Notre méthode
Notre équipe
Les avis
Je m'informe

Spécialiste
Défense des systèmes
d'information

4,5 mois = 630h

Très convoités, les experts en cybersécurité sont chargés de protéger les informations confidentielles des entreprises.

Cette appellation regroupe en réalité une myriade de métiers, dont celui de consultant en sécurité des systèmes d’information (SSI).

Certifications PCIE

Sécurité des TIC

MS Project

Présentation

Certifications CEH :

Certified Ethical Hacker

En terme de pratique professionnelle

La formation laisse une place prépondérante à la pratique puis très rapidement à des mises en situation professionnelles.
Principaux
domaines couverts
Les fondamentaux
Le socle des connaissances
Reconnaissance
Scan, prise d’empreintes, recherche d’informations, ingénierie sociale
Attaque
Attaques sur les systèmes, sans fil et mobile, sniffing
Attaque déportée
Attaques sur les serveurs, cloud, Firewall et cryptographie, malware
PSSI / ISO / RGPD et certification CEH

Module 1

Le socle des connaissances

Installer et administrer le nouveau système d’exploitation Microsoft Windows Server 2016. Vous apprendrez à installer et paramétrer ses déclinaisons, réaliser les tâches d’administration courantes et mettre des ressources sécurisées en environnement Active Directory.

Installer et administrer Linux au quotidien. Vous verrez notamment la gestion des utilisateurs, des disques et des périphériques, les sauvegardes, la configuration du réseau et des principaux services.

Découvrir les bases algorithmiques du scripting bash et la logique des conditions/boucles. Connaître les commandes de bases du shell Linux. Être capable d’analyser un besoin et de réaliser un script répondant à ce besoin.

Acquérir tous les éléments principaux pour programmer en Python.
Être capable de réaliser des programmes avec les conditions, les boucles, les fonctions en Python. Connaître la programmation orientée objet.

Découvrir les différents protocoles concernant les IOT. Comprendre les enjeux des IOT, les risques, les possibilités d’aujourd’hui et de demain.

Module 2

Reconnaissance

Etre capable de comprendre les enjeux de l’ingénierie sociale. Pouvoir utiliser les outils de prise d’empreintes pour créer une fiche identité de la cible en cas d’attaque pour mieux la défendre.

Module 3

Attaque

L’apprenant comprendra les possibilités qui lui seront données lors d’une attaque sur les systèmes cible. Il parcourra les différentes techniques employées par les hackers. Il comprendra enfin comment placer des barrières pour éviter d’être exposé à ces risques.

Module 4

Attaque déportée​

La puissance de calcul des ordinateurs permet aujourd’hui de lancer simultanément des attaques distribuées contre des services en ligne. Il est important de comprendre comment se déroulent ces attaques afin de mieux s’en protéger.

Module 5

Gouvernance et certification CEH

Il convient de ne pas maîtriser que la technique. Lors de pentests, il y a des obligations et des devoirs. Les possibilités offertes par les attaques cyber sont multiples et peuvent être dévastatrices. Il convient d’en maîtriser les textes de lois et les règles organisationnelles.

Un Hacker Éthique certifié est un professionnel qualifié qui comprend et sait comment rechercher les faiblesses et les vulnérabilités des systèmes cibles et utilise les mêmes connaissances et outils qu’un hacker malveillant, mais d’une manière légale et légitime pour évaluer la sécurité d’un système cible. L’accréditation HEC certifie les individus dans la discipline spécifique de la sécurité des réseaux du piratage éthique d’un point de vue neutre vis-à-vis des fournisseurs.

Module 6

Anglais technique propre au métier

Développez vos compétences en suivant un programme spécifique sur la thématique en anglais.

La formation Spécialiste Défense des systèmes d'information commence dans