Comprendre les opérations informatiques offensives n'est plus optionnel, c'est essentiel pour tout professionnel de la cybersécurité visant à défendre de manière proactive les systèmes dans l'environnement numérique actuel aux enjeux considérables. Ce cours vous permet d'acquérir une compréhension stratégique et éthique du comportement des attaquants, vous aidant à aller au-delà de la sécurité réactive et à passer à une défense informée et consciente de l'adversaire. Vous explorerez les concepts offensifs de base tels que les surfaces d'attaque, les techniques d'exploitation et les tactiques des adversaires en utilisant des cadres comme MITRE ATT&CK. Les scénarios du monde réel et les menaces modernes - y compris les attaques pilotées par l'IA et l'ingénierie sociale basée sur le deepfake - sont examinés à travers la lentille d'un défenseur, vous donnant des aperçus pratiques sur comment et pourquoi les brèches se produisent. Conçu pour les professionnels de la cybersécurité, de la gestion des risques ou de la direction informatique, ce cours vous aide à développer l'état d'esprit contradictoire nécessaire pour identifier les vulnérabilités avant qu'elles ne soient exploitées. Si vous voulez vraiment renforcer la Posture de sécurité de votre organisation, ce cours vous donne les outils pour penser comme un attaquant, de manière éthique et efficace.

Profitez d'une croissance illimitée avec un an de Coursera Plus pour 199 $ (régulièrement 399 $). Économisez maintenant.

Expérience recommandée
Ce que vous apprendrez
Déconstruire les architectures cybernétiques offensives et les mentalités adverses, en explorant les motivations et les cadres pour renforcer la défense du système.
Analyser le cycle de vie d'une cyberattaque, de la reconnaissance à l'analyse d'impact en passant par la post-exploitation.
Mettre en œuvre des techniques et des outils offensifs de base, y compris des aspects d'ingénierie sociale centrés sur l'homme.
Naviguer dans les techniques offensives pilotées par l'IA et les menaces émergentes, y compris les systèmes d'attaque automatisés et l'utilisation de grands modèles de langage.
Compétences que vous acquerrez
- Catégorie : Tests de sécurité
- Catégorie : Cybersécurité
- Catégorie : Stratégie de cybersécurité
- Catégorie : Évaluations de la vulnérabilité
- Catégorie : Test de pénétration
- Catégorie : Sensibilisation à la sécurité
- Catégorie : Modélisation de la menace
- Catégorie : sécurité des réseaux
- Catégorie : Sécurité IA
- Catégorie : Cadre ATT&CK de MITRE
- Catégorie : Cyber Threat Intelligence
- Catégorie : Techniques d'exploitation
- Catégorie : Facteurs humains (sécurité)
- Catégorie : Opérations cybernétiques
Détails à connaître

