Le programme
En détail
Le programme de la formation d’analyste cybersécurité est très intensif et pratique. L'objectif est de permettre à toute personne, quelque soit son niveau initial, d'acquérir les compétences techniques et humaines nécessaires afin de débuter une carrière dans la tech en tant qu’analyste cybersécurité.
Durant les 5 mois de formation, le programme pédagogique comprend les compétences nécessaires pour que vous puissiez auditer un système d’information, réaliser un ensemble de tests d’intrusion, préparer la défense d’un système d’information et répondre à un éventuel incident. Vous allez petit à petit vous créer un portfolio de projets que vous pourrez montrer à de potentiels recruteurs, et surtout vous allez apprendre à faire votre veille pour rester toujours à jour sur les nouvelles technologies demandées sur le marché.
Toutes ces compétences sont acquises par la pratique, en réalisant des projets avec de vrais clients. L’objectif est de vous permettre de travailler comme analyste cybersécurité directement à la fin de la formation.
Pendant la formation, vous allez également recevoir un coaching vers l'emploi et de l'aide pour trouver des opportunités professionnelles. Vous deviendrez membre à vie du réseau des Wilders.
1/ Hygiène numérique et fondamentaux
La sécurité informatique concerne toutes les ressources utilisées pour un système, de la fenêtre qui s'affiche à l'écran au câble réseau. La formation comprend :
- Un rappel des technologies et des procédés employés pour faire transiter l'information de l'un à l'autre .
- La familiarisation aux outils essentiels pour le fonctionnement des systèmes d'exploitation.
La sécurité d'un système dépend entre autres de sa surface d'attaque. La formation couvre les bonnes pratiques et les meilleurs process de sécurisation.
#OSI #Linux #protocole #crypto #pare-feu
2/ Auditer un système d’information
La conception d'un système d'information est parfois complexe : comme les plans d'une forteresse, cette étape primordiale va avoir une forte incidence sur la sécurité du système tout au long de sa vie. La formation couvre la conception sécurisée, et l'état des lieux logique. L'objectif est d'améliorer le niveau de sécurité du système d'information tout au long de sa vie.
#ISO #EBIOS # CVSS #CVE #Benchmark #Rapport
3/ Réaliser un test d’intrusion
Mais la théorie seule ne suffit pas ! En pratique, on s'assure que l'introduction dans un système d'information est rendu le plus difficile possible. Pour cela, on se met dans la peau d'un attaquant, et on tente de compromettre nous même le système afin d'en évaluer factuellement sa robustesse.
#pentest #python #MITM #CTF #scripting #PGD #Sniffer
4/ Défendre un système d’information
Tout cela serait inutile si nous ne prenons pas en compte les vulnérabilités détectées. On doit etre en mesure de sécuriser le système, et de pouvoir l'administrer au quotidien. Nous verrons aussi comment implémenter du chiffrement fort, quels protocoles utiliser en fonction du besoin, comment gérer un pare-feu, ou encore comment superviser un SI.
#Cryptographie #reverseEngeneering #PGP #Forensic
5/ Répondre à un incident
Il arrive très régulièrement que survienne un incident de sécurité. La formation permettra de nous préparer et savoir comment réagir, isoler, et analyser l'incident pour comprendre ce qui s'est passé, quelles machines sont compromises, et d'où vient l'infection.
#NIST #CSIRT #Identify #Protect #Detect #Respond #Recover