Gestion de l'offre de formation et de la candidature en Nouvelle-Aquitaine

Formation professionnelle continue Non conventionnée / sans dispositif
Éligible au compte
personnel de formation
Fiche de l'organisme

Pack Premium : Cybersécurité

EVOLUTION5
> QUALIOPI FORMATION

Le + de cette formation

Devenez expert en cybersécurité avec notre Pack Premium : 4 formations en ligne pour maîtriser les bases essentielles et techniques clés – Cybersécurité Initiation, Sécurité des Systèmes et Réseaux, Data-Analyst Initiation et Pentesting.

Objectif Général

Certification

Objectif

Cybersécurité Initiation :
• Analyser le contexte de la cybersécurité.
• Définir les termes clés de la cybersécurité.
• Identifier les besoins spécifiques en cybersécurité.
• Développer une compréhension approfondie des exigences de sécurité.
• Découvrir les métiers liés à la cybersécurité.
• Comprendre les missions du RSSI.
• Examiner l’organisation des structures dédiées à la cyberdéfense.
• Identifier les acteurs de la protection des systèmes d’information.
• Examiner les menaces potentielles pour les systèmes informatiques.
• Évaluer les tendances des cyberattaques.

Sécurité des Systèmes et des Réseaux en Cybersécurité :
• Comprendre les principes fondamentaux des systèmes et réseaux.
• Identifier les composants clés des infrastructures.
• Configurer et administrer des dispositifs de sécurité.
• Maîtriser les protocoles réseau et les architectures sécurisées.
• Concevoir des politiques de sécurité adaptées.
• Assurer la sécurité des systèmes d'exploitation.
• Configurer des mécanismes de détection d'intrusions.
• Mettre en place des solutions de gestion des identités.
• Évaluer la sécurité des infrastructures cloud.
• Appliquer des mécanismes de chiffrement et élaborer des plans de gestion des
incidents.

Data-Analyst Initiation :
· Acquisition des compétences de base en langage Python pour la manipulation de
données.
· Maîtrise de Jupyter Notebook, Numpy, Pandas, Matplotlib, Seaborn, et Scikit-learn.
· Repérage et correction d’erreurs dans les jeux de données.
· Utilisation de l’algèbre relationnelle et SQL.
· Analyse des tendances centrales et de dispersion.
· Application de techniques de corrélation, ANOVA, et test du khi-2.
· Structuration d’un rapport statistique impactant.
· Maîtrise des représentations graphiques avec Matplotlib et Seaborn.
· Compréhension des espaces vectoriels euclidiens, réduction de dimension avec l’ACP.
· Utilisation d’algorithmes de clustering et classification hiérarchique.

Pentesting en cybersécurité : Intrusion, Hacking, et Protection Contre les Hackers et Virus (certifiante) :
• Définir les enjeux du test d’intrusion.
• Identifier les scénarios d’attaque probables.
• Appliquer une méthodologie reproductible.
• Concevoir et adapter les outils d’intrusion.
• Réaliser les phases du test d’intrusion.
• Analyser les failles de sécurité.
• Exploiter les vulnérabilités détectées.
• Proposer un plan d’action correctif.
• Rédiger un rapport de Penteste.
• Défendre les résultats à l’oral.

Informations administratives

Type

Formation non conventionnée

Financeur

FINANCEMENT INDIVIDUEL

Référence

Sans objet

Organisme responsable et contact

EVOLUTION5
NomJean-Denis Coindre Tél.06.29.78.66.25 Mailcontact@evolution5.fr

Dispositif

Non conventionnée / sans dispositif

Mesure

Non conventionnée / sans dispositif

Référence organisme

Sans objet

Conditions d'accès et modalités d'organisation

Conditions d'accès réglementaires

Aucune

Prérequis pédagogiques

Sans objet

Publics visés

  • Demandeur d'emploi
  • Jeune de moins de 26 ans
  • Personne handicapée
  • Salarié(e)
  • Actif(ve) non salarié(e)

Parcours de formation personnalisable ?

Oui

Niveau d'entrée requis

Sans niveau spécifique

Sélection

  • Dossier

Accessible en contrat de professionnalisation ?

Non

Modalités d'enseignement (contacter l'organisme)

Sans objet

Programme, validation et suite de parcours

Validation de la formation

Fiche de l'organisme

Programme

Cybersécurité Initiation:
1:Comprendre&analyser Contexte,Enjeux&Définitions termes clés cybersécurité
2:Évaluer&identifier Besoins Cybersécurité.Développer compréhension approfondie exigences sécurité.
3:Explorer Métiers Cybersécurité&Missions RSSI.
4:Comprendre&examiner Organisation Cyberdéfense.Identifier acteurs protection systèmes information(SI).
5:Analyser Panorama Menaces Cybersécurité.Examiner menaces potentielles SI.Évaluer tendances cyberattaques.
6:Étudier&comprendre Phénomène Rançongiciels.Analyser méthodes prévention&réaction attaques ransomwares.
7:Aborder Notions&définir Vulnérabilité,Menace&Attaque.Identifier points faibles système.
8:Mettre Place&élaborer Bonnes Pratiques&Guide Hygiène Sécurité pour utilisateurs&professionnels.Développer bonnes pratiques cybersécurité.
9:Explorer&comprendre Normes sécurité ISO2700X.Appliquer principes exigences normes en entreprise.
10:Appliquer Méthodes&Concepts Essentiels Cybersécurité.Mettre place Politique Sécurité Systèmes Information.Intégrer principes RGPD pratiques cybersécurité.

