Prérequis
- Connaissances de base de Windows ou Linux
- Avoir un an minimum dans le domaine de la sécurité, des réseaux ou du développement logiciel
Fonctionnalités
- Stage à la fin de la Formation
- Accompagnement en continu à l’insertion professionnelle
- Connexion Internet Illimitée
- Projecteur Vidéo
- Salle Climatisée
- White Board
- Certificat de Formation
Public ciblé
- Toute personne intéressée par la pratique de la sécurité
- Administrateurs systèmes / réseaux
- Ingénieurs / Techniciens
- Consultants en sécurité
- Professionnel de la sécurité informatique
- Auditeur
- Administrateur de site internet
- Pirate éthique / Ethical hackers
Le contexte de la Formation en Piratage Informatique et Hacking Ethique
L’origine du hacking (Piratage Informatique) remonte au milieu des années 50 quand les premiers ordinateurs disponibles dans les universités américaines sont rapidement devenus la proie de d’étudiants avides de “bidouiller” pour s’approprier le système. Ainsi sont nés les hackers qui, profitant de l’avènement d’Internet des décennies plus tard, n’ont cessé de prendre pour cible des systèmes informatiques de plus en plus perfectionnés, allant même jusqu’à pirater des systèmes gouvernementaux. Pour faire face à ces menaces sans cesse croissantes, les DSI attendent des ingénieurs et techniciens qu’ils soient à même de protéger efficacement les systèmes informatiques de leurs organisations. L’objet de cette formation est précisément de leur fournir les compétences et connaissances qui leur permettront de mener à bien cette mission.
Qui est le Pirate Informatique ou Hacker Ethique?
Expert de la sécurité informatique, les hackers éthiques sont des profils de plus en plus recherchés car précieux pour les entreprises qui les emploient.
Professionnel de la cybersécurité, le hacker éthique est employé par une entreprise afin d’assurer la protection de ses systèmes informatiques d’éventuels piratages. Également connus sous le nom de « Pentester » (pour penetration test) ou encore pirates bienveillants, les hackers éthiques ont pour mission d’évaluer la sécurité d’un système d’information ou d’un parc informatique, en réalisant des tests d’intrusion. Pour cela, le hacker éthique contourne les règles de sécurité de la société et organise une attaque informatique afin de détecter les failles du système d’information et les différents points de vulnérabilité. Que ce soit au niveau des caisses de supermarchés, des voitures connectées, des centrales hydroélectriques ou encore des cartes bancaires, la sécurisation des données est devenu un véritable enjeu économique.
Notre Offre de Formation en Cybersécurité et Piratage Informatique
Afin de préparer les professionnels à penser comme un hacker pour se défendre et parer à toute éventualité d’attaque, LocalHost Academy les plonge dans un « Hacker Mindset ». Durant tout le cursus, le professionnel est constamment exposé à des techniques créatives pour garder une posture de sécurité d’information optimale de l’organisation cible.
La formation en Piratage Informatique et Hacking Ethique a pour objectifs d’établir et de régir des normes minimales pour accréditer des spécialités professionnels de la sécurité de l’information en matière de mesure de piratage éthique, connaitre et maîtriser les outils de hacking, maîtriser les méthodologie de piratage et d’intrusion éthique, comprendre les lois et l’éthique forte à respecter pour toute personne formée, connaitre et réaliser une démarche d’audit sécurité.
Objectifs de la Formation en Cybersécurité
- Développer des compétences spécifiques en système et réseau informatique
- Connaitre et maîtriser les outils de hacking
- Maîtriser les méthodologie de piratage et d’intrusion éthique
- Comprendre les lois et l’éthique forte à respecter pour toute personne formée en Piratage Informatique
- Connaitre et réaliser une démarche d’audit sécurité
- Comprendre comment il est possible de s’introduire frauduleusement sur un système distant
- Savoir quels sont les mécanismes en jeu dans le cas d’attaques système
- Acquérir les compétences nécessaires pour mettre en place un dispositif global garantissant la sécurité des systèmes
Les plus de la Formation en Cybersécurité
- Une formation très pratique : 70% du temps de la formation est consacré aux ateliers pratiques.
- Un accent particulier est mis sur la pratique des différentes formes d’attaques existantes.
- Chaque présentation technique s’accompagne de procédures de sécurité applicables sous différentes architectures (Windows et Linux).
- Les retours d’expériences de professionnels de la sécurité.
