DES RESSOURCES ET DES OUTILS AU SERVICE DES ACTEURS ET DES PROFESSIONNELS.

Cybersécurité eLearning

Date de mise à jour : 05/02/2026 | Identifiant OffreInfo : 04_2449729F

Information fournie par :
Carif-Oref de Normandie

Objectifs, programme, validation de la formation

Objectifs

La formation en cybersécurité au format eLEARNING (formation en ligne, à distance avec suivi d'instructeur expert en cybersécurité) plongera le stagiaire dans un environnement interactif dans lequel il découvrira comment scanner, tester et hacker son propre système.

L'environnement intensif en labs donnera à chaque stagiaire des connaissances pointues et une expérience pratique des principaux systèmes de sécurité actuels.

Les stagiaires seront amenés à comprendre comment fonctionne la défense périmétrique avant de scanner et d'attaquer leurs propres réseaux. Les stagiaires apprennent ensuite comment les intrus acquièrent des privilèges et quelles actions peuvent être mises en oeuvre pour sécuriser un système.


Les personnes suivant ce cours apprendront également à détecter les intrusions, mettre en place une politique de création, comprendront ce qu'est l'ingénierie sociale, la gestion des incidents et l'interprétation des logs. En quittant cette classe, le stagiaire aura acquis des connaissances et une expérience réelle en Ethical Hacking.


La formation permet à tous les informaticiens et tous les passionnés d'informatique ayant un profil technique de découvrir et de mieux comprendre les modes opératoires, les méthodes employées ainsi que les différents outils utilisés par les pirates informatiques pour contourner et déjouer les protections de sécurité en place. Ce cursus est destiné à vous transmettre une vision étendue des variétés d'attaques possibles dans un SI.

Programme de la formation

Cours de Sécurité Informatique - Ethical Hacker

Programme

Plan de cours

Module 1 : Introduction et Ethical Hacking

Module 2 : Analyse des traces et Reconnaissance

Module 3 : Analyse de réseaux

Module 4 : Enumération

Module 5 : Analyse des Vulnérabilités

Module 6 : Hacking de systèmes

Module 7 : Analyse de malwares (Trojan, Virus, etc.)

Module 8 : Méthodes d'écoute de réseaux & Sniffing

Module 9 : Ingénierie sociale

Module 10 : Attaques par déni de service

Module 11 : Hijacking de session

Module 12 : Evasion d'IDS, Firewalls & Honey pots

Module 13 : Hacking de serveurs Web

Module 14 : Hacking d'applications web

Module 15 : Injection SQL

Module 16 : Hacking de réseaux sans fil

Module 17 : Hacking de plateformes mobiles

Module 18 : IoT Internet of Things & OT

Module 19 : Cloud Computing

Module 20 : Cryptographie et Chiffrement de données

Validation et sanction

La formation a pour objectif de fournir une formation sécurité informatique avancée, permettant aux professionnels de maîtriser les techniques de piratage éthique.es participants développent des compétences en cyberdéfense essentielles pour protéger les systèmes informatiques.

Les auditeurs apprennent à mettre en œuvre des attaques et contre-mesures pour renforcer la sécurité des applications web et protéger les infrastructures contre diverses cybermenaces. En comprenant les méthodes de piratage et protection, ils sont mieux préparés à anticiper et neutraliser les tentatives de hacking. La formation inclut également des stratégies de gestion des incidents de sécurité, permettant aux entreprises d'améliorer leur réactivité face aux attaques.


Les participants au cours cybersécurité obtiendront des compétences et connaissances nécessaires pour devenir des experts en sécurité informatique et en éthique du hacking afin d'être à même de :

Comprendre en profondeur les méthodes et techniques utilisées par les pirates informatiques pour mener des attaques

Identifier et maîtriser les outils nécessaires pour tester et renforcer les protections des systèmes d'information d'une entreprise

Évaluer et analyser les faiblesses et vulnérabilités potentielles des infrastructures informatiques

Améliorer efficacement la défense des systèmes et des composants informatiques d'une organisation

Acquérir une expérience significative dans le domaine de la sécurité informatique et du Ethical Hacking

 

Type de formation

Non certificiante

Sortie

Sans niveau spécifique

Métiers visés

Code Rome

Durée, rythme, financement

Modalités pédagogiques
Durée
80 heures total

Conventionnement : Non

Financeur(s)

Bénéficiaire de l'action

Conditions d'accès

Public(s)
Tout public
Modalités de recrutement et d'admission

Niveau d'entrée : Sans niveau spécifique

Conditions spécifiques et prérequis

-

Modalités d'accès

Lieu de réalisation de l'action

Formation entièrement à distance
Adresse
Responsable :
Téléphone fixe :
Contacter l'organisme

Contacts

Contact sur la formation
2 rue du Vieux Puits
Les Vallois
27120 - Jouy-sur-Eure
Responsable :
Téléphone fixe : 0186958660
fax :
Site web :
Contacter l'organisme
Contacter l'organisme formateur
Akaoma
SIRET: 44356748200015
27120 Jouy-sur-Eure
Responsable : MATEJOVA
Téléphone fixe : 0186958660
Site web :
Contacter l'organisme

Période prévisibles de déroulement des sessions

du 01/01/2026 au 31/12/2026
débutant le : 01/01/2026
Adresse d'inscription
2 rue du Vieux Puits
27120 - Jouy-sur-Eure
Etat du recrutement : Ouvert
Modalités : Entrées/sorties permanentes

Organisme responsable

Akaoma
SIRET : 44356748200015

Adresse
2 rue du Vieux Puits
Les Vallois
27120 - Jouy-sur-Eure
Téléphone fixe : 0186958660
Contacter l'organisme