Expert cybersécurité et Objets connectés

2 sessions par semestre

Admission après un Bac +3 ou +4

Il ne se passe pas une semaine sans que les médias n’évoquent des actes de piratage touchant de grandes entreprises, des hôpitaux, des acteurs de la nouvelle économie ou meme des états.

Vol d’informations stratégiques, de fichiers clients, détournements de fonds bancaires, neutralisation de serveurs web… Et bien sûr, il est facile de comprendre qu’au-delà du préjudice financier, il y a toujours un important préjudice d’image.

Il n’est donc pas surprenant que de nombreuses entreprises cherchent à se prémunir de ce type de risques. Pour autant, elles peinent souvent à trouver les profils capables de sécuriser efficacement leur SI et de mettre en échec les tentatives d’intrusion des (hackers).

 A l’issue de ce cursus de 50 jours, les participants disposeront précisément des connaissances et compétences nécessaires à l’atteinte de ces objectifs.

L’expert en cybersécurité est responsable de la fiabilité du système informatique et en assure la sûreté. Pour cela, il analyse les risques et effectue des audits de la sécurité des systèmes informatiques, il met en œuvre et assure le suivi du dispositif de sécurité Internet et est chargé de la communication dans l’entreprise des enjeux liés à la cyber sécurité informatique (il communique notamment les process à suivre).  Enfin, l’expert en cybersécurité assure une veille technologique et réglementaire (identification de nouveaux virus, de nouveaux risques, etc.).

Objectifs

  • Comprendre et contrer les attaques des systèmes et réseaux
  • De mobiliser des éléments méthodologiques propres à chaque phase d’investigation
  • Rédiger des rapports d’audit complets et percutants faisant état de recommandations précises et concrètes pour se prémunir der risques d’intrusion
  • Organiser une procédure d’audit de sécurité de type test de pénétration sur son SI
  • Comprendre comment mettre en application les compétences techniques acquises dans le cadre d’une intervention professionnelle
  • Rédiger un rapport d’audit professionnel
  • Maîtriser l’utilisation d’outils dédiés à la sécurité
  • Mener une analyse forensic
  • Répondre à un incident de sécurité informatique
  • Mettre en application les compétences techniques acquises dans le cadre d’une intervention professionnelle
  • Effectuer des audits de la sécurité des systèmes informatiques
  • Mettre en œuvre et assurer le suivi du dispositif de sécurité
  • Identifier les risques liés à la sécurité des applications dans le monde de la mobilité et de l’internet des objets (IoT).
  • Mettre en œuvre les technologies nécessaires à la protection des données, des applications en environnement mobile et des objets connectés.

Modalités d’admission et d’entrée en formation

  • Bonnes bases en informatique systèmes et réseaux
  • Bonne maîtrise bureautique et gestion de projets
  • Réelle polyvalence pour posséder une vision globale des enjeux et des systèmes d’information de l’entreprise
  • Appétence pour le travail en équipe, l’expert en cybersécurité se doit également d’être un bon pédagogue
  • Force de proposition (et de persuasion)
  • Un certain sens de l’éthique et du devoir, le respect de la confidentialité est l’un des points clés de ce métier
  • Curiosité intellectuelle et grand intérêt pour les nouvelles technologies

Tout personnel souhaitant évoluer vers une mission d’expert technique en sécurité et internet des objets

Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation.

Les inscriptions doivent être réalisées au moins 1 mois avant le début de la formation.

Programme de votre formation Expert Cyber et IoC

Les diplômes, certifications et titres de ESIC sont organisés en blocs de compétences, conçus et réalisés par des professionnels du domaine ou secteur, et sont toujours en adéquation avec les compétences attendues en entreprise. Les contenus de ces blocs sont très régulièrement remis à jour par notre comité de pilotage auxquels participent des cadres d’entreprises, des intervenants professionnels et des responsables de formation.

  • Réseaux Informatique : des protocoles aux équipements
  • Infrastructure de réseaux Informatiques des Entreprises
  • Les réseaux Internet : infrastructure et architectures
  • Architecture logiciels et système d’information
  • Focus sur LINUX
  • Services Web, Active Directory, Téléphonie, Messagerie
  • Architecture et réseaux radio mobile
  • Architecture et réseaux WIFI
  • Problématiques de sécurité et solutions techniques
  • Acteurs et référentiels de la sécurité
  • Ingénierie sociale
  • Méthodes et pratiques des attaques
  • Maîtrise des outils d’hacking.
  • Les attaques à distance : intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen, authentification par brute force, recherche et exploitation de vulnérabilités sur un système cible, prise de contrôle à distance
  • Les attaques systèmes : outrepasser l’authentification et/ou surveiller l’utilisateur suite à une intrusion, attaque du Bios, cracking de mot de passe et espionnage du système
  • Sécuriser le système : les outils de base permettant d’assurer le minimum de sécurité à un S.I., la cryptographie, le chiffrement des données, la détection d’activité anormale, le rôle de la base de registre, le firewalling, l’anonymat
  • Attaques sur les protocoles de communications et réseaux
  • Attaques sur les infrastructures
  • Attaques sur les applications.
    TCP/IP : rappels
  • Veille technologique : vocabulaire spécifique, utilisation des bases de données de vulnérabilité et exploitation
  • Collecte d’informations : recherche d’informations publiques, prise d’information active
  • Mesure de la vulnérabilité par scan et prise d’empreinte : énumération des machines, scan de ports, prise d’empreinte du système d’exploitation, prise d’empreinte des services
  • Recherche de failles : vulnérabilités réseau, applicative, web et maintien de l’accès à une machine
  • Mise en oeuvre d’une stratégie d’attaque sur un laboratoire créé spécifiquement pour la formation : lancement d’une attaque et tentative d’exploitation, capture de drapeau, étude des contre-mesures appropriées
  • Principes de cryptographie
  • Chiffrement symétrique 
  • Chiffrement asymétrique
  • Fonctions de hachage
  • Signature numérique
  • Certificat numérique
  • Infrastructure de PKI
  • Contrôle d’accès : méthodes RBAC, MAC, DAC
  • Gestion des accès et gestion des mots de passe
  • Kerberos et mise en œuvre d’Active Directory
  • Protocoles et architectures : TLS, IPsec, PPTP, SSH
  • Authentification à plusieurs facteurs : OTP
  • Architecture DMZ et cloisonnement
  • Filtrage et Firewall : principes et mise en œuvre
  • Proxy et reverse proxy
  • VPN : principe et mise en œuvre
  • Architecture WIFI et intégration au système d’information

