- Accueil
- Catalogue de formations Dorifor
- Spécialisation en Cybersécurité
- Informations Suivre
-
Séance d’information :
-
Début : 1x/an mai
-
18 semaines - temps plein en journée
de 08h45 à 12h15 et de 13h15 à 16h45.
Congé du 10 juillet au 14 août. -
Interface 3 - Rue Gaucheret N°88-90, 1030 Bruxelles
-
Gratuit
-
Attestation de formation professionnelle
-
Métier en pénurie
Objectifs
- Protéger les données,
- Gérer les vulnérabilités,
- Construire et maintenir un réseau sécurisé,
- Détecter les incohérences : c’est ça, la cybersécurité !
Programme
Module préparatoire en e-learning (70h)
- HTML/CSS, algorithmes, Python et XML pour celles ayant déjà des bases en réseaux.
- Cisco Networking Essentials pour celles ayant déjà des bases en programmation.
Programme de mise à niveau (210h)
- Programmation : algorithmes, Python, XML, PHP, bases de données, SQL, phpMyAdmin.
- Réseaux : architecture réseau, protocoles (TCP/IP), virtualisation et Cloud, installation et configuration de Linux, services réseaux.
Formation en tronc commun (350h)
- Enjeux, vocabulaire, outils et normes européennes.
- Routing et switching Cisco orientés sécurité.
- Pentesting dirigé : détecter des failles sur un réseau vulnérable.
- Atelier systèmes et réseaux encadré : mise en place d’une infrastructure hybride sous Linux et Windows, audit et sauvegardes.
- Méthodologie des techniques d’intrusion : tests d’intrusion système, web, application et wifi.
- Python orienté sécurité.
- Ateliers CTF (Capture The Flag).
- Workshops : crochetage, Osint, Foresinc, GDPR, etc.
Soft Skills – Coaching Emploi
- CV, lettre de motivation, utilisation des réseaux sociaux, préparation à l’entretien d’embauche.
Participation à un CFT national.
- Les étudiantes participeront à un Capture The Flag national, pour mettre en pratique tout ce qui aura été vu en formation.
Conditions
Etre chercheur d'emploi
Priorité aux femmes ayant le certificat de l’enseignement secondaire supérieur (CESS).
Avoir des connaissances en réseaux et / ou en programmation.
Il est nécessaire de participer à une séance d’information avant de pouvoir s’inscrire à la formation.
A savoir
- Une formation axée sur la pratique : 75% du temps de la formation est consacré à la mise en pratique des techniques utilisées dans le cadre d’intrusions sur les réseaux, les applications web, les bases de données, le wifi, etc.
- Après la formation, vous pouvez débuter en tant que testeur·euse d’intrusion (pentester) ou hacker éthique. Possibilité d’évoluer vers les métiers d’ administrateur·trice systèmes spécialisé·e en sécurité, d’architecte de sécurité, de cryptologue, d’enquêteur·rice spécialisé·e en criminalité informatique.
Pour s'informer et s'inscrire
InscriptionPour s'informer uniquement
InscriptionParcours de formation
-
1
Inscription à la séance d'info
-
2
Séance d'info
-
3
Test et entretien de motivation
-
4
Formation
-
5
Stage en entreprise