Objectifs

  • Protéger les données
  • Gérer les vulnérabilités
  • Construire et maintenir un réseau sécurisé
  • Détecter les incohérences : c’est ça, la cybersécurité

Programme

Module préparatoire en e-learning (70h)

  • si vous avez des bases en réseau, vous apprenez les bases en programmation : HTML/CSS, algorithmes, Python et XML
  • si vous avez des bases en programmation, vous apprenez les bases en réseau : Cisco Networking Essentials

Programme de mise à niveau (210h)

  • Programmation : algorithmes, Python, XML, PHP, bases de données, SQL, phpMyAdmin.
  • Réseaux : architecture réseau, protocoles (TCP/IP), virtualisation et Cloud, installation et configuration de Linux, services réseaux.

Formation en tronc commun (350h)

  • Enjeux, vocabulaire, outils et normes européennes.
  • Routing et switching Cisco orientés sécurité.
  • Pentesting dirigé : détecter des failles sur un réseau vulnérable.
  • Atelier systèmes et réseaux encadré : mise en place d’une infrastructure hybride sous Linux et Windows, audit et sauvegardes.
  • Méthodologie des techniques d’intrusion : tests d’intrusion système, web, application et wifi.
  • Python orienté sécurité.
  • Ateliers CTF (Capture The Flag).
  • Workshops : crochetage, Osint, Foresinc, GDPR, etc.

Soft Skills – Coaching Emploi

  • CV, lettre de motivation, utilisation des réseaux sociaux, préparation à l’entretien d’embauche.

Participation à un CFT national.

  • Les étudiantes participeront à un Capture The Flag national, pour mettre en pratique tout ce qui aura été vu en formation.

Conditions

Etre chercheur d'emploi

Priorité aux femmes ayant le certificat de l’enseignement secondaire supérieur (CESS).

Avoir des connaissances en réseaux et / ou en programmation.

Etre une femme

Il est nécessaire de participer à une séance d’information avant de pouvoir s’inscrire à la formation.

A savoir

  • Une formation axée sur la pratique : 75% du temps de la formation est consacré à la mise en pratique des techniques utilisées dans le cadre d’intrusions sur les réseaux, les applications web, les bases de données, le wifi, etc.
  • Après la formation, vous pouvez débuter en tant que testeur·euse d’intrusion (pentester) ou hacker éthique. Possibilité d’évoluer vers les métiers d’ administrateur·trice systèmes spécialisé·e en sécurité, d’architecte de sécurité, de cryptologue, d’enquêteur·rice spécialisé·e en criminalité informatique.

 

Pour s'informer et s'inscrire

S'inscrire

Pour s'informer uniquement

S'inscrire

Parcours de formation

  • 1

    Inscription à la séance d'info

  • 2

    Séance d'info

  • 3

    Test et entretien de motivation

  • 4

    Formation

  • 5

    Stage en entreprise