Ce module vous prépare à la certification ISO 27001Lead Implementer

  • Concepts et pilotage de la sécurité
  • Politiques, normes, cadres, directives et procédures
  • Plan de continuité des activités
  • Référentiels et bonnes pratiques
  • Responsabilités et organisation
  • Administration de la sécurité et mesures de protection
  • Modèle de sécurité organisationnelle
  • Analyse des risques
  • Classification des informations
  • Éducation (formations) sur les questions de sécurité

Ce module vous prépare à la certification ISO 27001 Lead Auditor

  • Etude de ISO27001
  • Planification d’un audit
  • Entretiens d’audit
  • Management d’un programme d’audit
  • Rédaction de rapports d’audit
  • Rédaction de rapports de non-conformités
  • Élaboration de documents de travail
  • Revue de la documentation
  • Etude et analyse des vulnérabilités
  • Audit en black box, grey box, white box
  • Etude et maîtrise des outils de test de pénétration
  • Mise en œuvre de test de pénétration
  • Maîtrise des outils Nessus e Nmap.

Ce Module vous prépare à la certification CHFI (Computer Hacking Forensic Investigator)

  • Aspects juridiques et standards
  • Typologies des crimes et démarches juridiques
  • Législation et preuve numérique
  • Méthode et pratique des relevés
  • Format, standard et image des données
  • Analyse des systèmes de fichiers Windows et Linux
  • Analyse de RAM et analyse de code
  • Analyse des structures du noyau Linux et de la base de registre Windows
  • Collecte des données et corrélation
  • Analyse de Log et des event system
  • Analyse des logs applicatifs
  • Le protocole Syslog et exploitation
  • Standards et normalisation.
  • Infrastructures d’accès et physique
  • Présentation de la problématique des IOT, l’interopérabilité.
  • M2M, IoT et objets connectés
  • Géolocalisation et ses applications dans l’IoT
  • Conception de solution organisationnelle et technique
  • Sécurité des objets connectés et de l’IoT
  • REST, MQTT, Publish-subscribe : les différents protocoles utilisés.
  • Représentation des données obtenues en JSON et CBOR.
  • Réalisation d’un client COAP.
  • Spécification d’une ontologie.

Nos campus

PARIS
LYON

Trouver un employeur ne sera pas un probléme pour nos éléves.

Tous nos éléves bénéficient de notre large réseau d’entreprises partenaires, et de notre accompagnement dans la recherche du poste le mieux adapté aux compétenses que vous devrez acquérir pour votre futur carriére.

Organisation

  • 3 mois en formation continue : 7 juin au 2 octobre 2021
  • 9 mois en cours du soir : 3 mai 2021 au 28 février 2022
  • Formation accessible par module
  • Sessions ouvertes à partir 3 stagiaires, groupe de 3 à 15 personnes
  • Entretien permettant l’analyse des besoins des participants et/ou questionnaire de positionnement
  • L’évaluation des compétences est réalisée pour le passage des certifications :
    • RS5332 Elaboration et mise en œuvre d’une démarche de cybersécurité, formalisées par la soutenance d’un rapport d’expérience professionnelle ou/et une mise en situation professionnelle
    • et le passage des certifications :
      • Certification ISO 27001 Lead Implémenter
      • Certification ISO 27001 Lead Auditor
      • Certification CHFI (Computer Hacking Forensic Investigator).
    • Questionnaire de satisfaction à chaud en fin de formation, et à froid à 3 mois
    • Feuille de présence émargée par demi-journée par les stagiaires et le formateur

Contactez un conseiller

Poursuite d'études et débouchés

Perfectionnement des compétences spécifiques dans le cadre de la formation continue. Titre Expert en systèmes d’information.

Expert pluridisciplinaire en cybersécurité et objets connectés.

Méthodes pédagogiques

D’une manière générale, nos formateurs alternent 4 méthodes pédagogiques :

  • L’exposé pour aborder un point théorique (principe, règlementation, loi, article de loi, …). Cette méthode, peu dynamique, doit toujours être suivie d’une des 3 méthodes suivantes :
  • La démonstration pour expliquer directement avec un logiciel (bureautique, …) pour que les apprenants fassent à leur tour l’exercice afin de les impliquer dans la séquence pédagogique,
  • L’interrogation lorsque le formateur lance un travail de groupe afin de faire participer l’ensemble des apprenants,
  • La découverte pour les exercices individuels afin que chacun se confronte directement aux problématiques et mesure ainsi son niveau de compétence.
PORTES OUVERTES

Participez à nos journées portes ouvertes en ligne.

Candidature en ligne