- Accueil
- Catalogue de formations
- Pentester en cybersécurité
- S'informer Suivre
-
Séances pour s'informer :
-
Séances pour s'informer et s'inscrire :
-
Début : Juin 2026 / 1 fois par an/juin
-
5 mois + stage - temps plein en journée
de 08h45 à 12h15 et de 13h15 à 16h45.
Congé de mi-juillet à mi-août. -
Rue Gaucheret N°88-90, 1030 Bruxelles
-
Gratuit
-
Attestation de formation professionnelle
-
Métier qui recrute (fonction critique - intitulé officiel)
Métier qui recrute !
Objectifs
- Protéger les données
- Gérer les vulnérabilités
- Construire et maintenir un réseau sécurisé
- Détecter les incohérences : c’est ça, la cybersécurité
Programme
Module préparatoire en e-learning (70h)
- si vous avez des bases en réseau, vous apprenez les bases en programmation : HTML/CSS, algorithmes, Python et XML
- si vous avez des bases en programmation, vous apprenez les bases en réseau : Cisco Networking Essentials
Programme de mise à niveau (210h)
- Programmation : algorithmes, Python, XML, PHP, bases de données, SQL, phpMyAdmin.
- Réseaux : architecture réseau, protocoles (TCP/IP), virtualisation et Cloud, installation et configuration de Linux, services réseaux.
Formation en tronc commun (350h)
- Enjeux, vocabulaire, outils et normes européennes.
- Routing et switching Cisco orientés sécurité.
- Pentesting dirigé : détecter des failles sur un réseau vulnérable.
- Atelier systèmes et réseaux encadré : mise en place d’une infrastructure hybride sous Linux et Windows, audit et sauvegardes.
- Méthodologie des techniques d’intrusion : tests d’intrusion système, web, application et wifi.
- Python orienté sécurité.
- Ateliers CTF (Capture The Flag).
- Workshops : crochetage, Osint, Foresinc, GDPR, etc.
Soft Skills – Coaching Emploi
- CV, lettre de motivation, utilisation des réseaux sociaux, préparation à l’entretien d’embauche.
Participation à un CFT national.
- Les étudiantes participeront à un Capture The Flag national, pour mettre en pratique tout ce qui aura été vu en formation.
Conditions
Etre chercheur d'emploi
Priorité aux femmes ayant le certificat de l’enseignement secondaire supérieur (CESS).
Avoir des connaissances en réseaux et / ou en programmation.
Etre une femme
Il est nécessaire de participer à une séance d’information avant de pouvoir s’inscrire à la formation.
A savoir
- Une formation axée sur la pratique : 75% du temps de la formation est consacré à la mise en pratique des techniques utilisées dans le cadre d’intrusions sur les réseaux, les applications web, les bases de données, le wifi, etc.
- Après la formation, vous pouvez débuter en tant que testeur·euse d’intrusion (pentester) ou hacker éthique. Possibilité d’évoluer vers les métiers d’ administrateur·trice systèmes spécialisé·e en sécurité, d’architecte de sécurité, de cryptologue, d’enquêteur·rice spécialisé·e en criminalité informatique.
Pour s'informer et s'inscrire
S'inscrirePour s'informer uniquement
S'inscrireParcours de formation
-
1
Inscription à la séance d'info
-
2
Séance d'info
-
3
Test et entretien de motivation
-
4
Formation
-
5
Stage en entreprise