MÉTHODE PÉDAGOGIQUE POUR CETTE FORMATION
La formation repose sur une approche pédagogique active et participative. Les apprenants sont mis en situation réelle tout au long de la formation, afin de leur permettre de développer leurs compétences et d’acquérir une expérience pratique.
Les méthodes pédagogiques utilisées sont les suivantes :
- La pédagogie par projet : les apprenants sont invités à réaliser un projet concret, qui leur permet de mettre en pratique les notions apprises. Ce projet peut être réalisé pour une entreprise réelle, une association ou un projet personnel.
- L’apprentissage par l’action : les apprenants sont invités à participer à des activités et des exercices qui leur permettent d’acquérir des compétences et des connaissances de manière active.
- L’apprentissage collaboratif : les apprenants travaillent ensemble pour réaliser des projets et des activités. Cette méthode permet de favoriser le partage des connaissances et des expériences.
Les objectifs de cette méthode pédagogique sont les suivants :
- Développer les compétences pratiques des apprenants : les apprenants sont amenés à mettre en pratique les notions apprises, ce qui leur permet de développer leurs compétences et de s’approprier les connaissances de manière plus efficace.
- Favoriser l’autonomie des apprenants : les apprenants sont invités à prendre l’initiative et à résoudre des problèmes par eux-mêmes. Cette approche les prépare à la réalité du monde professionnel.
- Développer les compétences collaboratives des apprenants : les apprenants apprennent à travailler ensemble et à partager leurs connaissances et leurs expériences. Cette compétence est essentielle dans le monde du travail.
MATÉRIEL DE FORMATION
Pour toute la durée de la formation, la structure met à la disposition de ses apprenants, les ressources suivantes :
- Salle de Cours VIP et Climatisée 24h/24 ;
- Des Blocs Notes et Stylos
- Des Laptops pour les Apprenants qui n’en ont pas (à reserver)
- White Board avec Marqueurs
- Salle de Travail en dehors des Cours
- Espace de détente et de relaxation
- Vidéoprojecteur et Ecran TV Smart ;
- Connexion Internet Illimitée de Très Haut Debit par Fibre Optique;
- Groupe électrogène fonctionnel 24h/24 ;
- Campus sécurisé 24h/24
Chaque Apprenant devra se munir des équipements suivants :
- Un Ordinateur Portable performant
- Un Smartphone Android ou iOS
CERTIFICATION PRATIQUE & DÉBOUCHÉS
En cas de réussite à la formation (Note finale supérieure ou égale à 12/20), tout participant recevra une Attestation de réussite dans un premier temps, puis une Certification Pratique dans le domaine de formation, valable au Cameroun et à l’international.
Les lauréats bénéficieront également d’un suivi post formation de trois (03) mois dont l’objectif sera de s’assurer qu’ils ont atteint leurs objectifs de formation, et de leur apporter une aide supplémentaire allant dans ce sens.
CONSTITUTION DU DOSSIER D’ADMISSION
PROCÉDURE D’INSCRIPTION
Êtes-vous intéressé par la Formation ? Il y a encore quelques places disponibles pour la prochaine rentrée
Voici comment procéder pour participer à nos Formations :
1- Vous rendre au Centre cette semaine muni des Éléments du Dossier d’Admission
2- Proceder à votre inscription au Secretariat du Centre
3 – Retirer votre reçu d’inscription ✅
INSCRIPTION À DISTANCE POSSIBLE
Vous pouvez également vous inscrire à distance, pour garantir votre place, c’est très simple :
1- Vous faites le paiement de vos frais d’inscription sur les contacts du Centre (699556021 / 678279957)
2- Vous laissez un message sur WhatsApp (237699556021) avec votre nom complet et la formation choisie
3- Vous recevrez une photo de votre reçu, et pourrez le retirer quand vous serez au centre.
RENSEIGNEMENTS ET INSCRIPTIONS
-
Présentation du piratage éthique (Ethical Hacking)
-
RAPPELS SUR LES SUR LES RÉSEAUX
-
ATTAQUES À DISTANCE
-
ATTAQUES SYSTÈMES
- Attaques du système pour outrepasser l’authentification et/ou surveiller l’utilisateur suite à une intrusion
- Attaque du Bios
- Attaque en local
- Cracking de mot de passe
- Espionnage du système
- Piratage d’identifiant et de session
- Utilisation de SQL pour pirater un système
- Attaque de site internet et d’applications
- Utilisation de virus et type de virus
- Ingénierie sociale
-
AUDIT ET SÉCURISATION SYSTÈME