Auditer des systèmes sécurisés via
une méthodologie offensive - Pentest

Tarif :

3 499€

Mise à jour le 23/09/2024

Objectifs

Acquérir une expertise en cybersécurité : Développer les compétences nécessaires pour identifier, analyser, et répondre efficacement aux cybermenaces afin de garantir la sécurité des systèmes d’information. 

Renforcer la résilience des entreprises : Mettre en oeuvre des stratégies de protection et de réaction face aux incidents de cybersécurité, contribuant à la pérennisation des infrastructures numériques. 

Se conformer aux exigences légales et réglementaires : Assurer la conformité des entreprises aux cadres juridiques et réglementaires en matière de protection des données personnelles et de cybersécurité. 

Cette formation répond aux enjeux actuels auxquels les entreprises doivent faire face, comme la hausse des cyberattaques, se conformer aux réglementations (RGPD), garantir leur résilience face aux crises numériques. 

Compétences

  •  Maîtriser l’évaluation et la gestion des risques en cybersécurité
  •  Savoir protéger les systèmes et les données contre les menaces potentielles
  •  Être capable de gérer et de sécuriser les infrastructures 
  •  Savoir identifier, analyser et répondre efficacement aux incidents de sécurité 
  •  Savoir utiliser la cryptographie pour garantir la confidentialité et l’intégrité des données 

Programme de formation

1/ Identifier et évaluer les risques en cybersécurité

2/ Mettre en oeuvre des solutions de sécurisation des systèmes et des connexions

3/ Configurer et administrer des environnements techniques

4/ Détecter et répondre aux cyberattaques

5/ Maîtriser la cryptographie pour protéger les données

Modalités d’évaluation : 

  • Une évaluation en fin de chaque module : étude de cas ou mise en situation avec restitution à l’oral 
  • Un examen final : étude de cas sur une machine virtuelle avec rédaction d’un rapport de pentest 
  • Selon la pondération suivante :
    analyse de l’incident 30 % 
    stratégie de pentest 40 % 
    rapport 30 % 

Méthodes utilisées

  • Cours théoriques
  • Quizz en autoévaluation
  • Exercices, cas pratiques
  • Suivis pédagogiques 
  • Support de cours

Examen

  • 4h pour le test d’intrusion et la rédaction du rapport
  • 1h à l’oral devant un jury
  • Examen à distance, surveillé et enregistré

Niveau

  • avoir une expérience dans la sécurité informatique d’au moins 1 an 

Pré-requis

  • Aucun

Accessibilité

Toutes nos formations sont accessibles aux personnes en situation de handicap.
Merci de nous contacter avant de lancer votre inscription.

Référente Handicap:
Laurence OURDOUILLIE
laurence.ourdouillie@e-catalyst.fr

Mon compte

Un problème ?

Aidez nous à améliorer la plateforme…
Faites nous part des problèmes rencontrés et des améliorations que nous pourrions mettre en place afin d’améliorer votre expérience.