Présentation
Cette expertise permet, lors de vos audits techniques, une acquisition des connaissances avancées sur la mise en pratique de l’analyse des systèmes et des équipements réseau du SI.
Le consultant expert cyber-sécurité assure la sécurisation des données de l’entreprise. Son rôle comporte une dimension technique forte mais nécessite également une bonne vision managériale et organisationnelle. Le responsable sécurité informatique effectue un diagnostic avant de proposer des procédures de sécurité. Ce diagnostic permet à la direction de l’entreprise d’avoir conscience des failles de sécurité et ainsi de prendre des décisions en connaissance de cause. Elles permettent également une rationalisation du système d’information. Il s’agit de comprendre les techniques des pirates informatiques et de contrer leurs attaques.
Objectifs de la formation
A l’issue les participants seront capables de :
- Détecter avec précision les vulnérabilités et les failles de sécurité présentes dans les systèmes d’information.
- Effectuer des audits complets des réseaux, des serveurs, postes de travail ou applications web et obtenir des rapports détaillés.
Public concerné
Toute personne: demandeur d’emploi (Pôle emploi) ou salarié (DIF pour les agents de la Fonction publique, plan de formation employeur ou CIF pour tous salariés) ou particulier (financement personnel).
Pré-requis
Maîtrise de l’ordinateur et des réseaux, niveau 3 ou 2 validé
Titulaire d’un diplôme BAC + 3 scientifique
Durée
900 heures de formation théorique et pratique dont un stage de 2 mois (300 heures).
- Session 1 : Du 18/09/2017 au 25/01/2018 avec un stage du 07/01/2018 au 29/03/2017
- Session 2 : Du 20/11/2017 au 29/03/2018 avec un stage du 03/04/2018 au 08/06/2018
- Session 3 : Du 29/01/2018 au 08/06/2018 avec un stage du 11/06/2018 au 08/08/2018
Accès à la formation
Dossier de candidature, évaluations, entretien.
MODULES |
---|
Général | |||
Sécurité des applications web | |||
Sécurité des systèmes et réseaux | |||
Maîtriser la mise en oeuvre de VPN | |||
Maîtriser la mise en oeuvre de PKI | |||
Hacking – Mettre en oeuvre une protection | |||
Risques juridiques et responsabilité | |||
Techniques d’audit et pentesting | |||
Technique de hacking et contre-mesure niveau 2 | |||
Mobilité Pentesting | |||
WI-FI Pentesting | |||
Base de données pentesting | |||
Gouvernance et stratégie de sécurité | |||
Principes de sécurité, cybercriminalité, stratégie | |||
Etat de l’art de la sécurité opérationnelle | |||
Rédiger un PSSI | |||
Méthode Ebios | |||
Audit, indicateurs et contrôle de la sécurité | |||
La sécurité en mode projet | |||
Analyse inforensic | |||
Inforensic Windows | |||
Inforensic Linux | |||
Inforensic Android | |||
Inforensic IOS | |||
Inforensic réseau avec Wireshark | |||
Rétro-ingénierie de logiciels malfaisants |