formations cybersÉcuritÉ
des bases jusqu'aux techniques avancÉes
Choisissez les modules dont vous avez besoin pour approfondir vos connaissances et vos compétences en cybersécurité.
Des fondamentaux, à la gouvernance, en passant par le pentesting, les modules sont disponibles indépendamment pour une formation adapatée à votre projet.
FONDAMENTAUX
DE LA CYBER
MÉTHODOLOGIE
PENTEST
GOUVERNANCE
ET JURIDIQUE
FONDAMENTAUX DE LA CYBER
Initiez-vous aux bases de la cybersécurité pour protéger vos données et vos outils. Sans besoin de connaissances techniques, ce module aborde des notions essentielles comme les mots de passe robustes, la sécurisation des équipements, les risques liés aux réseaux et la protection des données personnelles.
Conçu pour être accessible à tous, il vous guide avec des conseils simples et pratiques pour éviter les cyberattaques et adopter les bons gestes au quotidien. Prenez le contrôle de votre sécurité en ligne et naviguez sereinement dans un environnement numérique plus sûr.
60H de formation
TARIFS : 790€
PROGRAMME
PANORAMA DE LA SÉCURITÉ DES SI
- Hyper connectivité
- Les risques liés à la cyber
- Les acteurs de la cyber
SÉCURITÉ DE L'AUTHENTIFICATION
- Sécurité de l’authentification
- Comment gérer les mots de passe
- Comment sécuriser un mot de passe
- Les attaques contre les mots de passe
- Initiation à la cryptographie
LA SÉCURITÉ SUR INTERNET
- Internet, approche et définition
- Les fichiers provenant d’internet
- Navigation sur internet
- Messagerie électronique
- La face cachée des connexions web
SÉCURISER SON POSTE DE TRAVAIL
- Application et Mise à jour
- Configuration de base
- Configurations supplémentaires
- La sécurité liée au périphérique
- La dichotomie des usages
MÉTHODOLOGIE PENTEST
Ce module immersif vous plonge au cœur des techniques essentielles de cybersécurité. Vous y apprendrez à protéger les réseaux face aux menaces, à identifier et contrer les attaques sur le web, et à maîtriser les fondamentaux du hacking éthique pour tester la robustesse des systèmes.
Grâce à une approche pratique, vous serez formé aux tests d’intrusion (Pentest) pour évaluer et renforcer la sécurité des infrastructures numériques. Accessible à tous, ce programme vous fournit des outils concrets pour comprendre et anticiper les cybermenaces, tout en développant une expertise en sécurité informatique.
120H de formation
TARIFS : 790€
PROGRAMME
BASH, PYTHON ET CRYPTOGRAPHIE POUR L'ALGORITHMIQUE
Initiation au shell : commandes de base, enchaînements, redirections, variables, quotes, opérateurs, boucles, conditions, interactions utilisateur, fonctions et alias;
Python : calculs, variables, affectations, entrées/sorties, conditions, opérateurs, boucles, structures de données (listes, tuples, dictionnaires), sous-programmes, gestion des fichiers, exceptions, threads et packages.
Cryptographie : fondamentaux, algorithmes, outils, infrastructures à clé publique, chiffrement (email, disque), attaques et outils de cryptanalyse.
ADMINISTRATION
Administration Linux : gestion des serveurs, visualisation des ports, configuration du pare-feu, NFS, SMB et SSH.
Administration Windows Server : présentation de Windows Server 2016, gestion DHCP, ADDS, serveur de fichiers, pare-feu, sauvegardes et restauration.
HACKING
- Systeme
- Analyse de malware
- IDP/IPS
- Déni de service
- Application Web
- Vol de session
- Hack mobile
- Hack sans fil
PENTEST
- Terminologie d‘un pentest
- Objectifs et types de test
- Réglementation et risques
- Normes et méthodologies
- Définir le périmètre
- Préparer l’environnement
- Techniques et objectifs finaux
GOUVERNANCE ET JURIDIQUE
Ce module complet vous offre les clés pour maîtriser les principaux cadres de gestion des risques et de conformité en cybersécurité. Vous découvrirez les normes ISO 27001 et ISO 27005 pour structurer et piloter la sécurité de l’information, ainsi que la méthode EBIOS RM pour évaluer et gérer les risques numériques. Enfin, vous approfondirez les exigences du RGPD pour garantir la protection des données personnelles dans vos projets. À travers une approche pratique et accessible, ce programme vous permettra d’allier stratégie, conformité et efficacité face aux enjeux de la cybersécurité moderne.
60H de formation
TARIFS : 790€
PROGRAMME
INTRODUCTION ET SENSIBILISATION AU DROIT
- Les principes du RGPD
- S’outiller pour le métier de DPO
- Méthodologie de mise en conformité
- Sécurité IT et Juridique
- Sécurité et juridique
- Forensic et limites légales
- Charte informatique
ISO27005
- Les différents articles
- Le vocabulaire de la gestion des risques
- Les différentes étapes d’une mise en application de la norme
ISO 27001
- Les exigences de la norme
- Les mesures associées et disponibles en annexe
- Les 7 articles de la norme
EBIOS
- Présentation de la méthodologie
- Les 5 ateliers
- Les livrables finaux
CERTIFICATIONS CYBER
E-CATALYST
Take-Off : le centre de formation fondé par la société e-Catalyst
e-Catalyst vous propose une gamme de formations portant sur un large spectre de la cybersécurité pour vous permettre d’améliorer vos compétences en GRC.
ISO 27001
LEAD AUDITOR &
LEAD IMPLEMENTER
ISO 27005
RISK
MANAGER
RGPD
CERTIFIED DATA PROTECTION OFFICER