Fransosiche
Fransosiche
  • 34
  • 129 126
Les MEILLEURES CERTIFICATIONS en CYBERSÉCURITÉ en 2025
Nouvelle année, nouvelles résolutions ! Dans cette vidéo, je vous dévoile les meilleures certifications en cybersécurité pour 2025. Au programme :
- Les incontournables que tout professionnel devrait avoir,
-Les dernières nouveautés à ne pas rater,
- Des conseils pour choisir la certification adaptée à VOS objectifs de carrière.
00:00 - Intro
01:01 - Certifications débutant IT
02:21 - Certifications débutant cybersécurité
04:06 - Certifications en gouvernance
06:21 - Certifications en Cloud sécurisé
09:33 - Certifications Blue Team (SOC/CERT)
13:14 - Certifications offensives (pentet/RT) et outro
=[ Sources ]=
→Débutant IT : CompTIA A+, ITF+, CCNA, CompTIA Network +
→Débutant cyber : CompTIA Security+, ISC2 CC, Goole Security Certificate
→Certifications en gouvernance : CISM (ISACA), CISA, ISO 27001 Lead Implementor/Auditor, CISSP
→Certifications Cloud sécurité : AWS Certified Solutions Architect - Associate, Microsoft Certified: Azure Security Engineer Associate, Google Cloud Professional Cloud Security Engineer, CCSP
→Certifications SOC/CERT : CompTIA CySA+, GCIH - GIAC Certified Incident Handler, GCIA - GIAC Certified Intrusion Analyst), Blue Team Level 1 (BTL1), CDSA (HTB)
→Certifications offensives : eJPT, OSCP, CPTS, BSCP, CRTE, RTO, OSWA/OSWE
→ pauljerimy.com/security-certification-roadmap/
→ github.com/DFIRmadness/5pillars/blob/master/5-Pillars.md
=[ Socials ]=
→ Rejoignez le Discord : discord.gg/uBzafFuRZR
→ Mon X : Fransosiche
Miniature : @gurvanseveno3498
#cybersécurité #formation #certification #gouvernance #hacking #fr #pentest #SOC #certificate #blueteam #redthar
Переглядів: 1 958

Відео

APPRENDRE le hacking ACTIVE DIRECTORY en créant ton PROPRE LAB | GOAD
Переглядів 1,5 тис.21 день тому
Hello, Aujourd'hui, je vous emmène dans les coulisses de la customisation d’un lab Active Directory basé sur GOAD. Dans cette vidéo, on va voir ensemble comment déployer et configurer ce lab pour s’entraîner à l’exploitation de vulnérabilités AD, comprendre les mécanismes de Kerberos, et surtout comment reproduire un environnement le plus réaliste possible pour tester vos skills en pentest. Bon...
J'INFILTRE un EVENT rempli de HACKERS | VLOG GreHack
Переглядів 1,7 тис.Місяць тому
Hello, Aujourd'hui, nouveau format sur la chaîne, je vous emmène avec moi à GreHack, un event de cybersécurité sur Grenoble. Bon visionnage ! 00:00 - Intro 00:52 - C'est quoi GreHack ? 02:01 - Retour sur les différentes conférences 04:36 - Interview de Kévin "Mizu" 06:07 - A qui s'adresse GreHack ? 06:45 - Workshops (Caido) 08:54 - Point bouffe et boisson (pck c'est important) 09:32 - Le CTF 10...
COMMENT HACKER une CAMÉRA | Les dangers des objets connectés
Переглядів 951Місяць тому
Hello, Aujourd'hui, on parle des objets connectés (IOT) et des dangers associés, hacking de caméras, buffer overflow, mot de passe par défaut… 00:00 - Intro 00:39 - Les objets connectés 01:41 - Pwn2Own, une compétition révélatrice de vulnérabilités 04:51 - Les vulnérabilités les plus courantes en IoT 07:45 - Exemples de cas concrets 10:14 - Comment se protéger ? 12:00 - Outro =[ Sources ]= → op...
COMPROMETTRE une ENTREPRISE en 15 MINUTES | LLMNR SPOOFING & RELAIS NTLM
Переглядів 2,4 тис.2 місяці тому
Hello, Aujourd'hui, on voit une attaque qu'est le LLMNR/NBT-NS spoofing et le relais NTLM. Pas mal technique, mais super efficace en audit interne ! 00:00 - Intro 00:29 - C'est quoi le spoofing ? 01:52 - Les protocoles LLMNR, NBT-NS & mDNS 02:25 - Fonctionnement de la résolution DNS pour une machine Windows 03:39 - Principe du spoofing sur LLMNR 05:30 - Serveur ROGUE et demande d'authentificati...
