L'essentiel

Icon de certification

Certification
remplacée par

RS6092 - Réaliser des tests d’intrusion (Sécurité Pentesting)

Icon NSF

Code(s) NSF

326 : Informatique, traitement de l'information, réseaux de transmission

Icon formacode

Formacode(s)

31006 : Sécurité informatique

Icon date

Date d’échéance
de l’enregistrement

31-12-2021

RS6092 - Réaliser des tests d’intrusion (Sécurité Pentesting)

326 : Informatique, traitement de l'information, réseaux de transmission

31006 : Sécurité informatique

31-12-2021

Nom légal Siret Nom commercial Site internet
M2I 33354415300344 - -

Objectifs et contexte de la certification :

Le certificat de compétences « Sécurité Pentesting » permet aux apprenants d’acquérir toutes les compétences indispensables pour effectuer des tests qui consistent à examiner tous les réseaux et les systèmes informatiques en simulant les actions d’un intrus potentiel à l'intérieur de leur environnement de travail : analyse des flux, analyse des espaces de stockages, analyse de sécurité spécifique au terminal utilisé. La progression des candidats est consignée dans un livret d’évaluation individuel. Il contient les résultats des crédits acquis. Le candidat sera capable de :
- Définir la portée des tests,
- Réaliser les tests de pénétration,
- Etablir et diffuser les résultats d’analyse.

Compétences attestées :

Définir les forces et faiblesses du système de sécurité en place.
Identifier les vulnérabilités.
Mesurer les impacts des menaces de sécurité.
Définir la portée des tests de pénétration.
Réaliser les tests de pénétration.
Etablir les résultats Pentesting.

Activité 1 : Utilisation des méthodologies de hacking
- Définir les enjeux et les règles de protection.
- Analyser les vulnérabilités
- Définir le degré de risque associé aux vulnérabilités.
- Exploiter les failles de sécurité.
- Conduire les méthodes de résolution des vulnérabilités découvertes.
- Identifier les aspects éthiques, économiques, juridiques et risques de la sécurité.

Activité 2 : Application des tests d'intrusion
- Analyser les besoins et les contraintes.
- Préparer le déroulement des tests d’intrusions.
- Mettre en place les maquettes, laboratoires et pilotes.
- Réaliser les tests d’intrusions.
- Déployer les solutions de scanner de vulnérabilités.
- Réaliser le suivi des vulnérabilités.
- Résoudre les incidents de sécurité.
- Préconiser les mesures de sécurité.
- Mettre en œuvre une veille sur les technologies de son domaine d’expertise.

Modalités d'évaluation :

Notre certification est fondée sur l’acquisition de compétences répondant aux besoins identifiés par les acteurs économiques. La durée recommandée est de 200 heures, les compétences qui conduisent à la certification sont construites de manière modulaire de façon à tenir compte des acquis des personnes. L’objectif est d’orienter le(s) candidat(s) vers une combinaison de modules, lui permettant d’obtenir, en  fonction de  ses  acquis, la certification. La durée peut variée est établit en fonction des résultats des tests de positionnement permettant de créer des parcours adaptés. Une formation vise la polyvalence et l’ouverture à la vision de 360° exigée par le numérique.  Toutes les compétences d'une session sont systématiquement évaluées tout au long de la formation.

Les étudiants sont accueillis tous les jours par un professionnel en activité consacrant une partie de son temps à la formation.

Un formateur référent est chargé de la sélection et du suivi des candidats, il est garant du respect du programme et supervise l’équipe des formateurs. Il complète le livret d’évaluation et prépare les candidats au certificat.

Des solutions de Blended learning (présentiel +e-learning) : Afin de nous adapter de façon constante aux évolutions technologiques innovantes, nous avons mis en place des solutions qui s’ajoutent au présentiel. Une plate-forme est disponible pour les étudiants et contient les supports de cours au format numérique et les tutoriaux. Ces modules permettent d'approfondir et de renforcer les connaissances acquises en présentiel.

Parce que nous sommes en relation permanente avec des professionnels, cela nous permet d’être en veille permanente et nous adaptons notre pédagogie à la réalité professionnelle. Notre approche reproduit les situations professionnelles et favorise les connaissances transférées. La mise en application de nos formations repose sur des cas concrets d’entreprise et mises en situation, qui poussent le stagiaire, non seulement à comprendre, mais à intégrer les points importants de son apprentissage.

Le cas échéant, niveaux de maîtrise des compétences :

-

Le cas échéant, durée de validité en années :

Si durée limitée, modalités de renouvellement :

Possibilité de validation partielle :

Non

Références juridiques des règlementations d’activité :

Le cas échant, prérequis à l’entrée en formation :

 - Ce Certificat est ouvert aux candidats justifiant d'un diplôme de niveau bac+3 dans le domaine de l'informatique ou d'une expérience professionnelle d'au moins deux ans dans un domaine compatible.
 -  Les candidats sont sélectionnés après un entretien et tests de positionnement.

Le cas échant, prérequis à la validation de la certification :

Statistiques :

Liste des organismes préparant à la certification :

Nouvelle(s) Certification(s) :

Nouvelle(s) Certification(s)
Code de la fiche Intitulé de la certification remplacée
RS6092 Réaliser des tests d’intrusion (Sécurité Pentesting)