DES RESSOURCES ET DES OUTILS AU SERVICE DES ACTEURS ET DES PROFESSIONNELS.

Pack Premium : Cybersécurité

Date de mise à jour : 20/01/2025 | Identifiant OffreInfo : 02_202501289839

Information fournie par :
Cap Métiers Nouvelle-Aquitaine

Certification et éligibilité au compte personnel de formation

  • Réaliser des tests d’intrusion (Sécurité Pentesting) - Code CertifInfo 114031
    • Niveau de qualification : Sans équivalence de niveau

Objectifs, programme, validation de la formation

Objectifs

Cybersécurité Initiation :
• Analyser le contexte de la cybersécurité.
• Définir les termes clés de la cybersécurité.
• Identifier les besoins spécifiques en cybersécurité.
• Développer une compréhension approfondie des exigences de sécurité.
• Découvrir les métiers liés à la cybersécurité.
• Comprendre les missions du RSSI.
• Examiner l'organisation des structures dédiées à la cyberdéfense.
• Identifier les acteurs de la protection des systèmes d'information.
• Examiner les menaces potentielles pour les systèmes informatiques.
• Évaluer les tendances des cyberattaques.
Sécurité des Systèmes et des Réseaux en Cybersécurité :
• Comprendre les principes fondamentaux des systèmes et réseaux.
• Identifier les composants clés des infrastructures.
• Configurer et administrer des dispositifs de sécurité.
• Maîtriser les protocoles réseau et les architectures sécurisées.
• Concevoir des politiques de sécurité adaptées.
• Assurer la sécurité des systèmes d'exploitation.
• Configurer des mécanismes de détection d'intrusions.
• Mettre en place des solutions de gestion des identités.
• Évaluer la sécurité des infrastructures cloud.
• Appliquer des mécanismes de chiffrement et élaborer des plans de gestion des
incidents.
Data-Analyst Initiation :
· Acquisition des compétences de base en langage Python pour la manipulation de
données.
· Maîtrise de Jupyter Notebook, Numpy, Pandas, Matplotlib, Seaborn, et Scikit-learn.
· Repérage et correction d'erreurs dans les jeux de données.
· Utilisation de l'algèbre relationnelle et SQL.
· Analyse des tendances centrales et de dispersion.
· Application de techniques de corrélation, ANOVA, et test du khi-2.
· Structuration d'un rapport statistique impactant.
· Maîtrise des représentations graphiques avec Matplotlib et Seaborn.
· Compréhension des espaces vectoriels euclidiens, réduction de dimension avec l'ACP.
· Utilisation d'algorithmes de clustering et classification hiérarchique.
Pentesting en cybersécurité : Intrusion, Hacking, et Protection Contre les Hackers et Virus (certifiante) :
• Définir les enjeux du test d'intrusion.
• Identifier les scénarios d'attaque probables.
• Appliquer une méthodologie reproductible.
• Concevoir et adapter les outils d'intrusion.
• Réaliser les phases du test d'intrusion.
• Analyser les failles de sécurité.
• Exploiter les vulnérabilités détectées.
• Proposer un plan d'action correctif.
• Rédiger un rapport de Penteste.
• Défendre les résultats à l'oral.

