Formation Cybersécurité : systèmes, applications et bases de données

Cette formation Cybersécurité de 54 jours vous permettra d’acquérir les principales compétences en cybersécurité des systèmes, applications et bases de données. La formation cybersécurité est certifiée par un bloc de compétences RNCP.

Formation mise à jour le 05/11/2024

Synthèse de la formation

Prérequis

  • Bac+2 minimum en informatique (BTS SIO, BTS CIEL, BUT ou équivalent)

  • Programmation informatique

  • Expérience Systèmes et réseaux

Campus

  • A Montpellier

Rythme de formation

  • En formation continue et synchrone (378h)

Session(s)

  • 21 janvier 2025

Prochaine session

  • Début session : 21 janvier 2025
  • Lieu : à distance (en classe virtuelle avec nos experts)

  • Durée : 378 heures (54 jours)

Modalités

A l’issue de la formation Manager la Cybersécurité, vous pourrez :

  1. Analyser un système d’information et identifier les vulnérabilités et les risques
  2. Cartographier les risques de sécurité et construire un plan de sécurisation adapté aux risques
  3. Proposer et piloter les mesures afin de développer des protections adaptées aux risques identifiés
  4. Assurer un audit technique et fonctionnel pour maintenir en conditions opérationnelles les protections développées
  5. Vérifier les mesures de protection mises en place par des tests d’intrusion (“pentest”)
  6. Piloter les indicateurs d’activité pour aider les responsables stratégiques dans leur prise de décisions
  7. Effectuer une analyse d’un système d’information après intrusion ou attaque informatique (“forensic”)

A l’issue de chaque module de formation, les formateurs valideront les acquis des stagiaires à l’aide de QCM et des travaux pratiques réalisés. Ces tests seront notés et permettront de valider en fin de cursus la bonne acquisition par le stagiaire des notions essentielles. Au-delà de notes et appréciations, ces évaluations régulières permettront également au formateur de revenir sur les notions mal assimilées.

La formation intègre le passage du bloc de compétences « Manager la cybersécurité des systèmes, applications et bases de données » de la certification enregistrée au répertoire national des certifications professionnelles RNCP36286.

Les stagiaires sont accompagnés dans la préparation au passage de ce bloc de compétence de la certification (aide à la rédaction du dossier et journée de finalisation et de préparation au passage du bloc).

Le programme de la formation Cybersécurité

  • Les concepts de base des réseaux et de l’infrastructure
  • Modèle OSI et TCP/IP
  • Adressage IP et sous-réseaux
  • Protocoles de base et services réseaux
  • Composants avancés et sécurité de base des réseaux
  • Sécuriser les accès réseau : pare-feu, matrice de flux
  • Exposer des services vers l’extérieur : DMZ, Proxy
  • Les collaborateurs et le télétravail
  • Relier des sites distants de manière sécurisée
  • Authentifier et sécuriser les échanges : certificats, infrastructure de clés privées, certificats publics
  • Centraliser les informations de journalisation
  • Utilisation d’une distribution GNU/Linux -> KALI-LINUX
  • Découverte de Kali Linux
  • Installation de Kali Linux
  • Configuration de Kali Linux
  • Découverte des vulnérabilités
  • Installation et utilisation de Nessus
  • Prise en main de Kali Linux et du réseau
  • Utilisation des outils réseau- Installation et utilisation de MAC Changer
  • Découverte de l’attaque par force brute avec Kali Linux
  • Utilisation d’outils d’attaque par force brute
  • Gestion de la sécurité WiFi- Sécurisation d’un réseau WiFi
  • Mise en pratique de sécuriser une application avec KALI-LINUX
  • Introduction à kubernetes
  • Les fichiers descriptifs
  • Architecture Kubernetes
  • Exploiter Kubernetes
  • Kubernetes en production- Frontal administrable Ingress.
  • Déploiement d’un cluster Kubernetes

Travaux pratiques tout au long de ce module :