Sécurité Systèmes&Réseaux(SSR) Cybersécurité:
1:Comprendre&Acquérir compréhension Fondamentaux Systèmes&Réseaux.
2:Configurer&Administrer Dispositifs Sécurité.
3:Maîtriser Protocoles&Architectures Réseau.
4:Concevoir Politiques SSR.
5:Assurer Sécurité Systèmes Exploitation.
6:Configurer Mécanismes Détection Intrusions.
7:Mettre en Place Solutions Gestion Identités.
8:Évaluer Sécurité Infrastructures Cloud.
9:Appliquer Mécanismes Chiffrement.
10:Élaborer Plans Gestion Incidents.

Data-Analyst Initiation:
1:Fondements Python Analyse Données.Bases langage Python&utilisation Jupyter Notebook.Statistiques descriptives&inférentielles.
2:Librairies Numpy,Pandas,Matplotlib,Seaborn,Scikit-learn.Maîtrise bibliothèques clés data.Calculs statistiques,algébriques,visualisation.
3:Détection&Correction Erreurs Données.Compétences identifier&corriger erreurs.Techniques nettoyage données.
4:Algèbre Relationnelle SQL.Principes algèbre relationnelle.Manipulation information SQL.
5:Mesures Tendance Centrale (moyenne, médiane, mode)&Dispersion(écart-type, variance, étendue).
6:Analyse Corrélations&Tests Statistiques.Techniques analyse corrélation.Modèle d’ANOVA,test khi-2.
7:Conception Rapport Statistique Impactant.Structuration rapport percutant.Sélection informations clés.
8:Représentation Graphique Données Techniques graphiques Matplotlib&Seaborn.
9:Espaces Vectoriels Euclidiens&Réduction Dimension.Concepts espaces vectoriels euclidiens.Réduction dimension ACP.
10:Algorithmes Clustering&Classification Hiérarchique.Clustering&Classification Hiérarchique.Clustering catégorisation.Classification hiérarchique observations.

Penstesting en cybersécurité : Intrusion, Hacking, et Protection Contre les Hackers et Virus:
1:Introduire Pentesting&Sécurité Informatique.
2:Définir bases tests intrusion.
3:Comprendre environnement informatiques.
4:Appliquer méthodo&standards tests intrusion.
5:Planifier test intrusion.
6:Utiliser outils intrusion pour scanning&énumération.
7:Exploiter failles identifiées.
8:Analyser vulnérabilité détectées.
9:Exploiter vulnérabilités avancée.
10:Effectuer post-exploitation&maintenir accès.
11:Remédier vulnérabilités identifiées.
12:Rédiger rapport&restituer résultats.
13:Simuler test intrusion complet.
14:Réaliser examen pratique et préparer soutenance orale.
15: Préparer rapport et présentation orale

Suite de parcours possible

Sans objet

Dates et lieux de formation
Numéro CarifDates de formationVilleOrganisme de formationCPFInfo 
00558547Publiée le 20/01/2025du 01/01/2025 au 31/12/2025
Entrée / sortie permanente
Mérignac (33)EVOLUTION5
 
Dates d'info collective
  • Sans objet
Référent travailleur handicapé
  • Sans objet
Contact
  • Jean-Denis Coindre
  • 06.29.78.66.25
  • contact@evolution5.fr
Lieu de formation
  • A distance
  • 33700 Mérignac
Labels QUALIOPI > QUALIOPI FORMATION

Informations sur l'éligibilité au Compte Personnel de Formation (CPF)

Repérez ci-après le code CPF à utiliser lors de la constitution de votre dossier de formation* :

Si vous n'avez pas encore ouvert votre compte personnel de formation suivez ce lien

Retrouvez sur le portail national toute l'information pour vous guider

*Pour vous accompagner dans la démarche, prenez contact avec un conseiller en
évolution professionnelle (CEP)
plus d'infos

  • : ouverture de la formation à la candidature à venir

  • : publié ce jour et ouvert demain pour garantir un accès à la candidature simultanée entre les réseaux de prescripteurs

  • : ouvert à la candidature

  • : fermé à la candidature (date limite d'inscription dépassée et/ou plafond des candidatures autorisées atteint)

  • : formation terminée