Dès le début, on travaille ensemble en one-to-one pour développer tes compétences techniques en cybersécurité tout en préparant ton avenir professionnel. À chaque étape, on associe l’apprentissage des techniques cyber à la préparation de ton CV, de ton portfolio et de tes entretiens, pour que tu sois prêt à saisir des opportunités dès la fin de la formation, et même pendant celle-ci.
Tout au long des modules, on renforce tes compétences à travers des exercices pratiques, des cas concrets et des simulations. En parallèle, on construit ta stratégie de carrière : sélection des entreprises cibles, optimisation de ton CV et entraînements aux entretiens.
Jusqu’à la fin de la formation, on travaille ensemble pour te permettre de monter en compétences en cyber tout en te préparant efficacement à intégrer le marché du travail avec confiance.
💬 Coaching individuel pour identifier les objectifs professionnels et motivations de l'apprenant
💬 Analyse détaillée du projet professionnel : compétences actuelles et aspirations futures
💬 Élaboration d’une liste d’entreprises cibles et secteurs d’intérêt
▹ Discussion approfondie sur les attentes et la vision long terme (30 min)
▹ Évaluation des compétences techniques : réseau, programmation, Linux (30 min)
▹ Définition d’un plan de progression aligné sur le projet professionnel (30 min)
💬 Accompagnement pour définir un objectif clair et structurer les étapes pour y parvenir
◍ Création d’une roadmap personnalisée pour suivre l’évolution tout au long des modules
✎ Collecte des éléments pour la préparation du CV et du portfolio professionnel
📂 Introduction aux concepts fondamentaux de la sécurité informatique
📂 Normes de sécurité essentielles: RGPD, ISO 27001
▹ Introduction à la Sécurité Informatique : Concepts Fondamentaux (25 min)
▹ Introduction aux Types de Menaces et Vulnérabilités (30 min)
▹ Introduction aux Contrôles de Sécurité (30 min)
▹ Introduction aux Normes et Cadres de Sécurité (25 min)
💬 Session individuelle pour aider si nécessaire et approfondir la compréhension
▹ Introduction au RGPD (30 min)
▹ Introduction ISO 27001 (30 min)
▹ Gestion des Risques (30 min)
▹ Gestion de Crise (25 min)
◍ Analyse des menaces sur une VM locale avec des outils comme Nessus
💬 Session individuelle pour approfondir la compréhension des bases
◍ Cas pratique avec un exercice sur la gestion des risques
📂 Guide des outils pour sécuriser les applications (OWASP ZAP, Burp Suite, etc.)
📂 Pratiques pour tester la sécurité des applications web
▹ Introduction au Testing de Sécurité des Applications (30 min)
▹ Installation OWASP ZAP (25 min)
▹ Utilisation d'OWASP ZAP, nuclei et ffuf (30 min)
▹ Utilisation nuclei, nikto et whatweb (25 min)
▹ Utilisation de Burp Suite pour le Testing d'Applications (30 min)
▹ La Surface d’Attaque d’une Application - Part 1 (25 min)
▹ La Surface d’Attaque d’une Application - Part 2 (30 min)
💬 Session individuelle pour aider sur l’installation et l’utilisation des outils
▹ Code Review et Analyse Statique (25 min)
▹ Injection SQL - Automatiser la recherche (30 min)
▹ Intégration du Testing de Sécurité dans la CI/CD (30 min)
▹ Top 25 CWE du mitre et Top 10 OWASP security (25 min)
▹ Analyse de Vulnérabilités avec Nessus (30 min)
▹ Fuzzing des Applications (30 min)
◍ Tests pratiques sur une application simulée avec OWASP Juice Shop
💬 Session individuelle pour réviser les tests de sécurité et les analyses de vulnérabilités
◍ Réalisation d’un rapport de test complet sur une application fictive
📂 Introduction aux meilleures pratiques pour sécuriser les infrastructures modernes
📂 Sécurité et automatisation avec Infrastructure as Code (IaC)
▹ Introduction à la Sécurité des Infrastructures (25 min)
▹ Sécurité des Containers avec Docker - Part 1 : Docker, c'est quoi ? (30 min)
▹ Sécurité des Containers avec Docker - Part 2 (30 min)
▹ Sécurité des Containers avec Docker - Part 3 (25 min)
▹ Sécurité des Containers avec Docker - Part 4 (30 min)
▹ Sécurité des Containers avec Docker - Part 5 (30 min)
▹ Escape de Container Docker - Partie 1 (30 min)
💬 Session individuelle pour clarifier les points sur Docker et les containers
▹ Escape de Container Docker - Partie 2 (25 min)
