Sensibilisation à la Cybersécurité
Comprenez les menaces numériques avec des modules interactifs, des outils d'analyse en temps réel et des parcours d'apprentissage adaptés à votre niveau.
24
Modules
6
Catégories
2
Langues
100%
Gratuit & open
Qu'est-ce que mlab Academy ?
mlab Academy est une plateforme gratuite conçue pour aider chacun à comprendre les menaces numériques. Chaque module combine des explications claires, des outils interactifs connectés à l'API mlab.sh, et des exercices pratiques pour apprendre à identifier et analyser les cybermenaces.
Analyse de menaces
Hash, IP, domaines, IOC, malware — les bases de la cybersécurité expliquées simplement.
Outils pratiques
Hash lookup, IP reputation, domain scan, IOC classifier, phishing scorer — propulsés par mlab.sh.
Parcours d'apprentissage
3 parcours adaptés à votre niveau, quiz interactifs et glossaire complet.
Pour qui ?
Analystes SOC
Renforcez vos compétences en analyse de menaces et triage d'alertes.
Employés en entreprise
Apprenez à reconnaître le phishing et les arnaques numériques du quotidien.
Étudiants en cyber
Parcours structurés et exercices pratiques pour construire vos bases.
Grand public
Zéro prérequis technique. Comprenez la cybersécurité avec des mots simples.
Fondamentaux
C'est quoi un hash de fichier ?
Comprendre les empreintes numériques : comment un hash permet d'identifier un fichier de manière unique.
ExplorerC'est quoi une adresse IP ?
L'adresse postale d'Internet : comprendre comment chaque appareil est identifié sur le réseau.
ExplorerC'est quoi un domaine ?
Des noms lisibles pour les humains : comment les domaines traduisent des adresses IP en noms faciles à retenir.
ExplorerC'est quoi un IOC ?
Les indices d'une cyberattaque : apprendre à reconnaître les indicateurs de compromission.
ExplorerC'est quoi un malware ?
Virus, ransomware, trojans : comprendre les différentes familles de logiciels malveillants.
ExplorerAnalyse de fichiers
Comprendre MD5, SHA1, SHA256
Plongée dans les algorithmes de hachage : forces, faiblesses et cas d'usage de chaque algorithme.
ExplorerLire un rapport d'analyse de fichier
Décrypter les rapports de sandbox et d'antivirus : comprendre les verdicts et les indicateurs clés.
ExplorerReconnaître un fichier malveillant
Les signaux d'alerte qui doivent vous mettre la puce à l'oreille avant d'ouvrir un fichier suspect.
ExplorerAnalyse réseau
Lire une réputation IP
Évaluer la dangerosité d'une adresse IP grâce aux bases de réputation et de threat intelligence.
ExplorerComprendre les ASN et géolocalisation
Identifier qui héberge une IP et d'où elle provient grâce aux numéros de système autonome.
ExplorerAnalyser un domaine suspect
Techniques pour évaluer si un domaine est légitime ou potentiellement malveillant.
ExplorerC'est quoi le DNS ?
L'annuaire d'Internet : comprendre comment le DNS traduit les noms de domaine en adresses IP.
ExplorerPhishing & Ingénierie sociale
Reconnaître un lien de phishing
Les techniques pour détecter les URLs frauduleuses qui imitent des sites légitimes.
ExplorerAnalyser un email suspect
Décortiquer les en-têtes d'email pour identifier les tentatives de phishing et de spoofing.
ExplorerLes techniques de spoofing
Usurpation d'identité numérique : email spoofing, caller ID spoofing et domain spoofing.
ExplorerC'est quoi l'ingénierie sociale ?
L'ingénierie sociale : comment les attaquants piratent des humains plutôt que des systèmes, et les signaux d'alerte.
ExplorerSmishing et vishing expliqués
Phishing par SMS (smishing) et par appel (vishing) : les arnaques téléphoniques qui contournent vos filtres anti-spam.
ExplorerThreat Intelligence
C'est quoi un feed de threat intel ?
Les flux de renseignement sur les menaces : comment ils fonctionnent et pourquoi ils sont essentiels.
ExplorerComment lire un rapport CTI
Décrypter un rapport de Cyber Threat Intelligence : structure, indicateurs et recommandations.
ExplorerLes grandes familles de menaces
APT, hacktivistes, cybercriminels, insiders : cartographie des acteurs de la menace cyber.
Explorer