DES RESSOURCES ET DES OUTILS AU SERVICE DES ACTEURS ET DES PROFESSIONNELS.

Maîtrise des compétences essentielles en cybersécurité et hacking éthique

Date de mise à jour : 21/03/2025 | Identifiant OffreInfo : 04_2565842F

Information fournie par :
Carif-Oref de Normandie

Objectifs, programme, validation de la formation

Objectifs

  • Comprendre l'art de la cybersécurité proactive : anticiper et neutraliser les menaces avant qu'elles ne compromettent les systèmes.
  • Explorer les techniques des attaquants : du repérage initial à l'exploitation des failles, en passant par l'analyse des vulnérabilités.
  • Apprendre à sécuriser les infrastructures critiques : réseaux, systèmes d'exploitation, bases de données et applications web.
  • Utiliser les outils phares de la cybersécurité : déployer efficacement des logiciels comme Metasploit, Burp Suite et Nmap.
  • Acquérir une expertise en analyse des menaces : malwares, ransomwares, attaques DDoS, et autres scénarios modernes.
  • Se perfectionner dans la protection des nouvelles technologies : IoT, plateformes mobiles et environnements Cloud.
  • Appliquer les meilleures pratiques : implémentation de stratégies de défense robustes à partir d'études de cas réels.
  • Se préparer à une certification reconnue mondialement : valider ses compétences en hacking éthique et cybersécurité.

Programme de la formation

Fondamentaux du hacking éthique : concepts, enjeux et cadre réglementaire.
Techniques de reconnaissance et collecte d'information : scanners réseau, fingerprinting et OSINT.
Analyse et sécurisation des réseaux : protocoles, failles courantes et solutions.
Exploration des systèmes d'exploitation : repérer et exploiter les faiblesses.
Étude des vulnérabilités applicatives : de l'injection SQL aux failles XSS.
Introduction à la cryptographie pratique : protéger les données sensibles avec des algorithmes robustes.
Sécurité mobile et sans fil : Wi-Fi, smartphones, tablettes, et contre-mesures.
Protection des environnements Cloud et IoT : identifier les menaces spécifiques et y répondre efficacement.
Techniques avancées de détection et d'évasion : IDS, honeypots, firewalls.
Scénarios pratiques et études de cas réels : mise en œuvre des compétences dans des environnements virtuels sécurisés.

Validation et sanction

Attestation de formation

Type de formation

Non certificiante

Sortie

Sans niveau spécifique

Métiers visés

Code Rome

Durée, rythme, financement

Modalités pédagogiques
Durée
80 heures total

Conventionnement : Non

Financeur(s)

Autre

Entreprise

OPCO

Conditions d'accès

Public(s)
Salarié, Tout public
Modalités de recrutement et d'admission
Méthode de recrutement par simulation

Niveau d'entrée : Sans niveau spécifique

Conditions spécifiques et prérequis

Connaissances de TCP/IP, Linux et Windows. Compréhension de l'anglais technique (les supports de cours et l'examen final sont en Anglais uniquement).

Modalités d'accès

Lieu de réalisation de l'action

Formation entièrement à distance
Adresse
2 rue du Vieux Puits
27120 - Jouy-sur-Eure
Responsable : Akaoma
Téléphone fixe :
Contacter l'organisme

Contacts

Contact sur la formation
2 rue du Vieux Puits
Les Vallois
27120 - Jouy-sur-Eure
Responsable :
Téléphone fixe : 0186958660
fax :
Site web :
Contacter l'organisme
Contacter l'organisme formateur
Akaoma
SIRET: 44356748200015

Responsable : PEKAR
Téléphone fixe : 0628356000
Site web :
Contacter l'organisme

Période prévisibles de déroulement des sessions

du 01/01/2025 au 31/12/2025
débutant le : 01/01/2025
Adresse d'inscription
2 rue du Vieux Puits
27120 - Jouy-sur-Eure
Etat du recrutement : Ouvert
Modalités : Entrées/sorties permanentes

Organisme responsable

Akaoma
SIRET : 44356748200015

Adresse
2 rue du Vieux Puits
Les Vallois
27120 - Jouy-sur-Eure
Téléphone fixe : 0186958660
Contacter l'organisme