Exclusivités

Certified Ethical Hacker (CEHv13) (EC6154)

  • Package ELITE: Bon inclus avec une reprise pour l’examen de certification théorique – valeur de 1650$/la fois, une tentative à l’examen Practical– valeur de 750$!, EC-Council Engage & Compete

Voir toutes les exclusivités >>

Certified Information Systems Security Professional (CISSP) (CS8502)

  • Formation GRATUITE: Ving participations par inscription à la formation Sensibilisation à la cybersécurité pour les utilisateurs – valeur de 1395$!

Voir toutes les exclusivités >>

La formation Bootcamp en cybersécurité est un forfait de deux cours regroupant les sujets les plus importants sur la sécurité de l’information. La formation CEH fournit des connaissances techniques sur la sécurisation des infrastructures réseaux des entreprises, alors que la formation CISSP est orientée vers la sécurité informationnelle et sa gestion. Les deux cours vous préparent pour les prestigieuses certifications Certified Ethical Hacker et Certified Information Systems Security Professional.

Certified Ethical Hacker (CEHv13) (CS6154)

La certification Certified Ethical Hacker (C|EH) est l’une des plus reconnues et des plus recommandées par les employeurs pour les spécialistes en cybersécurité. Elle est l’une des certifications les plus en demande pour rehausser le niveau de sécurité des infrastructures en TI et des fournisseurs de service. Depuis la toute première version de la formation qui date de 2003, le programme CEH a toujours été reconnu comme un standard dans la communauté de la sécurité de l’information. La version 13 du (C|EH) continue sur cette voie et introduit les toutes dernières techniques de hacking avec les outils les plus avancés et les exploits utilisés par les professionnels de la sécurité de l’information d’aujourd’hui. Les cinq étapes du piratage éthique ainsi que la mission du cours demeurent les mêmes: acquérir les connaissances d’attaques de réseau afin de fournir une contremesure adéquate aux pirates en informatique.

Notre formation (C|EH) vous fournira les connaissances sur les cinq phases du hacking, les vecteurs d’attaques, ainsi que les contremesures préventives. Cette formation rigoureuse vous permettra de reconnaitre comment un pirate informatique agit afin de mieux protéger vos réseaux et défendre votre entreprise des cyber malfaiteurs. Comprendre les faiblesses et les vulnérabilités d’un système aide les organisations à maintenir en place les contrôles de sécurité et de minimiser les risques d’incidents. Le (C|EH) a été conçu pour incorporer un environnement pratique et une méthodologie systématique à travers les domaines de la sécurité offensive, vous donnant l’opportunité de travailler à améliorer vos connaissances et vous compétences de hacking éthique.

Certified Information Systems Security Professional (CISSP) (CS8502)

Ce cours complémente vos connaissances et expérience en sécurité de l’information de grande envergure. Il étend vos connaissances en parcourant les huit domaines définis par le Common Body of Knowledge (CBK) pour les professionnels de la sécurité de l’information. La formation offre une approche basée sur l’emploi d’un processus de sécurité en entreprise, tout en étant également l’outil de préparation pour la certification CISSP.

La certification CISSP est une certification en cybersécurité hautement cotée dans le monde de la technologie et de la sécurité d’aujourd’hui. Il en demeure ainsi, car l’organisation (ISC)² améliore constamment le contenu grâce à l’engagement des experts de l’industrie, assurant que le matériel et questions demeurent pertinents malgré les turbulences et changements courants dans le domaine de la sécurité. En définissant les huit domaines du CBK, un standard de l’industrie a été mis au point et la formation CISSP les exploite tous. Les compétences et connaissances que vous obtiendrez en suivant ce cours vous permettront de bien comprendre ces huit domaines. Elle établira crédibilité et succès pour chaque professionnel dans le domaine de la sécurité de l’information.

Développer

Classe publique

Date planifiée
24 février 2025
6595
Français
Date planifiée
10 mars 2025
6595
Français
Date planifiée
31 mars 2025
6595
Français
Date planifiée
21 avril 2025
6595
Français
Date planifiée
12 mai 2025
6595
Français

Classe privée

Demandez que cette formation soit tenue uniquement aux membres de votre organisation.

Plan de formation

Certified Ethical Hacker (CEHv13) (EC6154)

Apprenez les fondamentaux et les enjeux clés de la sécurité de l’information, y compris les bases du hacking éthique, les contrôles de sécurité de l’information, les lois pertinentes et les procédures standard.

Apprenez à utiliser les dernières techniques et outils pour le footprinting et la reconnaissance, une phase critique avant l’attaque dans le hacking éthique.

