Objectifs

  • Protéger les données,
  • Gérer les vulnérabilités,
  • Construire et maintenir un réseau sécurisé,
  • Détecter les incohérences : c’est ça, la cybersécurité !

Programme

Module préparatoire en e-learning 

  • HTML/CSS, algorithmes, Python et XML pour les personnes ayant déjà des bases en réseaux.
  • Cisco Networking Essentials pour les personnes ayant déjà des bases en programmation.

Programme de mise à niveau (210h)

  • Côté programmation : algorithmes, Python, PHP, JavaScript, bases de données, SQL, phpMyAdmin, XML.
  • Côté réseaux : architecture réseau, protocoles (TCP/IP), virtualisation et Cloud, installation et configuration de Linux, services réseaux.

Formation en tronc commun (350h)
1. Introduction à la cybersécurité : enjeux et vocabulaire, outils de reconnaissance active et passive, normes européennes.
2. Routing et switching Cisco orientés sécurité : installation, dépannage et surveillance des dispositifs d’un réseau sous Cisco.
3. Pentesting dirigé : détecter des failles sur un réseau vulnérable.
4. Atelier systèmes et réseaux encadré : mise en place d’une infrastructure hybride sous Linux et Windows, audit et sauvegardes.
5. Méthodologie d’une technique d’intrusion : tests d’intrusion système, web, application et wifi.
6. Python orienté sécurité pour effectuer des tests d’intrusion.
7. Exercices dirigés CTF (Capture The Flag) : mise en pratique des compétences en cybersécurité.
8. CTF (Capture The Flag) encadré : mise en pratique des connaissances acquises durant le CTF dirigé.
9. Workshops : sujets transversaux via des intervenant·e·s externes : crochetage, Osint, Foresinc, GDPR, etc.

CFT final organisé par un organisme tiers : un jeu de capture de flag permettra aux étudiantes de se confronter à des étudiant·e·s d’autres écoles ainsi qu’à des professionnel·le·s.

Rechecrhe emploi

  • CV, lettre de motivation, convaincre en 2 minutes et simulation d’entretien.

Accompagnement à la certification Cisco Certified Support Technician (CCST) en cybersécurité valide les compétences et les connaissances d’un candidat sur les concepts et sujets de cybersécurité de niveau débutant, y compris les principes de sécurité, les concepts de sécurité réseau et de sécurité des terminaux, l’évaluation des vulnérabilités et la gestion des risques, ainsi que la gestion des incidents.

Conditions

Etre chercheur d'emploi

Priorité aux femmes ayant le certificat de l’enseignement secondaire supérieur (CESS).

Avoir des connaissances en réseaux et / ou en programmation.

Il est nécessaire de participer à une séance d’information avant de pouvoir s’inscrire à la formation.

A savoir

  • Une formation axée sur la pratique : 75% du temps de la formation est consacré à la mise en pratique des techniques utilisées dans le cadre d’intrusions sur les réseaux, les applications web, les bases de données, le wifi, etc.
  • Après la formation, vous pouvez débuter en tant que testeur·euse d’intrusion (pentester) ou hacker éthique. Possibilité d’évoluer vers les métiers d’ administrateur·trice systèmes spécialisé·e en sécurité, d’architecte de sécurité, de cryptologue, d’enquêteur·rice spécialisé·e en criminalité informatique.

 

Pour s'informer et s'inscrire

Inscription

Pour s'informer uniquement

Inscription

Parcours de formation

  • 1

    Inscription à la séance d'info

  • 2

    Séance d'info

  • 3

    Test et entretien de motivation

  • 4

    Formation

  • 5

    Stage en entreprise