Description
1. Objectifs de la formation
A la fin de cette formation, chaque apprenant sera capable de:
- Développer des compétences spécifiques en système et réseau informatique
- Connaitre et maîtriser les outils de hacking
- Maîtriser les méthodologie de piratage et d’intrusion éthique
- Comprendre les lois et l’éthique forte à respecter pour toute personne formée en Piratage Informatique
- Connaitre et réaliser une démarche d’audit sécurité
- Comprendre comment il est possible de s’introduire frauduleusement sur un système distant
- Savoir quels sont les mécanismes en jeu dans le cas d’attaques système
- Acquérir les compétences nécessaires pour mettre en place un dispositif global garantissant la sécurité des systèmes
2. Programme de la formation
| Énoncé de la compétence | HEURES |
| Métier et formation
1-Donner les raisons qui motivent sonchoix de poursuivre ou non la démarche de formation 2- Examiner la possibilité de créer sonentreprise ou de travailler à son compte |
30 |
| Communication en milieu professionnel
1-Exploiter des ressources des langues officielles. 2- Interagir avec les membres de l’équipe et la hiérarchie. 3- Produire des écrits généraux et professionnels. 4- Établir une relation conseil. 5- Encadrer une équipe de travail |
45 |
| Application des principes de la sécurité des comptes
1-S’informer des lois et des règlements sur la santé et la sécurité au travail. 2- Gérer les identités 3- Contrôler les mots de passe 4-Contrôler les accès 5- Détecter les activités anormales 6- Élaborer la Journalisation et traçabilité 7- Gérer les incidents |
60 |
| Exploitation de l’architecture des systèmes informatiques des réseaux et des protocoles
1-Identifier les composants des systèmes informatiques 2- Utiliser l’architecture système et applicative 3- Utiliser les réseaux 4- Appliquer les protocoles de communication
|
60 |
| Configuration du système d’exploitation
1- Effectuer l’administration système 2- Organiser les utilisateurs et les droits 3- Appliquer la sécurité des systèmes d’exploitation 4- Contrôler la sécurité des systèmes d’exploitation 5- Gérer les périphériques |
60 |
| Utilisation des langages de programmation
1-Identifier le langage de programmation 2- Acquérir les notions d’algorithmie et structures de données 3- Acquérir les notions en Développement web, applicatif et base de données 4- Utiliser la programmation système 5- Sécuriser le code source |
60 |
| Identification des vulnérabilités potentielles dans les Systèmes informatiques
1-Acquérir les connaissances approfondies en sécurité informatique 2- Décrire un audit de configuration 3-Effectuer une analyse statique et dynamique de code source 4- Effectuer les tests d’intrusion (« penetration testing ») 5-Veiller sur les vulnérabilités |
90 |
| Configuration des outils de test de pénétration des systèmes ’exploitation
1-Utiliser des outils de tests de pénétration d’intrusion 2-Configurer les outils 3-Configurer les systèmes d’exploitation cibles 4- Elaborer les Scripts |
120 |
| Tests de vulnérabilité, sur les Réseaux, les applications, site web et les systèmes
d’exploitation 1-Analyser la topologie et les flux réseau 2-Identifier les vecteurs d’intrusion réseau 3-Décrire les outils de tests de vulnérabilités 4-Tester l’efficacité du réseau et des applications 5-Tester les systèmes d’exploitation |
150 |
| Proposition des stratégies d’atténuation
1-Évaluer la propagation latérale de l’attaquant 2-Concevoir des scénarios de segmentation réseau 3-Analyser les risques et menaces 4-Réaliser des conseils sur l’architecture sécurité 5-Élaborer une politique de sécurité 6-Préconiser des mesures techniques 7-Valider la mise en œuvre |
150 |
| Configuration des pares-feux et des systèmes de détection d’intrusions
1-Configurer les pare-feux et des IDS/IPS 2-Implémenter une politique de filtrage et de détection 3- Gérer les règles, les signatures et les listes blanches/noires 4-Superviser les événements de sécurité générés |
75 |
| Veille technologique en cyberattaque
1-Assurer la veille technologique et sécuritaire 2-Analyser les nouvelles techniques d’attaques 3- Évaluer l’impact sur l’architecture existante 4-Préconiser des mesures correctives 5-Valider la réponse apportée |
75 |
| Entrepreneuriat
1-S’initier à la connaissance de l’entreprise et des éléments comptables, à l’économie, à des notions juridiques et sociales. 2-S’approprier les techniques de recherche d’emploi 3-S’approprier les techniques de base de montage d’un projet de création d’entreprise (entrepreneuriat) |
45 |
| Stage Professionnel
1-Préparer son séjour en milieuprofessionnel 2- Respecter les principes de discipline et dedéontologie 3- Exécuter les activités en milieu professionnel 4-Comparer ses perceptions aux réalités du métier 5-Rédiger le rapport de stage |
315 |
| TOTAL | 1350 |





