Aller à la navigation principale Aller au contenu Aller à la navigation de bas de page
Répertoire spécifique

Certification PECB - Conception et mise en oeuvre des tests d'intrusion

Inactive

N° de fiche
RS3716
Code(s) NSF :
  • 326n : Analyse informatique, conception d'architecture de réseaux
Formacode(s) :
  • 31006 : Sécurité informatique
Date d’échéance de l’enregistrement : 31-12-2021
Nom légal SIRET Nom commercial Site internet
PECB GROUPE 83397361300015 - -
Objectifs et contexte de la certification :

La certification garantit que le détenteur a acquis les connaissances, les aptitudes et les compétences nécessaires pour réaliser des tests d'intrusion des systèmes d’information en appliquant les principes, les procédures et les techniques de Pentest (tests d'intrusion). En termes de savoir-faire elle répond aux besoins du marché national et international, qu'il s'agisse d'organisations publiques ou privées dans tous les domaines d'activité, et en particulier des entreprises de service numérique.

Compétences attestées :

La certification recouvre cinq compétences :

  1. Simuler l’attaque d’un système d’information d’entreprise par un utilisateur malintentionné ou un logiciel malveillant, afin de détecter les fragilités de celui-ci.
  2. Concevoir et mettre en œuvre une série de tests d’intrusion à même de situer le degré de risque représenté par chacune des fragilités identifiées.
  3. Rédiger un rapport de pentest présentant l’ensemble des vulnérabilités exploitables dans les configurations ou la programmation, en vue de la conception par les responsables d’un plan d’amélioration de la sécurité du système d'information cohérent avec l’échelle des risques.
  4. Identifier et chiffrer les parades adaptées aux menaces, afin de faciliter la prise de décision et la mise au point du plan de sécurité.
  5. Conseiller une entreprise sur les bonnes pratiques en matière de détection et de lutte contre le piratage, afin de faciliter la mise en place des mesures et procédures adéquates.

Evaluation de la totalité des cinq compétences constitutives de la certification :

  1. Simuler l’attaque d’un système d’information d’entreprise par un utilisateur malintentionné ou un logiciel malveillant, afin de détecter les fragilités de celui-ci.
  2. Concevoir et mettre en œuvre une série de tests d’intrusion à même de situer le degré de risque représenté par chacune des fragilités identifiées.
  3. Rédiger un rapport de pentest présentant l’ensemble des vulnérabilités exploitables dans les configurations ou la programmation, en vue de la conception par les responsables d’un plan d’amélioration de la sécurité du système d'information cohérent avec l’échelle des risques.
  4. Identifier et chiffrer les parades adaptées aux menaces, afin de faciliter la prise de décision et la mise au point du plan de sécurité.
  5. Conseiller une entreprise sur les bonnes pratiques en matière de détection et de lutte contre le piratage, afin de faciliter la mise en place des mesures et procédures adéquates.
Modalités d'évaluation :

La formation conduisant à la certification est proposée en cinq journées (40 heures), en présentiel.

  • Cette formation est basée sur les meilleures pratiques en matière de protection des donées personnelles.
  • Les cours théoriques sont ponctués par de la mise en application. La répartition théorique et pratique est de 40-60%.
  • Les exercices pratiques sont panachés de travaux dirigés et guidés par l’apprenant et d’exercices en pleine autonomie, afin d’assurer une assimilation des savoir-faire requis.
Le cas échéant, niveaux de maîtrise des compétences :

Pas de niveaux

Le cas échéant, durée de validité en années :
Si durée limitée, modalités de renouvellement :
La certification est valable 3 années.
Possibilité de validation partielle :

Non

Références juridiques des règlementations d’activité :
Le cas échant, prérequis à l’entrée en formation :

Le candidat doit avoir des connaissances fondamentales de la sécurité de l’information, il doit posséder de solides compétences sur les systèmes d’exploitations (Microsoft, Linux).

La certification est accessible aux personnes disposant d’au moins cinq années d’expérience professionnelle.


Le cas échant, prérequis à la validation de la certification :


Date d'échéance de l'enregistrement 31-12-2021
Ouvre un nouvel onglet Ouvre un site externe Ouvre un site externe dans un nouvel onglet