Découvrez différentes techniques de scan de réseau et les contre-mesures associées.

Apprenez diverses techniques d’énumération, y compris les exploits du Border Gateway Protocol (BGP) et du Network File Sharing (NFS), ainsi que les contre-mesures associées.

Apprenez à identifier les failles de sécurité dans le réseau d’une organisation cible, son infrastructure de communication et ses systèmes finaux. Différents types d’évaluation des vulnérabilités et outils d’évaluation des vulnérabilités sont également inclus.

Découvrez les diverses méthodologies de hacking système utilisées pour découvrir les vulnérabilités des systèmes et des réseaux, y compris la stéganographie, les attaques de stéganalyse et comment dissimuler ses traces.

Apprenez à connaître les différents types de malware (chevaux de Troie, virus, vers, etc.), le malware avancé (APT) et sans fichier, les procédures d’analyse de malware et les contre-mesures.

Découvrez les techniques de sniffing de paquets et leur utilisation pour identifier les vulnérabilités du réseau, ainsi que les contre-mesures pour se défendre contre les attaques de sniffing.

Apprenez les concepts et techniques d’ingénierie sociale, y compris comment identifier les tentatives de vol, auditer les vulnérabilités humaines et suggérer des contre-mesures d’ingénierie sociale.

Découvrez les différentes techniques d’attaque par déni de service (DoS) et déni de service distribué (DDoS), ainsi que les outils utilisés pour auditer une cible.

Apprenez les diverses techniques de détournement de session utilisées pour découvrir les faiblesses dans la gestion des sessions réseau, l’authentification, l’autorisation et la cryptographie, ainsi que les contre-mesures associées.

Découvrez les pare-feux, les systèmes de détection d’intrusion (IDS) et les techniques d’évasion des honeypots ; les outils utilisés pour auditer un périmètre réseau à la recherche de faiblesses ; et les contre-mesures.

Découvrez les attaques contre les serveurs web, y compris une méthodologie d’attaque complète utilisée pour auditer les vulnérabilités dans les infrastructures de serveurs web et les contre-mesures.

Apprenez à connaître les attaques contre les applications web, y compris une méthodologie complète de hacking pour auditer les vulnérabilités des applications web et les contre-mesures.

Découvrez les techniques d’attaque par injection SQL, les techniques d’évasion et les contre-mesures contre l’injection SQL.

Apprenez les différents types de cryptage, les menaces, les méthodologies de hacking, les outils de hacking, les outils de sécurité et les contre-mesures pour les réseaux sans fil.

Découvrez les vecteurs d’attaque sur les plateformes mobiles, le hacking Android et iOS, la gestion des appareils mobiles, les lignes directrices de sécurité mobile et les outils de sécurité.

Apprenez les différents types d’attaques sur l’Internet des Objets (IoT) et la technologie opérationnelle (OT), les méthodologies de hacking, les outils de hacking et les contre-mesures.

Découvrez les différents concepts de l’informatique en nuage, tels que les technologies de conteneurs et l’informatique sans serveur, ainsi que les menaces, les attaques, les méthodologies de hacking et les techniques et outils de sécurité dans le cloud.

Apprenez les algorithmes de cryptage, les outils de cryptographie, l’Infrastructure à Clé Publique (PKI), le cryptage des e-mails, le cryptage des disques, les attaques en cryptographie et les outils de cryptanalyse.

Certified Information Systems Security Professional (CISSP) (CS8502)

