Prérequis
- Connaissances de base de Windows ou Linux
- Avoir un an minimum dans le domaine de la sécurité, des réseaux ou du développement logiciel
Fonctionnalités
- Stage à la fin de la Formation
- Accompagnement en continu à l’insertion professionnelle
- Connexion Internet Illimitée
- Projecteur Vidéo
- Salle Climatisée
- White Board
- Certificat de Formation
Public ciblé
- Toute personne intéressée par la pratique de la sécurité
- Administrateurs systèmes / réseaux
- Ingénieurs / Techniciens
- Consultants en sécurité
- Professionnel de la sécurité informatique
- Auditeur
- Administrateur de site internet
- Pirate éthique / Ethical hackers
Le contexte de la Formation en Piratage Informatique et Hacking Ethique
L’origine du hacking (Piratage Informatique) remonte au milieu des années 50 quand les premiers ordinateurs disponibles dans les universités américaines sont rapidement devenus la proie de d’étudiants avides de “bidouiller” pour s’approprier le système. Ainsi sont nés les hackers qui, profitant de l’avènement d’Internet des décennies plus tard, n’ont cessé de prendre pour cible des systèmes informatiques de plus en plus perfectionnés, allant même jusqu’à pirater des systèmes gouvernementaux. Pour faire face à ces menaces sans cesse croissantes, les DSI attendent des ingénieurs et techniciens qu’ils soient à même de protéger efficacement les systèmes informatiques de leurs organisations. L’objet de cette formation est précisément de leur fournir les compétences et connaissances qui leur permettront de mener à bien cette mission.
Qui est le Pirate Informatique ou Hacker Ethique?
Expert de la sécurité informatique, les hackers éthiques sont des profils de plus en plus recherchés car précieux pour les entreprises qui les emploient.
Professionnel de la cybersécurité, le hacker éthique est employé par une entreprise afin d’assurer la protection de ses systèmes informatiques d’éventuels piratages. Également connus sous le nom de « Pentester » (pour penetration test) ou encore pirates bienveillants, les hackers éthiques ont pour mission d’évaluer la sécurité d’un système d’information ou d’un parc informatique, en réalisant des tests d’intrusion. Pour cela, le hacker éthique contourne les règles de sécurité de la société et organise une attaque informatique afin de détecter les failles du système d’information et les différents points de vulnérabilité. Que ce soit au niveau des caisses de supermarchés, des voitures connectées, des centrales hydroélectriques ou encore des cartes bancaires, la sécurisation des données est devenu un véritable enjeu économique.
Notre Offre de Formation en Cybersécurité et Piratage Informatique
Afin de préparer les professionnels à penser comme un hacker pour se défendre et parer à toute éventualité d’attaque, LocalHost Academy les plonge dans un « Hacker Mindset ». Durant tout le cursus, le professionnel est constamment exposé à des techniques créatives pour garder une posture de sécurité d’information optimale de l’organisation cible.
La formation en Piratage Informatique et Hacking Ethique a pour objectifs d’établir et de régir des normes minimales pour accréditer des spécialités professionnels de la sécurité de l’information en matière de mesure de piratage éthique, connaitre et maîtriser les outils de hacking, maîtriser les méthodologie de piratage et d’intrusion éthique, comprendre les lois et l’éthique forte à respecter pour toute personne formée, connaitre et réaliser une démarche d’audit sécurité.
Objectifs de la Formation en Cybersécurité
- Développer des compétences spécifiques en système et réseau informatique
- Connaitre et maîtriser les outils de hacking
- Maîtriser les méthodologie de piratage et d’intrusion éthique
- Comprendre les lois et l’éthique forte à respecter pour toute personne formée en Piratage Informatique
- Connaitre et réaliser une démarche d’audit sécurité
- Comprendre comment il est possible de s’introduire frauduleusement sur un système distant
- Savoir quels sont les mécanismes en jeu dans le cas d’attaques système
- Acquérir les compétences nécessaires pour mettre en place un dispositif global garantissant la sécurité des systèmes
Les plus de la Formation en Cybersécurité
- Une formation très pratique : 70% du temps de la formation est consacré aux ateliers pratiques.
- Un accent particulier est mis sur la pratique des différentes formes d’attaques existantes.
- Chaque présentation technique s’accompagne de procédures de sécurité applicables sous différentes architectures (Windows et Linux).
- Les retours d’expériences de professionnels de la sécurité.
CONSTITUTION DU DOSSIER D’ADMISSION
𝗠𝗢𝗬𝗘𝗡𝗦 𝗣𝗘́𝗗𝗔𝗚𝗢𝗚𝗜𝗤𝗨𝗘𝗦 :







RENSEIGNEMENTS ET INSCRIPTIONS


-
Présentation du piratage éthique (Ethical Hacking)
-
INTRODUCTION SUR LES RÉSEAUX
-
ATTAQUES À DISTANCE
-
ATTAQUES SYSTÈMES
- Attaques du système pour outrepasser l’authentification et/ou surveiller l’utilisateur suite à une intrusion
- Attaque du Bios
- Attaque en local
- Cracking de mot de passe
- Espionnage du système
- Piratage d’identifiant et de session
- Utilisation de SQL pour pirater un système
- Attaque de site internet et d’applications
- Utilisation de virus et type de virus
- Ingénierie sociale
-
AUDIT ET SÉCURISATION SYSTÈME