Programme de la formation

Cybersécurité Initiation:
1:Comprendre&analyser Contexte,Enjeux&Définitions termes clés cybersécurité
2:Évaluer&identifier Besoins Cybersécurité.Développer compréhension approfondie exigences sécurité.
3:Explorer Métiers Cybersécurité&Missions RSSI.
4:Comprendre&examiner Organisation Cyberdéfense.Identifier acteurs protection systèmes information(SI).
5:Analyser Panorama Menaces Cybersécurité.Examiner menaces potentielles SI.Évaluer tendances cyberattaques.
6:Étudier&comprendre Phénomène Rançongiciels.Analyser méthodes prévention&réaction attaques ransomwares.
7:Aborder Notions&définir Vulnérabilité,Menace&Attaque.Identifier points faibles système.
8:Mettre Place&élaborer Bonnes Pratiques&Guide Hygiène Sécurité pour utilisateurs&professionnels.Développer bonnes pratiques cybersécurité.
9:Explorer&comprendre Normes sécurité ISO2700X.Appliquer principes exigences normes en entreprise.
10:Appliquer Méthodes&Concepts Essentiels Cybersécurité.Mettre place Politique Sécurité Systèmes Information.Intégrer principes RGPD pratiques cybersécurité.
Sécurité Systèmes&Réseaux(SSR) Cybersécurité:
1:Comprendre&Acquérir compréhension Fondamentaux Systèmes&Réseaux.
2:Configurer&Administrer Dispositifs Sécurité.
3:Maîtriser Protocoles&Architectures Réseau.
4:Concevoir Politiques SSR.
5:Assurer Sécurité Systèmes Exploitation.
6:Configurer Mécanismes Détection Intrusions.
7:Mettre en Place Solutions Gestion Identités.
8:Évaluer Sécurité Infrastructures Cloud.
9:Appliquer Mécanismes Chiffrement.
10:Élaborer Plans Gestion Incidents.
Data-Analyst Initiation:
1:Fondements Python Analyse Données.Bases langage Python&utilisation Jupyter Notebook.Statistiques descriptives&inférentielles.
2:Librairies Numpy,Pandas,Matplotlib,Seaborn,Scikit-learn.Maîtrise bibliothèques clés data.Calculs statistiques,algébriques,visualisation.
3:Détection&Correction Erreurs Données.Compétences identifier&corriger erreurs.Techniques nettoyage données.
4:Algèbre Relationnelle SQL.Principes algèbre relationnelle.Manipulation information SQL.
5:Mesures Tendance Centrale (moyenne, médiane, mode)&Dispersion(écart-type, variance, étendue).
6:Analyse Corrélations&Tests Statistiques.Techniques analyse corrélation.Modèle d'ANOVA,test khi-2.
7:Conception Rapport Statistique Impactant.Structuration rapport percutant.Sélection informations clés.
8:Représentation Graphique Données Techniques graphiques Matplotlib&Seaborn.
9:Espaces Vectoriels Euclidiens&Réduction Dimension.Concepts espaces vectoriels euclidiens.Réduction dimension ACP.
10:Algorithmes Clustering&Classification Hiérarchique.Clustering&Classification Hiérarchique.Clustering catégorisation.Classification hiérarchique observations.
Penstesting en cybersécurité : Intrusion, Hacking, et Protection Contre les Hackers et Virus:
1:Introduire Pentesting&Sécurité Informatique.
2:Définir bases tests intrusion.
3:Comprendre environnement informatiques.
4:Appliquer méthodo&standards tests intrusion.
5:Planifier test intrusion.
6:Utiliser outils intrus

Validation et sanction

-

Type de formation

Certifiante

Sortie

Information non communiquée

Métiers visés

Code Rome

Durée, rythme, financement

Modalités pédagogiques
Durée
150 heures en centre, 10 heures hebdomadaires

Conventionnement : Non

Financeur(s)

Autre

Conditions d'accès

Public(s)
Demandeur d'emploi, Handicapé, Jeune 16-25 ans, Public en emploi, Salarié, Tout public
Modalités de recrutement et d'admission

Niveau d'entrée : Sans niveau spécifique

Conditions spécifiques et prérequis

Aucune

Modalités d'accès

Lieu de réalisation de l'action

Formation entièrement à distance
Adresse
Responsable :
Téléphone fixe :
Contacter l'organisme

Contacts

Contact sur la formation
Responsable : Jean-Denis Coindre
Téléphone fixe : 0629786625
fax :
Site web :
Contacter l'organisme
Contacter l'organisme formateur
EVOLUTION5
SIRET: 84999183100025
33700 Mérignac
Responsable : Jean-Denis Coindre
Téléphone fixe : 0629786625
Site web :
Contacter l'organisme

Période prévisibles de déroulement des sessions

du 01/01/2025 au 31/12/2025
débutant le : 01/01/2025
Adresse d'inscription
A distance
33700 - Mérignac
Etat du recrutement : Information non disponible
Modalités : Entrées/sorties permanentes

Organisme responsable

EVOLUTION5
SIRET : 84999183100025

Adresse
19 rue Massenet
33700 - Mérignac
Téléphone fixe : 0629786625
Contacter l'organisme