Aller à la navigation principale Aller au contenu Aller à la navigation de bas de page
Répertoire spécifique

Sécurité Pentesting

Active

N° de fiche
RS2680
Code(s) NSF :
  • 326 : Informatique, traitement de l'information, réseaux de transmission
Formacode(s) :
  • 31006 : sécurité informatique
Date d’échéance de l’enregistrement : 31-12-2021
Nom légal Nom commercial Site internet
M2I - -
Objectifs et contexte de la certification :

Le certificat de compétences « Sécurité Pentesting » permet aux apprenants d’acquérir toutes les compétences indispensables pour effectuer des tests qui consistent à examiner tous les réseaux et les systèmes informatiques en simulant les actions d’un intrus potentiel à l'intérieur de leur environnement de travail : analyse des flux, analyse des espaces de stockages, analyse de sécurité spécifique au terminal utilisé. La progression des candidats est consignée dans un livret d’évaluation individuel. Il contient les résultats des crédits acquis. Le candidat sera capable de :
- Définir la portée des tests,
- Réaliser les tests de pénétration,
- Etablir et diffuser les résultats d’analyse.

Compétences attestées :

Définir les forces et faiblesses du système de sécurité en place.
Identifier les vulnérabilités.
Mesurer les impacts des menaces de sécurité.
Définir la portée des tests de pénétration.
Réaliser les tests de pénétration.
Etablir les résultats Pentesting.

Activité 1 : Utilisation des méthodologies de hacking
- Définir les enjeux et les règles de protection.
- Analyser les vulnérabilités
- Définir le degré de risque associé aux vulnérabilités.
- Exploiter les failles de sécurité.
- Conduire les méthodes de résolution des vulnérabilités découvertes.
- Identifier les aspects éthiques, économiques, juridiques et risques de la sécurité.

Activité 2 : Application des tests d'intrusion
- Analyser les besoins et les contraintes.
- Préparer le déroulement des tests d’intrusions.
- Mettre en place les maquettes, laboratoires et pilotes.
- Réaliser les tests d’intrusions.
- Déployer les solutions de scanner de vulnérabilités.
- Réaliser le suivi des vulnérabilités.
- Résoudre les incidents de sécurité.
- Préconiser les mesures de sécurité.
- Mettre en œuvre une veille sur les technologies de son domaine d’expertise.

Modalités d'évaluation :

Notre certification est fondée sur l’acquisition de compétences répondant aux besoins identifiés par les acteurs économiques. La durée recommandée est de 200 heures, les compétences qui conduisent à la certification sont construites de manière modulaire de façon à tenir compte des acquis des personnes. L’objectif est d’orienter le(s) candidat(s) vers une combinaison de modules, lui permettant d’obtenir, en  fonction de  ses  acquis, la certification. La durée peut variée est établit en fonction des résultats des tests de positionnement permettant de créer des parcours adaptés. Une formation vise la polyvalence et l’ouverture à la vision de 360° exigée par le numérique.  Toutes les compétences d'une session sont systématiquement évaluées tout au long de la formation.

Les étudiants sont accueillis tous les jours par un professionnel en activité consacrant une partie de son temps à la formation.

Un formateur référent est chargé de la sélection et du suivi des candidats, il est garant du respect du programme et supervise l’équipe des formateurs. Il complète le livret d’évaluation et prépare les candidats au certificat.

Des solutions de Blended learning (présentiel +e-learning) : Afin de nous adapter de façon constante aux évolutions technologiques innovantes, nous avons mis en place des solutions qui s’ajoutent au présentiel. Une plate-forme est disponible pour les étudiants et contient les supports de cours au format numérique et les tutoriaux. Ces modules permettent d'approfondir et de renforcer les connaissances acquises en présentiel.

Parce que nous sommes en relation permanente avec des professionnels, cela nous permet d’être en veille permanente et nous adaptons notre pédagogie à la réalité professionnelle. Notre approche reproduit les situations professionnelles et favorise les connaissances transférées. La mise en application de nos formations repose sur des cas concrets d’entreprise et mises en situation, qui poussent le stagiaire, non seulement à comprendre, mais à intégrer les points importants de son apprentissage.

Le cas échéant, niveaux de maîtrise des compétences :

-

Le cas échéant, durée de validité en années :
Si durée limitée, modalités de renouvellement :
Possibilité de validation partielle :

Non

Références juridiques des règlementations d’activité :
Le cas échéant, prérequis à la validation des compétences :

 - Ce Certificat est ouvert aux candidats justifiant d'un diplôme de niveau bac+3 dans le domaine de l'informatique ou d'une expérience professionnelle d'au moins deux ans dans un domaine compatible.
 -  Les candidats sont sélectionnés après un entretien et tests de positionnement.



Lien avec d’autres certifications professionnelles, certifications ou habilitations : Non
Date d'échéance de l'enregistrement 31-12-2021
Statistiques :
Lien internet vers le descriptif de la certification :

Le certificateur n'habilite aucun organisme préparant à la certification

Fiche au format antérieur au 01/01/2019
Ouvre un nouvel onglet Ouvre un site externe Ouvre un site externe dans un nouvel onglet