De quoi à besoin l'INFOSEC Francophone ?
Переглядів 5963 місяці тому
Hello, Aujourd'hui, petite vidéo assez rapide pour papoter un petit peu de ce que je vous voulez voir sur la chaîne prochainement, HF ! =[ Socials ]= → Le discord : discord.gg/uBzafFuRZR → Mon X : Fransosiche Miniature : @gurvanseveno3498 #exploit #fr #français #hacking #infosec
HACKER une API comme un CHEF
Переглядів 1,5 тис.3 місяці тому
Hello, Aujourd'hui, on va voir comment faire pour auditer correctement les API ! 00:00 - Intro 00:27 - C'est quoi une API ? 01:50 - Le JSON, c'est quoi ? 02:47 - Spécificités des API REST 04:44 - Faire sa reconnaissance sur une API 07:07 - Exploitation d'API : Divulgation d'information 09:42 - Exploitation d'API : IDOR 06:00 - Exploitation d'API : Mass assigment 13:32 - Lab' sur du mass assigme...
HACKER un HUMAIN est si simple
Переглядів 2,4 тис.4 місяці тому
Hello, Aujourd'hui, je vous propose une nouvelle série de vidéos où je commente et analyse un extrait lié à la cybersécurité. Au programme : l'épisode 5 de la saison 1 de Mr. Robot, avec des éléments d'intrusion physique, de manipulation, d'ingénierie sociale et de biais cognitifs ! La vidéo est bloquée au Canada et aux États-Unis, donc il vous faudra utiliser un VPN. Désolé pour ce contretemps...
COMMENT JE SUIS DEVENU HACKER (PENTESTER) | Mon PARCOURS
Переглядів 4,2 тис.5 місяців тому
Hello, Aujourd'hui, troisième vidéo où j'aborde mon parcours pour devenir pentester, en espérant que cela pourra vous servir ! N'hésitez pas à aller faire un tour sur Ynov : bit.ly/filièreinformatique . L'école pour se former aux métiers du digital ! Si tu es passionné par la tech, ils ont toutes les formations pour toi : Informatique, Cybersécurité, etc. Rendez-vous sur bit.ly/4cxhYDe pour t'i...
INFILTRER un RÉSEAU INTERNE via INTERNET | Server-Side Request Forgery
Переглядів 3,4 тис.6 місяців тому
Hello, Aujourd'hui, retour des vidéos sur les vulnérabilités WEB, on aborde les Server-Side Request Forgery Au menu, ce que c'est, comment les trouver et les exploiter, et bien sur, leurs impacts et les remédiations et bypas ! 00:00 - Intro 00:22 - Analogie pour comprendre les SSRF 04:31 - Définition générale d'une SSRF 05:16 - Comment identifier une SSRF ? (URL complète, partielle, XXE...) 07:...
DEVENIR PENTESTER EN 2024 | From ZERO to HERO
Переглядів 9 тис.7 місяців тому
Hello, Aujourd'hui, deuxième grosse vidéo pour commencer dans la cybersécurité et surtout le pentest ! On aborde les études à faire, la méthodologie d'apprentissage, les plateformes d'auto-formations et plein de conseils ! 00:00 - Intro 01:35 - Est-ce que tu veux vraiment apprendre la sécu offensive ? 02:16 - La réalité du métier de pentester 04:52 - Etudes & autodidactie 07:06 - Comment obteni...
La VULNÉRABILITÉ qui peut RAPPORTER GROS ? | WEB CACHE POISONING f/t Nishacid
Переглядів 1,9 тис.7 місяців тому
Hello, Aujourd'hui, parlons du cache poisoning ou empoisonnement de cache, une vulnérabilité web peu connue et pourtant super intéressante ! 00:00 - Intro 00:18 - Disclaimer sur le protocole HTTP 00:44 - Fonctionnement du cache web 01:58 - Cache privé VS publique 03:00 - Explication des clés de cache ou cache key 03:29 - Explication des headers unkeyed et résumé 04:28 - Explication de la vulnér...