▹ Escape de Container Docker - Partie 3 (30 min)
▹ Outils de Sécurité pour Containers (25 min)
▹ Introduction à l'Infrastructure as Code (IaC) (30 min)
▹ Sécurité dans Terraform (30 min)
▹ Sécurité dans Ansible (30 min)
◍ Configuration d’un environnement Docker sécurisé et simulation d’attaques
💬 Session individuelle pour réviser la sécurisation de l’IaC
◍ Étude de cas : Proposer un plan de sécurisation pour une infrastructure cloud hybride
💬 Coaching individuel de 30 minutes pour évaluer la progression et aligner les objectifs professionnels
✎ Préparation et mise à jour du CV selon les compétences acquises et les attentes du marché
◍ Identification des prochaines étapes pour renforcer l’employabilité et se préparer aux entretiens
📂 Concepts fondamentaux de la cryptographie
📂 Protocoles sécurisés pour les communications (SSL/TLS, VPN, IPSec)
▹ Histoire de la cryptographie (25 min)
▹ Chiffrement symétrique et asymétrique : principes et applications (30 min)
▹ Algorithmes modernes : RSA, AES, et leurs cas pratiques (30 min)
▹ Protocoles de sécurité des communications (VPN, IPSec, etc.) (25 min)
💬 Session individuelle pour aider à maîtriser les bases de la cryptographie
▹ Gestion des clés et certificats numériques (30 min)
▹ Analyse des vulnérabilités dans les protocoles cryptographiques (25 min)
◍ Déploiement de certificats SSL/TLS sur une VM locale
◍ Simulation d’un chiffrement/déchiffrement de messages avec des outils open source
💬 Session individuelle pour évaluer et renforcer les compétences pratiques
📂 Introduction à la surveillance réseau et gestion des incidents
📂 Configuration et optimisation d’un SIEM (Splunk, Elastic)
▹ Fondamentaux de la détection des menaces (30 min)
▹ Outils de monitoring et de détection : Splunk, Elastic Stack (30 min)
▹ Détection des intrusions sur des systèmes complexes (25 min)
▹ Techniques avancées d’analyse des logs (30 min)
💬 Session individuelle pour accompagner sur la configuration des outils
▹ Identifier des comportements suspects en temps réel (30 min)
▹ Étude de cas : Gestion d’un incident de sécurité (25 min)
◍ Analyse en temps réel de logs pour détecter des activités malveillantes
◍ Mise en place d’un tableau de bord personnalisé dans un SIEM
💬 Session individuelle pour optimiser les stratégies de détection des menaces
📂 Introduction aux principes de gestion des identités (IAM, Zero Trust)
📂 Approche avancée pour l’authentification et le contrôle d’accès
▹ Fondamentaux de la gestion des identités et des accès (30 min)
▹ MFA, SSO et leurs implémentations pratiques (30 min)
▹ Modèles Zero Trust pour sécuriser les accès (25 min)
▹ Gestion des privilèges et des droits utilisateur (30 min)
💬 Session individuelle pour accompagner sur les configurations IAM
▹ Analyse des vulnérabilités dans les systèmes d’authentification (25 min)
▹ Étude de cas : Mise en œuvre d’un système SSO sécurisé (30 min)
◍ Configuration d’un serveur LDAP pour la gestion des identités
◍ Simulation d’attaques sur des systèmes IAM et mise en œuvre de contre-mesures
💬 Session individuelle pour approfondir les mécanismes d’accès sécurisé
💬 Coaching individuel de 30 minutes pour évaluer la progression et aligner les objectifs professionnels
✎ Préparation et mise à jour du CV selon les compétences acquises et les attentes du marché
◍ Identification des prochaines étapes pour renforcer l’employabilité et se préparer aux entretiens
📂 Introduction au DevSecOps et intégration de la sécurité dans les pipelines CI/CD
📂 Outils automatisés pour sécuriser les processus de développement
▹ Fondamentaux du DevSecOps (30 min)
▹ Intégration de la sécurité dans les pipelines avec Jenkins et GitHub Actions (30 min)
▹ Gestion des vulnérabilités avec des outils comme Snyk et SonarQube (25 min)
▹ Sécurisation des artefacts dans les environnements de build (30 min)
💬 Session individuelle pour accompagner sur la mise en place des pipelines sécurisés
▹ Surveillance et gestion des secrets dans le code source (30 min)
▹ Étude de cas : Intégration complète du DevSecOps dans un projet existant (25 min)
◍ Création d’un pipeline CI/CD sécurisé et détection de vulnérabilités automatisées
