

personnel de formation

Pack Premium : Cybersécurité
EVOLUTION5
Le + de cette formation
Devenez expert en cybersécurité avec notre Pack Premium : 4 formations en ligne pour maîtriser les bases essentielles et techniques clés – Cybersécurité Initiation, Sécurité des Systèmes et Réseaux, Data-Analyst Initiation et Pentesting.
Objectif Général
Certification
Objectif
Cybersécurité Initiation :
• Analyser le contexte de la cybersécurité.
• Définir les termes clés de la cybersécurité.
• Identifier les besoins spécifiques en cybersécurité.
• Développer une compréhension approfondie des exigences de sécurité.
• Découvrir les métiers liés à la cybersécurité.
• Comprendre les missions du RSSI.
• Examiner l’organisation des structures dédiées à la cyberdéfense.
• Identifier les acteurs de la protection des systèmes d’information.
• Examiner les menaces potentielles pour les systèmes informatiques.
• Évaluer les tendances des cyberattaques.
Sécurité des Systèmes et des Réseaux en Cybersécurité :
• Comprendre les principes fondamentaux des systèmes et réseaux.
• Identifier les composants clés des infrastructures.
• Configurer et administrer des dispositifs de sécurité.
• Maîtriser les protocoles réseau et les architectures sécurisées.
• Concevoir des politiques de sécurité adaptées.
• Assurer la sécurité des systèmes d'exploitation.
• Configurer des mécanismes de détection d'intrusions.
• Mettre en place des solutions de gestion des identités.
• Évaluer la sécurité des infrastructures cloud.
• Appliquer des mécanismes de chiffrement et élaborer des plans de gestion des
incidents.
Data-Analyst Initiation :
· Acquisition des compétences de base en langage Python pour la manipulation de
données.
· Maîtrise de Jupyter Notebook, Numpy, Pandas, Matplotlib, Seaborn, et Scikit-learn.
· Repérage et correction d’erreurs dans les jeux de données.
· Utilisation de l’algèbre relationnelle et SQL.
· Analyse des tendances centrales et de dispersion.
· Application de techniques de corrélation, ANOVA, et test du khi-2.
· Structuration d’un rapport statistique impactant.
· Maîtrise des représentations graphiques avec Matplotlib et Seaborn.
· Compréhension des espaces vectoriels euclidiens, réduction de dimension avec l’ACP.
· Utilisation d’algorithmes de clustering et classification hiérarchique.
Pentesting en cybersécurité : Intrusion, Hacking, et Protection Contre les Hackers et Virus (certifiante) :
• Définir les enjeux du test d’intrusion.
• Identifier les scénarios d’attaque probables.
• Appliquer une méthodologie reproductible.
• Concevoir et adapter les outils d’intrusion.
• Réaliser les phases du test d’intrusion.
• Analyser les failles de sécurité.
• Exploiter les vulnérabilités détectées.
• Proposer un plan d’action correctif.
• Rédiger un rapport de Penteste.
• Défendre les résultats à l’oral.
Type
Formation non conventionnée
Financeur
FINANCEMENT INDIVIDUEL
Référence
Sans objet
Organisme responsable et contact
EVOLUTION5
NomJean-Denis Coindre Tél.06.29.78.66.25 Mailcontact@evolution5.frDispositif
Non conventionnée / sans dispositif
Mesure
Non conventionnée / sans dispositif
Référence organisme
Sans objet
Conditions d'accès réglementaires
Aucune
Prérequis pédagogiques
Sans objet
Publics visés
- Demandeur d'emploi
- Jeune de moins de 26 ans
- Personne handicapée
- Salarié(e)
- Actif(ve) non salarié(e)
Parcours de formation personnalisable ?
Oui
Niveau d'entrée requis
Sans niveau spécifique
Sélection
- Dossier
Accessible en contrat de professionnalisation ?
Non
Modalités d'enseignement (contacter l'organisme)
Sans objet
Validation de la formation
- Réaliser des tests d'intrusion (Sécurité Pentesting) | Sans niveau spécifique | Code Certifinfo n°114031
Programme
Cybersécurité Initiation:
1:Comprendre&analyser Contexte,Enjeux&Définitions termes clés cybersécurité
2:Évaluer&identifier Besoins Cybersécurité.Développer compréhension approfondie exigences sécurité.
3:Explorer Métiers Cybersécurité&Missions RSSI.
4:Comprendre&examiner Organisation Cyberdéfense.Identifier acteurs protection systèmes information(SI).
5:Analyser Panorama Menaces Cybersécurité.Examiner menaces potentielles SI.Évaluer tendances cyberattaques.