Pwner un ACTIVE DIRECTORY en 3 COMMANDES | Apprendre le KERBEROASTING
Переглядів 3,2 тис.8 місяців тому
Hello, Aujourd'hui, sur peut être l'une des vulnérabilités/missconfiguration les plus connues d'Active Directory, le Kerberoasting. Je vous explique son fonctionnement ! 00:00 - Intro 00:09 - Disclaimer sur Kerberos 00:30 - Un Service Principal Name, c'est quoi ? 01:02 - Pourquoi nommer un SPN avec deux parties ? 01:43 - Retour sur le fonctionnement d'une demande de ticket de service 02:26 - Ti...
Dans les TRÉFONDS du WEB : Enquête sur un CYBERCRIMINEL
Переглядів 1,9 тис.8 місяців тому
Hello, Aujourd'hui, vidéo différente de d'habitude, on aborde une enquête sur un cybercriminel, je vous laisse découvrir tout ça en vidéo ! 00:00 - Intro 00:12 - Remise en contexte sur LockBit 01:06 - Ransomware As A Service, c'est quoi ? 01:34 - LockBiten chiffres 02:09 - Compromission de LockBit 03:07 - Noms ayant fuités 03:53 - Explication du terme OPSEC 04:24 - Début de l'enquête 04:46 - Ba...
COMMENCER le HACKING et la CYBER (GUIDE COMPLET 2024)
Переглядів 39 тис.9 місяців тому
COMMENCER le HACKING et la CYBER (GUIDE COMPLET 2024)
La MÉTHODOLOGIE d'énumération WEB (vite fait)
Переглядів 91110 місяців тому
La MÉTHODOLOGIE d'énumération WEB (vite fait)
Hacking d'Active Directory | AS-REP Roasting
Переглядів 79110 місяців тому
Hacking d'Active Directory | AS-REP Roasting
La distribution LINUX PARFAITE pour faire de la CYBERSÉCURITÉ ?!
Переглядів 5 тис.11 місяців тому
La distribution LINUX PARFAITE pour faire de la CYBERSÉCURITÉ ?!
Prendre le CONTROLE d'un SERVEUR WEB | Server Side Template Injection
Переглядів 1,6 тис.Рік тому
Prendre le CONTROLE d'un SERVEUR WEB | Server Side Template Injection
Hacker sans MOT DE PASSE | L'attaque PASS THE HASH
Переглядів 2,3 тис.Рік тому
Hacker sans MOT DE PASSE | L'attaque PASS THE HASH
Double EXPLOITATION de CVE WINDOWS | Aero | HackTheBox
Переглядів 400Рік тому
Double EXPLOITATION de CVE WINDOWS | Aero | HackTheBox
Devenez un gros CRACK de l'AD (pour mieux le CASSER)
Переглядів 5 тис.Рік тому
Devenez un gros CRACK de l'AD (pour mieux le CASSER)
LEAKING INFORMATION? | Explaining XML External Entities (XXE)
Переглядів 1,5 тис.Рік тому
LEAKING INFORMATION? | Explaining XML External Entities (XXE)
We EXPLOIT ALL the VULNERABILITIES on Kong & Konga with @TheLaluka | Part 2
Переглядів 577Рік тому
We EXPLOIT ALL the VULNERABILITIES on Kong & Konga with @TheLaluka | Part 2
The HIDDEN Side of APIs: Vulnerability Discovery on Kong & Konga with @TheLaluka | Part 1
Переглядів 1,3 тис.Рік тому
The HIDDEN Side of APIs: Vulnerability Discovery on Kong & Konga with @TheLaluka | Part 1
I HACK a HTB MACHINE: LFI, Spring4Shell, and Ansible Playbook Exploit | Inject | HackTheBox
Переглядів 748Рік тому
I HACK a HTB MACHINE: LFI, Spring4Shell, and Ansible Playbook Exploit | Inject | HackTheBox
HACKERS IMPERSONATE YOUR IDENTITY, HOW? | Investigating JWT Vulnerabilities
Переглядів 2,4 тис.Рік тому
HACKERS IMPERSONATE YOUR IDENTITY, HOW? | Investigating JWT Vulnerabilities
API Enumeration, Command Injection & CVE Exploitation | TwoMillion | HackTheBox
Переглядів 768Рік тому
API Enumeration, Command Injection & CVE Exploitation | TwoMillion | HackTheBox
HACKING a DATABASE, SO EASY?! | SQL INJECTIONS
Переглядів 20 тис.Рік тому
HACKING a DATABASE, SO EASY?! | SQL INJECTIONS
BYPASSING FIREWALLS, IS IT POSSIBLE? | HTTP Request Smuggling
Переглядів 2,6 тис.Рік тому
BYPASSING FIREWALLS, IS IT POSSIBLE? | HTTP Request Smuggling