◍ Simulation d’une attaque sur un pipeline vulnérable et mise en place de correctifs
💬 Session individuelle pour optimiser les processus DevSecOps
📂 Introduction à la méthodologie d’audit et de tests d’intrusion
📂 Stratégies pour les tests manuels et automatisés
▹ Fondamentaux de l’audit et du pentest (30 min)
▹ Utilisation des outils d’audit : Nessus, Metasploit, Nikto (30 min)
▹ Techniques avancées de reconnaissance et d’analyse (25 min)
▹ Exploitation des vulnérabilités sur des systèmes et applications (30 min)
💬 Session individuelle pour accompagner sur la réalisation d’un pentest
▹ Étude de cas : Audit de sécurité d’un environnement d’entreprise (30 min)
▹ Rédaction d’un rapport de pentest complet et recommandations (25 min)
◍ Simulation d’un pentest sur un environnement de test configuré en local
◍ Exploitation d’une faille sur une application vulnérable pour renforcer la sécurité
💬 Session individuelle pour analyser les résultats d’un audit et proposer des solutions
📂 Introduction aux concepts d’Active Directory et son architecture
📂 Techniques d’attaque et défense sur Active Directory
▹ Introduction aux bases d’Active Directory (30 min)
▹ Exploitation des vulnérabilités : Kerberoasting, Pass-the-Hash, etc. (30 min)
▹ Techniques de persistance et mouvements latéraux dans AD (25 min)
▹ Protection des comptes privilégiés et renforcement de la sécurité (30 min)
💬 Session individuelle pour accompagner sur la sécurisation d’un environnement AD
▹ Étude de cas : Simulation d’une attaque sur Active Directory (30 min)
▹ Stratégies de remédiation après une attaque sur AD (25 min)
◍ Configuration d’un environnement Active Directory vulnérable pour les tests
◍ Simulation d’attaques courantes et mise en œuvre de mesures défensives
💬 Session individuelle pour approfondir les stratégies de défense dans AD
💬 Coaching individuel de 30 minutes pour évaluer la progression et aligner les objectifs professionnels
✎ Préparation et mise à jour du CV selon les compétences acquises et les attentes du marché
◍ Identification des prochaines étapes pour renforcer l’employabilité et se préparer aux entretiens
📂 Concepts fondamentaux du reverse engineering et de l’analyse binaire
📂 Introduction aux outils d’analyse comme IDA Pro, Ghidra, et Radare2
▹ Introduction au reverse engineering : cas pratiques (30 min)
▹ Analyse de binaires simples : structure et fonctionnement (30 min)
▹ Exploitation des vulnérabilités dans les binaires (25 min)
▹ Étude de cas : Debugging et analyse d’un malware (30 min)
💬 Session individuelle pour accompagner sur les bases du reverse engineering
▹ Techniques avancées : obfuscation et décryptage dans les binaires (30 min)
▹ Étude de cas : Développement d’un exploit pour un binaire vulnérable (25 min)
◍ Analyse de binaires sur une VM sécurisée avec Ghidra et Radare2
◍ Décryptage d’un fichier obfusqué et résolution de challenges pratiques
💬 Session individuelle pour approfondir les techniques d’exploitation et de reverse
📂 Concepts fondamentaux des blockchains et smart contracts
📂 Vulnérabilités courantes des applications décentralisées et des cryptomonnaies
▹ Introduction à la sécurité des blockchains (30 min)
▹ Smart contracts : fonctionnement et principales failles (30 min)
▹ Analyse des vulnérabilités de type reentrancy et overflow (25 min)
▹ Sécurisation des applications décentralisées : meilleures pratiques (30 min)
💬 Session individuelle pour explorer les bases de la sécurité blockchain
▹ Étude de cas : Audit de sécurité d’un smart contract en Solidity (30 min)
▹ Simulation d’une attaque sur une application décentralisée (25 min)
◍ Déploiement d’un smart contract sur un réseau simulé et analyse de son code
◍ Simulation d’attaques courantes sur une blockchain privée (reentrancy, phishing, etc.)
💬 Session individuelle pour optimiser les audits de sécurité et renforcer les compétences
💬 Entretien de Fin de Formation (30 minutes)
⚐ CTF (3 heure)
✎ QCM (45 minute)
◍ Projet (6 heure)
💬 Coaching individuel de 30 minutes
✎ Mise en place d’un plan d’action pour continuer à progresser après la formation
◍ Explications sur les modalités pour garder contact et bénéficier d’une assistance pendant les missions professionnelles