L’expert en sécurité informatique ou expert en cybersécurité est un « hacker éthique ». Ce professionnel de l’informatique a pour rôle de sécuriser les données d’une entreprise et de son site web. Il détecte toutes les failles de sécurité afin d’anticiper et d’empêcher toute intrusion de la part de pirates informatiques ou hackers.
Destinées aux consultants et experts en sécurité ainsi qu’aux administrateurs et techniciens cette formation est divisée en deux grandes parties : la sécurité offensive et la sécurité défensive.
La partie Ethical Hacking vous permettra d’acquérir les connaissances fondamentales pour la mise en œuvre pratique de tests techniques avancés sur les systèmes et équipements réseaux du SI, lors de vos audits techniques et de vos tests de pénétration. En Sécurité défensive les étudiants découvriront les éléments de sécurisation concrets et avancés.

Pré-requis : bac +2 en informatique et disciplines connexes
Durée et organisation de la formation : 12 mois
08 mois de cours à l’Institut et 04 mois en entreprise

Métiers visés et débouchés
— Auditeur/contrôleur/évaluateur en sécurité informatique
— Consultant en sécurité informatique
— Opérateur en sécurité informatique
— Formateur/instructeur en sécurité informatique
— Développeur en sécurité informatique
— Architecte en sécurité informatique
— Responsable de sécurité informatique d’information (RSSI)

Programme
Partie 1 : Sécurité Offensive – Ethical Hacking
1. Hacking & Sécurité : les Fondamentaux
2. Hacking & Sécurité : Avancé v6
3. Hacking & Sécurité : Expert v4
4. Certified Ethical Hacker v9 – CERTIFIANT
5. Test d’intrusion : Mise en situation d’Audit
6. Sécurité VPN, sans-fil et mobilité
7. Audit de site web – NOUVEAU
8. Mener un audit de sécurité: méthode
d’audit d’un SI – NOUVEAU
9. Hacking & Sécurité Logiciel
10. Bootcamp Exploitation Vulnérabilités Applicatives
11.Rétro-Ingénierie de Logiciels Malfaisants –
12. Malwares: détection, identification et éradication – NOUVEAU

Partie 2: Sécurité Défensive
1. Durcissement des systèmes
2. Sécurisation Linux
3. Sécurisation Windows – NOUVEAU
4. Sécurisation des réseaux
5. Sécurisation Android – NOUVEAU
6. Veille Technologique Sécurité
7. Mise en place d’un SIEM
8. SIEM et Veille Technologique Sécurité – NOUVEAU
9. Sécurité des Systèmes de Contrôle Industriel – NOUVEAU
10.Développer de manière sécurisée sous Android – NOUVEAU
11.Développement Sécurisé pour le Web : session PHP – NOUVEAU