  • Principes de gouvernance en sécurité
  • Conformité
  • Éthique professionnelle
  • Sécurité en documentation
  • Gestion du risque
  • Modélisation des menaces
  • Bases d’un plan de continuité
  • Stratégie d’acquisition et pratiques
  • Stratégies de sécurité du personnel
  • Formation et conscience en sécurité
  • Niveaux de classification
  • Protection des renseignements
  • Rétention des données
  • Contrôle de sécurité des données
  • Manipulation de données sécuritaire
  • Sécurité dans un cycle d’ingénierie
  • Sécurité des composants systèmes
  • Modèles de sécurité
  • Contrôles et contremesures en sécurité d’entreprise
  • Capacité de sécurité de l’information
  • Conception et architecture de solutions d’atténuation des vulnérabilités
  • Atténuation des vulnérabilités dans les appareils Embedded, Mobile, et basés Web
  • Concepts de cryptographies
  • Techniques de cryptographies
  • Conception d’un environnement physique sécuritaire
  • Implémentation de sécurité physique
  • Sécurité des protocoles réseau
  • Sécurité des composants réseau
  • Sécurité des canaux de communication
  • Atténuation des attaques réseau
  • Contrôle d’accès physique et logique
  • Identification, authentification et autorisation
  • Identité en tant que service
  • Mécanismes d’autorisation
  • Atténuation des attaques basées sur les contrôles d’accès
  • Test des contrôles de sécurité d’un système
  • Test des contrôles de sécurité d’un logiciel
  • Sécurité d’un processus de collection des données 
  • Audits
  • Concepts de sécurité des opérations
  • Sécurité physique
  • Sécurité du personnel
  • Enregistrement et suivi du personnel
  • Mesures préventives
  • Approvisionnement ressources et protection
  • Gestion des correctifs et menaces
  • Gestion du changement
  • Réponses aux incidents
  • Investigations
  • Planification récupération de désastre
  • Stratégies de récupération de désastre
  • Implémentation de récupération de désastre
  • Principes de sécurité dans le cycle de vie d’un système
  • Principes de sécurité dans le cycle de vie d’un logiciel
  • Sécurité de bases de données dans le développement de logiciels
  • Contrôles de sécurité dans un environnement de développement
  • Évaluation de la sécurité de l’efficacité du logiciel

La littérature, les diapositives de présentation en classe et l’environnement de laboratoire technique incluant les étapes de configuration sont disponibles en anglais.

Connaissances pré-requises recommandées

Certified Ethical Hacker (CEHv13) (EC6154)

  • Connaissance du fonctionnement des systèmes d’exploitation clients et serveurs (systèmes de fichiers, permissions, sécurité Windows, Linux, etc.).
  • Connaissances fondamentales des protocoles de réseaux, par exemple TCP/IP.
  • Notions générales des rôles de serveurs et des services présents dans un réseau.

Certified Information Systems Security Professional (CISSP) (CS8502)

  • Compréhension de base de la sécurité de l’information : Les participants doivent avoir une connaissance fondamentale des concepts de sécurité de l’information, tels que la confidentialité, l’intégrité et la disponibilité.
  • Expérience en informatique ou dans des domaines connexes : Bien que non obligatoire, il est bénéfique d’avoir une certaine expérience en informatique, en réseau ou en cybersécurité. Cela aide à mieux comprendre le contenu du cours.
  • Familiarité avec les concepts de mise en réseau : Une compréhension de base des principes de mise en réseau, y compris TCP/IP, les pare-feu et la sécurité des réseaux, est recommandée.
  • Connaissance des politiques et pratiques de sécurité : Une sensibilisation aux politiques de sécurité, à la gestion des risques et aux cadres de sécurité peut être avantageuse.
  • Connaissances techniques : Bien que non requise, une formation technique dans des domaines tels que l’administration système, le développement de logiciels ou l’administration de réseaux peut être utile pour comprendre des sujets plus complexes abordés dans le cours.
  • Intérêt pour la gestion de la sécurité : Un fort intérêt pour la gestion de la cybersécurité et le désir d’apprendre des pratiques de sécurité avancées sont essentiels.

Même si ces prérequis sont utiles, de nombreux objectifs de cours CISSP sont conçus pour répondre à un large éventail de professionnels, offrant souvent un début avec des concepts fondamentaux pour développer les connaissances nécessaires pour des sujets plus avancés.

Titre de compétences et certification

Caractéristiques des examens CEHv13

Coût: 0$ (inclus dans votre formation)

Examen CEH (Knowledge)
  • Code: 312-50
  • En ligne avec EC-Council Exam Center
  • 125 questions avec choix multiples
  • Durée: 4 heures

Tous les détails >>

Examen CEH (Practical)
  • Nombre de questions: 20
  • Format de questions: Basées sur des scénarios
  • Surveillé à distance
  • Durée: 6 heures
  • Vous aide à acquérir la certification CEH Master

Tous les détails >>

Caractéristiques de l’examen CISSP

  • Préparatoire pour la certification Certified Information Systems Security Professional (CISSP)
  • Coût: 749 USD
  • Types de questions: Choix multiples et questions avancées innovantes
  • Durée: 3 heures
  • Nombre de questions: 150
  • Note de passage: 700/1000

Tous les détails >>

Bootcamp en Cybersécurité (CS8524)

Le Bootcamp en Cybersécurité (CS8524) est une formation intensive combinant les certifications Certified Ethical Hacker (CEH) et Certified Information Systems Security Professional (CISSP), conçue pour les professionnels de l’informatique souhaitant exceller dans le domaine de la cybersécurité. Ce programme unique fournit une approche pratique et approfondie pour maîtriser les concepts critiques et les compétences techniques nécessaires à la protection des systèmes d’information et des infrastructures réseau.