Ajouter à votre profil LinkedIn
septembre 2025
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Il y a 6 modules dans ce cours
Dans ce cours, vous apprendrez à penser comme un adversaire pour renforcer vos compétences et vos défenses en matière de cybersécurité. Vous explorerez les méthodologies des attaquants, les surfaces d'attaque et les techniques d'exploitation tout en maîtrisant des cadres tels que MITRE ATT&CK pour catégoriser et comprendre les tactiques offensives. Grâce à des conseils d'experts, des scénarios de menaces modernes et des perspectives éthiques, vous découvrirez comment les adversaires utilisent l'ingénierie sociale, les exploits pilotés par l'IA et les outils offensifs avancés pour compromettre les systèmes. À la fin du cours, vous serez en mesure d'anticiper les menaces, d'appliquer une défense stratégique fondée sur des connaissances offensives et de vous adapter de manière responsable à l'évolution du paysage de la cyberguerre.
Inclus
1 vidéo1 lecture
Dans ce module, vous apprendrez les fondements des cyberopérations offensives et l'état d'esprit des attaquants qui est à l'origine des menaces modernes. Vous explorerez les concepts fondamentaux de la cybersécurité, les surfaces d'attaque et le rôle du piratage éthique dans le renforcement des défenses. Vous analyserez les motivations des attaquants, les tactiques psychologiques et les objectifs opérationnels afin de comprendre pourquoi les adversaires exploitent les faiblesses humaines et techniques. Enfin, vous examinerez l'évolution du paysage des adversaires, les types d'Acteurs malveillants et les cadres offensifs qui façonnent les défis actuels en matière de cybersécurité.
Inclus
10 vidéos1 lecture1 devoir1 évaluation par les pairs1 sujet de discussion
Dans ce module, vous explorerez le cycle de vie complet d'une cyberattaque, de la reconnaissance à la post-exploitation. Vous examinerez comment les attaquants recueillent des renseignements par le biais de l'OSINT et de la reconnaissance passive, élaborent des charges utiles lors de l'armement et mettent en œuvre des exploits par le biais du hameçonnage, de l'injection et d'autres techniques. Vous analyserez les vulnérabilités et les tactiques d'exploitation courantes pour comprendre comment les adversaires pénètrent les défenses. Enfin, vous étudierez la persistance, le mouvement latéral et l'exfiltration de données, en appliquant des cadres tels que MITRE ATT&CK pour classer les comportements réels des adversaires et renforcer les stratégies défensives.
Inclus
10 vidéos1 lecture1 devoir1 évaluation par les pairs1 sujet de discussion
Dans ce module, vous examinerez les principales techniques et outils offensifs utilisés par les adversaires pour compromettre les systèmes et les réseaux. Vous explorerez les principes fondamentaux des logiciels malveillants, de la classification et des comportements aux outils d'analyse utilisés par les professionnels de la sécurité. Vous vous plongerez dans l'ingénierie sociale, en étudiant le hameçonnage, le hameçonnage ciblé et les méthodes d'usurpation d'identité avancées telles que les " deepfakes " qui exploitent la psychologie humaine. Enfin, vous analyserez les attaques au niveau du réseau et du système, y compris les intrusions par cassage de mot de passe, les campagnes de déni de service et les exploits au niveau du protocole ciblant le DNS et la VoIP. En reliant ces techniques offensives à des stratégies défensives, vous acquerrez les connaissances nécessaires pour anticiper, détecter et atténuer les cybermenaces modernes.
Inclus
10 vidéos1 lecture1 devoir1 évaluation par les pairs1 sujet de discussion
Dans ce module, vous examinerez la pointe des cyberopérations offensives et vous vous préparerez aux menaces futures. Vous explorerez comment l'intelligence artificielle transforme les tactiques offensives, de la détection des vulnérabilités alimentée par l'IA aux campagnes d'attaques automatisées et à l'intelligence artificielle (IA). Vous analyserez les surfaces d'attaque émergentes telles que l'IA conflictuelle, l'injection prompte, le Dark Web et les vulnérabilités de la chaîne d'approvisionnement qui élargissent les possibilités d'exploitation. Enfin, vous étudierez les implications stratégiques des capacités offensives pour les organisations et la sécurité nationale, tout en appliquant des approches de défense proactives, y compris la sécurité pour les LLM et les méthodologies de chasse aux menaces. En maîtrisant ces concepts avancés, vous acquerrez la prévoyance et la confiance nécessaires pour anticiper et atténuer les cybermenaces de la prochaine génération.
Inclus
10 vidéos1 lecture1 devoir1 évaluation par les pairs1 sujet de discussion
Dans ce dernier module, vous synthétiserez les connaissances acquises tout au long du cours en concevant un plan d'opération cybernétique offensive. Jouant le rôle d'un opérateur offensif éthique, vous appliquerez la reconnaissance, la cartographie de la surface d'attaque, l'identification des vulnérabilités et les considérations relatives aux menaces émergentes pour créer un plan offensif simulé contre une organisation fictive. Grâce à ce projet, vous transformerez les connaissances théoriques en applications pratiques, ce qui vous permettra d'analyser les menaces et de préparer des stratégies de défense proactives.
Inclus
1 vidéo1 évaluation par les pairs
Offert par
En savoir plus sur Sécurité
Statut : PrévisualisationStarweaver
Statut : Essai gratuit
Statut : Gratuit
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?





Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
Pour accéder aux supports de cours, aux devoirs et pour obtenir un certificat, vous devez acheter l'expérience de certificat lorsque vous vous inscrivez à un cours. Vous pouvez essayer un essai gratuit ou demander une aide financière. Le cours peut proposer l'option "Cours complet, pas de certificat". Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Lorsque vous achetez un certificat, vous avez accès à tous les supports de cours, y compris les devoirs notés. Une fois le cours terminé, votre certificat électronique sera ajouté à votre page de réalisations - à partir de là, vous pouvez imprimer votre certificat ou l'ajouter à votre profil LinkedIn.
Oui, pour certains programmes de formation, vous pouvez demander une aide financière ou une bourse si vous n'avez pas les moyens de payer les frais d'inscription. Si une aide financière ou une bourse est disponible pour votre programme de formation, vous trouverez un lien de demande sur la page de description.
Plus de questions
Aide financière disponible,
¹ Certains travaux de ce cours sont notés par l'IA. Pour ces travaux, vos Données internes seront utilisées conformément à Notification de confidentialité de Coursera.




