DES RESSOURCES ET DES OUTILS AU SERVICE DES ACTEURS ET DES PROFESSIONNELS.

Maîtrise des compétences essentielles en cybersécurité et hacking éthique

Date de mise à jour : 05/02/2026 | Identifiant OffreInfo : 04_2565842F

Information fournie par :
Carif-Oref de Normandie

Objectifs, programme, validation de la formation

Objectifs

  • Comprendre l'art de la cybersécurité proactive : anticiper et neutraliser les menaces avant qu'elles ne compromettent les systèmes.
  • Explorer les techniques des attaquants : du repérage initial à l'exploitation des failles, en passant par l'analyse des vulnérabilités.
  • Apprendre à sécuriser les infrastructures critiques : réseaux, systèmes d'exploitation, bases de données et applications web.
  • Utiliser les outils phares de la cybersécurité : déployer efficacement des logiciels comme Metasploit, Burp Suite et Nmap.
  • Acquérir une expertise en analyse des menaces : malwares, ransomwares, attaques DDoS, et autres scénarios modernes.
  • Se perfectionner dans la protection des nouvelles technologies : IoT, plateformes mobiles et environnements Cloud.
  • Appliquer les meilleures pratiques : implémentation de stratégies de défense robustes à partir d'études de cas réels.
  • Se préparer à une certification reconnue mondialement : valider ses compétences en hacking éthique et cybersécurité.

Programme de la formation

Fondamentaux du hacking éthique : concepts, enjeux et cadre réglementaire.
Techniques de reconnaissance et collecte d'information : scanners réseau, fingerprinting et OSINT.
Analyse et sécurisation des réseaux : protocoles, failles courantes et solutions.
Exploration des systèmes d'exploitation : repérer et exploiter les faiblesses.
Étude des vulnérabilités applicatives : de l'injection SQL aux failles XSS.
Introduction à la cryptographie pratique : protéger les données sensibles avec des algorithmes robustes.
Sécurité mobile et sans fil : Wi-Fi, smartphones, tablettes, et contre-mesures.
Protection des environnements Cloud et IoT : identifier les menaces spécifiques et y répondre efficacement.
Techniques avancées de détection et d'évasion : IDS, honeypots, firewalls.
Scénarios pratiques et études de cas réels : mise en œuvre des compétences dans des environnements virtuels sécurisés.

Validation et sanction

À l'issue de cette formation, les participants seront capables de détecter et de neutraliser les cybermenaces en utilisant des méthodologies et des outils professionnels. Ils pourront valider leurs compétences grâce à la certification internationale Certified Ethical Hacker (CEH v13), reconnue par l'EC-Council.

 

Type de formation

Non certificiante

Sortie

Sans niveau spécifique

Métiers visés

Code Rome

Durée, rythme, financement

Modalités pédagogiques
Durée
80 heures total

Conventionnement : Non

Financeur(s)

Bénéficiaire de l'action

Conditions d'accès

Public(s)
Tout public
Modalités de recrutement et d'admission

Niveau d'entrée : Sans niveau spécifique

Conditions spécifiques et prérequis

Connaissances de TCP/IP, Linux et Windows. Compréhension de l'anglais technique (les supports de cours et l'examen final sont en Anglais uniquement).

Modalités d'accès

Lieu de réalisation de l'action

Formation entièrement à distance
Adresse
Responsable :
Téléphone fixe :
Contacter l'organisme

Contacts

Contact sur la formation
2 rue du Vieux Puits
Les Vallois
27120 - Jouy-sur-Eure
Responsable :
Téléphone fixe : 0186958660
fax :
Site web :
Contacter l'organisme
Contacter l'organisme formateur
Akaoma
SIRET: 44356748200015
27120 Jouy-sur-Eure
Responsable : PEKAR
Téléphone fixe : 0186958660
Site web :
Contacter l'organisme

Période prévisibles de déroulement des sessions

du 01/01/2026 au 31/12/2026
débutant le : 01/01/2026
Adresse d'inscription
2 rue du Vieux Puits
27120 - Jouy-sur-Eure
Etat du recrutement : Ouvert
Modalités : Entrées/sorties permanentes

Organisme responsable

Akaoma
SIRET : 44356748200015

Adresse
2 rue du Vieux Puits
Les Vallois
27120 - Jouy-sur-Eure
Téléphone fixe : 0186958660
Contacter l'organisme