Cette formation complète prépare les participants aux examens de certification CEH et CISSP, deux accréditations mondialement reconnues qui démontrent une expertise avancée en sécurité informatique.

Pourquoi choisir le Bootcamp en Cybersécurité ?

Avec l’augmentation des cyberattaques et des menaces, les organisations ont besoin de professionnels qualifiés pour protéger leurs actifs numériques. Ce bootcamp offre une opportunité unique d’acquérir des compétences techniques avancées tout en se préparant à deux des certifications les plus recherchées en cybersécurité.

Les participants bénéficient d’une formation guidée par des experts, axée sur les applications pratiques, leur permettant d’élaborer des stratégies de sécurité robustes et d’assurer la résilience des systèmes informatiques.

Points forts de la formation

  1. Double certification : CEH et CISSP
    Préparez-vous à obtenir deux certifications reconnues mondialement en un seul programme intensif.

  2. Expertise technique approfondie
    Apprenez à identifier et exploiter les vulnérabilités, à concevoir des architectures de sécurité robustes et à gérer les risques.

  3. Formation pratique axée sur la réalité
    Participez à des laboratoires pratiques et à des études de cas pour appliquer vos connaissances à des scénarios réels.

  4. Approche globale de la cybersécurité
    Maîtrisez les aspects techniques et stratégiques de la sécurité, du piratage éthique à la gestion des risques organisationnels.

  5. Entraînement intensif pour les examens
    Accédez à des ressources et à des exercices spécialement conçus pour réussir les examens CEH et CISSP.

  6. Certification reconnue mondialement
    Renforcez vos perspectives de carrière avec des accréditations valorisées par les employeurs du monde entier.

Compétences développées

  • Identifier, analyser et exploiter les failles de sécurité
  • Élaborer des stratégies de réponse aux incidents et de récupération après sinistre
  • Concevoir des architectures de sécurité conformes aux meilleures pratiques de l’industrie
  • Implémenter des politiques de gouvernance et de conformité
  • Protéger les systèmes contre les menaces internes et externes
  • Collaborer efficacement avec des équipes multidisciplinaires pour sécuriser les infrastructures IT

À qui s'adresse cette formation ?

Ce bootcamp est idéal pour :

  • Les professionnels IT souhaitant se spécialiser en cybersécurité
  • Les analystes et consultants en sécurité responsables de la protection des infrastructures réseau
  • Les gestionnaires IT cherchant à renforcer leurs connaissances en sécurité organisationnelle
  • Les individus se préparant aux certifications CEH et CISSP

Développez votre carrière en cybersécurité avec le Bootcamp

Le Bootcamp en Cybersécurité (CS8524) offre une opportunité unique d’acquérir une expertise avancée tout en obtenant deux certifications prestigieuses. Inscrivez-vous dès aujourd’hui pour renforcer vos compétences, obtenir des certifications reconnues mondialement et contribuer activement à la protection des organisations contre les cybermenaces.

Questions fréquemment posées - Formation Bootcamp préparatoire à la certification CISSP et CEH (FAQ)

La formation couvre le piratage éthique, la gestion des risques, la conformité, la cryptographie et la réponse aux incidents.

Une connaissance de base en IT et en concepts de sécurité est recommandée.

Oui, des laboratoires interactifs permettent d’appliquer les concepts appris à des scénarios réels.

Oui, le contenu est conçu pour couvrir les objectifs des deux certifications.

Elles valident vos compétences avancées en cybersécurité, augmentant vos opportunités de carrière.

Il est préférable d’avoir une expérience préalable en informatique ou en réseau pour maximiser les bénéfices.

Partager

Formulaire de demande pour une formation en classe privée

Cher client,

Nous vous remercions de l’intérêt porté envers nos services. Voici les informations importantes qui nous serons transmises avec la complétion de ce formulaire:

Nom de la formation: Bootcamp en cybersécurité (CS8524)

Langue: Français

Durée: 10 jours / 70 heures

Nombre de participants de votre organisation *

Nombre minimum de participants: 6

Nom de l'organisation *
Votre prénom et nom *
Numéro de téléphone *
Votre adresse courriel *
Comment-avez-vous entendu parler de nous? *
Commentaires ou remarques
Code promotionnel
Les Conditions Générales sont accessibles sur cette page.

Notre site Web utilise des fichiers témoins pour personnaliser votre expérience de navigation. En cliquant sur « J’accepte », vous consentez à l’utilisation des témoins.