket.
Défense : KRBTGT reset, monitoring des tickets anormaux, détection des anomalies Kerberos.
Escalade de privilèges
Attaque : exploitation de GPO, abuse des ACL/ACE, priv-esc via permissions mal configurées.
Défense : principe du moindre privilège, audits BloodHound réguliers, monitoring des délégations.
Mouvement latéral dans un environnement AD
Attaque : Pass-the-Hash, exploitation de RDP/WinRM, exploitation de PSExec/WMI.
Défense : LAPS (gestion des mots de passe locaux), Credential Guard, restriction des comptes admin.
Persistance dans Active Directory
Attaque : création d’objets malveillants (backdoor accounts, SIDHistory, DCSync).
Défense : surveillance des modifications AD, alertes Sentinel/Defender, audits ACL.
Attaques sur les contrôleurs de domaine
Attaque : DCSync, DCShadow, vol de NTDS.dit.
Défense : durcissement des DC, contrôles d’accès, surveillance des requêtes de réplication.
Hardening et bonnes pratiques de défense AD
Tiering des comptes (Admin/Serveurs/Users).
Séparation des privilèges, audit régulier des droits et GPO.
Détection et réponse aux attaques AD
Mise en place d’un lab de détection avec SIEM (Sentinel, Splunk, ELK).
Hunting avec logs Windows Event, Sysmon et règles Sigma.