formations cybersÉcuritÉ

des bases jusqu'aux techniques avancÉes

Choisissez les modules dont vous avez besoin pour approfondir vos connaissances et vos compétences en cybersécurité. 

Des fondamentaux, à la gouvernance, en passant par le pentesting, les modules sont disponibles indépendamment pour une formation adapatée à votre projet. 

Modules Cybersécurité
fondamentaux cyber

FONDAMENTAUX
DE LA CYBER

Pentesting

MÉTHODOLOGIE
PENTEST

gouvernance et juridique

GOUVERNANCE
ET JURIDIQUE

Fondamentaux de la cybersécurité

FONDAMENTAUX DE LA CYBER

Initiez-vous aux bases de la cybersécurité pour protéger vos données et vos outils. Sans besoin de connaissances techniques, ce module aborde des notions essentielles comme les mots de passe robustes, la sécurisation des équipements, les risques liés aux réseaux et la protection des données personnelles.

Conçu pour être accessible à tous, il vous guide avec des conseils simples et pratiques pour éviter les cyberattaques et adopter les bons gestes au quotidien. Prenez le contrôle de votre sécurité en ligne et naviguez sereinement dans un environnement numérique plus sûr.

60H de formation 

TARIFS : 790€ 

PROGRAMME

  • Hyper connectivité 
  • Les risques liés à la cyber
  • Les acteurs de la cyber
  • Sécurité de l’authentification
  • Comment gérer les mots de passe
  • Comment sécuriser un mot de passe
  • Les attaques contre les mots de passe
  • Initiation à la cryptographie
  • Internet, approche et définition
  • Les fichiers provenant d’internet
  • Navigation sur internet
  • Messagerie électronique
  • La face cachée des connexions web
  • Application et Mise à jour
  • Configuration de base
  • Configurations supplémentaires
  • La sécurité liée au périphérique
  • La dichotomie des usages

MÉTHODOLOGIE PENTEST

Ce module immersif vous plonge au cœur des techniques essentielles de cybersécurité. Vous y apprendrez à protéger les réseaux face aux menaces, à identifier et contrer les attaques sur le web, et à maîtriser les fondamentaux du hacking éthique pour tester la robustesse des systèmes. 

Grâce à une approche pratique, vous serez formé aux tests d’intrusion (Pentest) pour évaluer et renforcer la sécurité des infrastructures numériques. Accessible à tous, ce programme vous fournit des outils concrets pour comprendre et anticiper les cybermenaces, tout en développant une expertise en sécurité informatique.

 

120H de formation 

TARIFS : 790€ 

Pentesting

PROGRAMME

  •  Initiation au shell : commandes de base, enchaînements, redirections, variables, quotes, opérateurs, boucles, conditions, interactions utilisateur, fonctions et alias;

  • Python : calculs, variables, affectations, entrées/sorties, conditions, opérateurs, boucles, structures de données (listes, tuples, dictionnaires), sous-programmes, gestion des fichiers, exceptions, threads et packages.

  • Cryptographie : fondamentaux, algorithmes, outils, infrastructures à clé publique, chiffrement (email, disque), attaques et outils de cryptanalyse.

  • Administration Linux : gestion des serveurs, visualisation des ports, configuration du pare-feu, NFS, SMB et SSH.

  • Administration Windows Server : présentation de Windows Server 2016, gestion DHCP, ADDS, serveur de fichiers, pare-feu, sauvegardes et restauration.

  • Systeme
  • Analyse de malware
  • IDP/IPS
  • Déni de service
  • Application Web
  • Vol de session
  • Hack mobile
  • Hack sans fil
  • Terminologie d‘un pentest
  • Objectifs et types de test
  • Réglementation et risques
  • Normes et méthodologies
  • Définir le périmètre
  • Préparer l’environnement
  • Techniques et objectifs finaux
Gouvernance

GOUVERNANCE ET JURIDIQUE

Ce module complet vous offre les clés pour maîtriser les principaux cadres de gestion des risques et de conformité en cybersécurité. Vous découvrirez les normes ISO 27001 et ISO 27005 pour structurer et piloter la sécurité de l’information, ainsi que la méthode EBIOS RM pour évaluer et gérer les risques numériques. Enfin, vous approfondirez les exigences du RGPD pour garantir la protection des données personnelles dans vos projets. À travers une approche pratique et accessible, ce programme vous permettra d’allier stratégie, conformité et efficacité face aux enjeux de la cybersécurité moderne.

60H de formation 

TARIFS : 790€ 

PROGRAMME

  • Les principes du RGPD
  • S’outiller pour le métier de DPO
  • Méthodologie de mise en conformité
  • Sécurité IT et Juridique
    • Sécurité et juridique
    • Forensic et limites légales
    • Charte informatique
  • Les différents articles
  • Le vocabulaire de la gestion des risques
  • Les différentes étapes d’une mise en application de la norme
  • Les exigences de la norme
  • Les mesures associées et disponibles en annexe
  • Les 7 articles de la norme
  • Présentation de la méthodologie
  • Les 5 ateliers
  • Les livrables finaux

CERTIFICATIONS CYBER
E-CATALYST

Take-Off : le centre de formation fondé par la société e-Catalyst

e-Catalyst vous propose une gamme de formations portant sur un large spectre de la cybersécurité pour vous permettre d’améliorer vos compétences en GRC. 

E-Catalyst
LOGO ISO27001
ISO 27001
LEAD AUDITOR &
LEAD IMPLEMENTER
LOGO ISO27005
ISO 27005
RISK
MANAGER
RGPD
CERTIFIED DATA PROTECTION OFFICER
Logo EBIOS RM
EBIOS RM
RISK
MANAGER