  • TP#1 : Déploiement d’une plateforme de test
  • TP#2 : Déploiement, publication et analyse d’un déploiement
  • TP#3 : Déploiement d’une base de données et d’une application
  • TP#4 : Déploiement de conteneur et gestion de la montée en charge
  • TP#5 : Utilisation de deployment
  • TP#6 : Déploiement d’un cluster
  • TP#7 : Déploiement de plusieurs Docker avec Kali-Linux
  • Introduction
  • Installation de VirtualBox
  • Introduction aux outils de base en sécurité
  • Introduction à la sécurité des réseaux et méthodologies d’attaque
  • Surveillance et analyse des réseaux (Outils de capture et d’analyse)
  • Attaques sur les protocoles réseau
  • Sécurité des protocoles sans fil (Wi-Fi)
  • Exploitation des vulnérabilités courantes
  • Exploitation d’applications
  • Introduction au shell et au scripting Bash
  • Écriture de scripts Bash
  • Contrôle de flux en Bash
  • Manipulation de fichiers et automatisation de tâches avec Bash
  • Introduction à Python pour le scripting
  • Opérateurs et structures de contrôle en Python
  • Manipulation de fichiers et gestion d’erreurs en Python
  • Scripts d’automatisation en Python
  • Projet : Scripting sécurité
  • Introduction au hacking éthique et au pentesting
  • Reconnaissance passive et collecte d’information
  • Reconnaissance active et scanning réseau
  • Analyse des vulnérabilités détectées
  • Techniques d’exploitation de vulnérabilités
  • Exploitation web et failles d’applications web
  • Élévation de privilèges et maintien de l’accès
  • Introduction à la forensic et phases d’investigation
  • Acquisition de données et préservation des preuves
  • Analyse de données forensic
  • Investigation réseau et analyse de logs
  • Planification de réponse aux incidents
  • Détection d’incidents en temps réel
  • Analyse post-incident et rapport de sécurité
  • Introduction aux systèmes d’exploitation et leurs vulnérabilités
  • Vulnérabilités courantes des systèmes d’exploitation
  • Analyse des failles et gestion des vulnérabilités
  • Introduction aux outils de scanning de vulnérabilités
  • Vulnérabilités de Windows & Linux et exploitation
  • Politiques de renforcement et surveillance
  • Techniques d’exploitation et post-exploitation
  • Sécurisation des systèmes d’exploitation Windows et Linux
  • Audit de sécurité des systèmes d’exploitation
  • Projet : Analyse d’un SI (architecture,  schéma des flux) & identification des vulnérabilités et risques
  • Projet : Mise en œuvre et suivi des mesures de protection
  • Introduction à l’IA et machine learning dans la cybersécurité
  • Détection d’anomalies avec le machine learning
  • IA pour la détection de malwares
  • Détection des menaces avancées (APT) et réponse automatisée
  • Vulnérabilités et risques des modèles d’IA
  • Sécurisation des modèles de machine learning
  • IA pour le renforcement de la sécurité des réseaux
  • Organiser et planifier le projet en phases précises selon une méthode adaptée, en déterminant les ressources nécessaires, afin d’en assurer le suivi.
  • Faire un bilan du projet à partir du développement informatique réalisé en précisant le respect ou non du phasage
    du projet, des délais, pour en faire une analyse et proposer des axes d’amélioration en vue d’un futur projet.

Préparation à l’examen et passage de l’examen du bloc de compétences RNCP36286BC04 « Manager la cybersécurité des systèmes, applications et bases de données »

La pédagogie

Une démarche pédagogique active centrée sur l‘apprenant

  • Les formateurs Diginamic sont pour la plupart des experts de leur domaine, qu’ils soient internes ou externes à l’organisme de formation.
  • Leur activité professionnelle se répartit généralement en 30% de formation et en 70% d’expertise.
  • L’ensemble des concepts sont mis en application dans le cadre de Travaux pratiques individuels et corrigés
  • Un projet fil rouge sera réalisé en équipe pendant la formation
  • Afin de nous permettre un meilleur suivi pédagogique et une individualisation de la formation, chaque nouveau concept fait l’objet d’une évaluation sous forme de QCM. De même, de nombreux projets notés, individuels et en équipe permettent de consolider les acquis et d’adapter la formation.
  • Chaque session est encadrée par un coordinateur pédagogique, interlocuteur privilégié des apprenants et garant de l’individualisation et de la réussite de tous.

Financement

Les tarifs 2025

Cout formation  : 4 990 € TTC

  • Formation, accompagnement
  • Durée des cours : 378 heures

Comment financer ma formation ?

Cette formation en Cybersécurité est éligible à un financement CPF. Vous pouvez donc financer tout ou partie des coûts de formation avec votre compte personnel de formation. Vous souhaitez utiliser votre CPF pour financer la formation ?

  1. Candidater directement en ligne.
  2. Notre équipe admission vous contactera sous 48h
  3. Un entretien en visio et un test de prérequis nous permettront d’étudier votre admissibilité, valider votre projet de formation et vous accompagner pour le financement.

En savoir plus sur le CPF →

Pour en savoir plus sur ces dispositifs de financement, consultez la page Financer sa formation ou contactez-nous.

La formation peut également être financée par vos propres moyens. Des facilités de paiement peuvent être proposées par Diginamic.

Pour toute question sur le financement, contactez-nous.

Les admissions

Modalités d’admission et de candidature

Pour pouvoir suivre cette formation, vous devez être titulaire au minimum d’un Bac+2 en informatique (BTS CIEL, BTS SIO) ou d’un équivalent (titre RNCP de niveau 5).

Aucun frais de dossier ne sera facturé quelles que soient les suites données à votre candidature.

Le délai moyen d’accès à nos formations est de 15 jours ouvrés. Il est néanmoins possible de s’inscrire jusqu’à 48h avant le début de la formation, en fonction des places disponibles. Pour en savoir plus sur le processus d’admission à Diginamic rendez-vous sur la page Accès à nos formations.

Participez à une réunion d’information

Rencontrez-nous tous les jeudis matin de 10h à 11h30 lors de notre
réunion d’information virtuelle pour échanger avec l’équipe Diginamic.

Nous contacter

Vous souhaitez en savoir plus ? Vous pouvez consulter notre FAQ ou contacter un membre de l’équipe Admissions.

responsable admissions
Christine AUZOLLE

Responsable admissions / Référente handicap – 04 34 48 00 28

admissions Montpellier
Julia DALLO

Chargée des admissions
04 34 48 00 25

admissions handicap
Blandine THIBAUDEAU

Chargée des admissions
04 34 48 00 25