Vous disposez d’une bonne formation de base en informatique (bac+3 à bac+5), vous êtes curieux, inventif et doté d’une forte capacité d’analyse et de synthèse, profitez des opportunités de carrière exceptionnelles qu’offrent la filière Cybersécurité et exercez un métier passionnant, au cœur des métiers et des enjeux des entreprises.
Vous souhaitez vous reconvertir en Cybersécurité
Devenez Consultant Cybersécurité
Le consultant cyber appréhende le fonctionnement des attaques informatiques, identifie les menaces et les enjeux de la Cybersécurité.
Cette formation vise à former au concept de sécurité à partir de méthodes, techniques, bonnes pratiques et outils destinés à protéger les ressources afin d'assurer la disponibilité des services, la confidentialité des informations et l'intégrité des systèmes.
Ce parcours de formation s’articule autour d’un compromis entre la gouvernance et la technique sur une infrastructure traditionnelle tout en initiant à la sécurité cloud et mobile.
- Nombre de places disponibles par session : 20
- Type de contrat : POEI / POEC
- Durée et lieu de la formation : 50 jours à Nanterre(92) – ou à distance le temps de la crise sanitaire (matériel de formation fournis par Devenez)

Détails de la formation
■ Analyser, de préconiser et de valider des solutions techniques en matière de sécurité des SI,
■ Administrer les solutions déployées dans ce domaine,
■ Intervenir dans les études de cartographie des risques des systèmes d’information,
■ Réaliser des audits de configuration et de résistance des systèmes aux risques cyber (analyses de vulnérabilités, tests d’intrusions)
■ Opérer la mise en conformité réglementaire des organisations dans lesquelles vous interviendrez (ex. norme PCI-DSS, règlement RGPD, directive européenne NIS)
Introduction à la Cybersécurité
■ Termes et définitions
■ Panorama des métiers de la cybersécurité
Cartographie et Méthodologie d’analyse des risques
■ Les différentes méthodes de cartographie des SI et d’appréciation des risques numériques
Les normes et référentiels de SMSI
■ Introduction à l’ISO 27001 référence internationale en Système de Management de la sécurité de l’information
Méthodologie d’audit et reporting
■ Complément à l’ISO 27001 (autres normes associées) introduction à l’ISO 19011 référence internationale en matière d’audit
La continuité d’activité
■ Introduction à l’ISO 22301, référence internationale en Continuité d’activité.
■ Atelier de mise en œuvre d’un plan de continuité d’activité conforme à l’ISO 27001 et ISO 22301
Introduction au RGPD
■ Le RGPD: quelles exigences et répercussions sur le management de la sécurité du SI ?
Posture du consultant
■ Être capable de se présenter dans un temps limité – Être capable de répondre à une question dans un temps limité. Apprendre à présenter le résultat d’un travail, par écrit et à l’oral.
Concepts et règles d'architectures sécurisées
■ Introduction aux méthodes de conception d’une architecture sécurisée
Sécurisation des Réseaux
■ Rappel de notions réseaux : schéma des couches OSI, Commutateurs, routeurs, les vulnérabilités et sécurisation du réseau
■ Mesures de protection & durcissement avec des VLAN & IPSEC.
■ Les principaux protocoles (HTTP FTP SSH SMTP DNS DHCP TCP UDP RIP OSPF ARP…) - Failles & remédiations Les principaux protocoles (HTTP FTP SSH SMTP DNS DHCP TCP UDP RIP OSPF ARP…) - Failles & remédiations
■ Répartiteur de charge - IPV4/IPV6 – Normes & vulnérabilités WI-FI
Administration et durcissement Linux
■ Contextualisation et concepts généraux - Utilisateurs et groupes
■ Gestion des droits - Sécurité des programmes avec AppArmor
■ Partitionnement et systèmes de fichiers - LVM - GRUB & Secure-Boot
■ Durcir Debian 10 - Signaux et processus
■ Gestion des paquets - Service/systemctl - Gestion des logs – Nftables
■ Découvrir Kali Linux
Administration et durcissement Windows
■ Comment sécuriser sa migration vers le Cloud Microsoft
■ Introduction au Cloud Security Knowledge
Sécurité des systèmes mobiles
■ Introduction à la sécurisation des systèmes mobiles (Android)
■ Cyberlab mobile : attaque « Man-in-the-middle » sur Android
Stormshield : les outils de la Sécurité Périmétrique
■ Configuration réseau (routage) - Translation d’adresses dynamique, statique et par port - Ordre d’application des règles de NAT - Proxy HTTPS - Analyse antivirale - Analyse Breach Fighter - IPS - Filtrage de contenu
■ Authentification & Liaison à un annuaire - Portail captif - VPN IPsec (site à site) - VPN SSL - Exporter les données vers un SIEM
Management des événements de la sécurité du SI
■ Introduction à la détection et à la réponse aux incidents.
Introduction au Web intelligence, Google Hacking, Deep Web, cryptographie
■ Introduction à la "Cyber Kill Chain, à l'OSINT, aux techniques de "Prise d'empreinte.
■ Introduction à la recherche dans le "Dark Web".
■ Introduction à la cryptographie et aux monnaies virtuelles.
■ "Ransomware" : Quels mécanismes cryptographiques sont employés.
Ingénierie sociale, prise d’empreintes, Vulnérabilités Web, langage de script
■ Quelle place occupent ces techniques dans la "Cyber Kill Chain" ?
■ Comment "étudier" les TTP dans un framework MITRE ATT&CK ?
■ Introduction aux analyses post-mortem (Forensics)
■ Pourquoi recourir aux scripts lors d'une analyse post-mortem?
■ Introduction aux vulnérabilités Web : comment les détecter, comment les exploiter, comment s'en prémunir.
Cyber Labs - tests d'intrusion - détection et remédiation
■ Introduction et pratique du « hacking » éthique - Les différents types d’attaques.
■ Les phases de reconnaissance - Les scanneurs de vulnérabilité – la phase d’exploitation – le contournement des antivirus – suppression des traces – mise en place de backdoor – etc.
Mise en situation professionnelle - Préparation à la certification professionnelle
■ Mettre en place à travers un cahier des charges l’ensemble des méthodes et technologies vues lors de l’ensemble de la formation. Formalisation et présentation des résultats de l’étude.
■ Soutenance individuelle devant jury.