6:Étudier&comprendre Phénomène Rançongiciels.Analyser méthodes prévention&réaction attaques ransomwares.
7:Aborder Notions&définir Vulnérabilité,Menace&Attaque.Identifier points faibles système.
8:Mettre Place&élaborer Bonnes Pratiques&Guide Hygiène Sécurité pour utilisateurs&professionnels.Développer bonnes pratiques cybersécurité.
9:Explorer&comprendre Normes sécurité ISO2700X.Appliquer principes exigences normes en entreprise.
10:Appliquer Méthodes&Concepts Essentiels Cybersécurité.Mettre place Politique Sécurité Systèmes Information.Intégrer principes RGPD pratiques cybersécurité.
Sécurité Systèmes&Réseaux(SSR) Cybersécurité:
1:Comprendre&Acquérir compréhension Fondamentaux Systèmes&Réseaux.
2:Configurer&Administrer Dispositifs Sécurité.
3:Maîtriser Protocoles&Architectures Réseau.
4:Concevoir Politiques SSR.
5:Assurer Sécurité Systèmes Exploitation.
6:Configurer Mécanismes Détection Intrusions.
7:Mettre en Place Solutions Gestion Identités.
8:Évaluer Sécurité Infrastructures Cloud.
9:Appliquer Mécanismes Chiffrement.
10:Élaborer Plans Gestion Incidents.
Data-Analyst Initiation:
1:Fondements Python Analyse Données.Bases langage Python&utilisation Jupyter Notebook.Statistiques descriptives&inférentielles.
2:Librairies Numpy,Pandas,Matplotlib,Seaborn,Scikit-learn.Maîtrise bibliothèques clés data.Calculs statistiques,algébriques,visualisation.
3:Détection&Correction Erreurs Données.Compétences identifier&corriger erreurs.Techniques nettoyage données.
4:Algèbre Relationnelle SQL.Principes algèbre relationnelle.Manipulation information SQL.
5:Mesures Tendance Centrale (moyenne, médiane, mode)&Dispersion(écart-type, variance, étendue).
6:Analyse Corrélations&Tests Statistiques.Techniques analyse corrélation.Modèle d’ANOVA,test khi-2.
7:Conception Rapport Statistique Impactant.Structuration rapport percutant.Sélection informations clés.
8:Représentation Graphique Données Techniques graphiques Matplotlib&Seaborn.
9:Espaces Vectoriels Euclidiens&Réduction Dimension.Concepts espaces vectoriels euclidiens.Réduction dimension ACP.
10:Algorithmes Clustering&Classification Hiérarchique.Clustering&Classification Hiérarchique.Clustering catégorisation.Classification hiérarchique observations.
Penstesting en cybersécurité : Intrusion, Hacking, et Protection Contre les Hackers et Virus:
1:Introduire Pentesting&Sécurité Informatique.
2:Définir bases tests intrusion.
3:Comprendre environnement informatiques.
4:Appliquer méthodo&standards tests intrusion.
5:Planifier test intrusion.
6:Utiliser outils intrusion pour scanning&énumération.
7:Exploiter failles identifiées.
8:Analyser vulnérabilité détectées.
9:Exploiter vulnérabilités avancée.
10:Effectuer post-exploitation&maintenir accès.
11:Remédier vulnérabilités identifiées.
12:Rédiger rapport&restituer résultats.
13:Simuler test intrusion complet.
14:Réaliser examen pratique et préparer soutenance orale.
15: Préparer rapport et présentation orale
Suite de parcours possible
Sans objet
Numéro Carif | Dates de formation | Ville | Organisme de formation | CPF | Info | ||||||
---|---|---|---|---|---|---|---|---|---|---|---|
00558547Publiée le 20/01/2025 | du 01/01/2025 au 31/12/2025 Entrée / sortie permanente | Mérignac (33) | EVOLUTION5 | ![]() |
![]() ![]() ![]() | ||||||
|
Informations sur l'éligibilité au Compte Personnel de Formation (CPF)
Si vous n'avez pas encore ouvert votre compte personnel de formation suivez ce lien
Retrouvez sur le portail national toute l'information pour vous guider
*Pour vous accompagner dans la démarche, prenez contact avec un conseiller en
évolution professionnelle (CEP) plus d'infos
: ouverture de la formation à la candidature à venir
: publié ce jour et ouvert demain pour garantir un accès à la candidature simultanée entre les réseaux de prescripteurs
: ouvert à la candidature
: fermé à la candidature (date limite d'inscription dépassée et/ou plafond des candidatures autorisées atteint)
: formation terminée
