DevenezDéveloppeur·seCybersécurité
Cette formation est complète
Si vous souhaitez participer à notre prochaine session, déposez votre candidature.
Vous êtes inscrit à France Travail en région Ile-de-France ?
Devenez Développeur Cybersécurité en suivant une formation 100% financée par l’OPCO Atlas.
La formation aura lieu du 18 mars au 12 juin 2024 en distanciel.
Objectifs de formation
A l’issue de cette formation, vous serez capable de :
- Mettre en place des tests d’intrusion pour identifier les vulnérabilités du SI de l’intérieur ou de l’extérieur
- Évaluer le degré de risque de chaque faille identifiée et des outils de sécurité installés
- Sécuriser les plateformes sur lesquelles l’application va être développée
- Sécuriser le code et proposer des correctifs
Ce cursus permet aux apprenants d’identifier les principales vulnérabilités pour développer et déployer des applications sécurisées en Java et Python.
Certification
Certification TOSA Python
Prérequis
- Bac +3/+4 informatique ou expérience équivalente
- Bonne connaissance des systèmes et réseaux
- Capacité d’analyse et de synthèse
- Curiosité et goût pour les défis
- Rigueur et sens de la méthode
- Connaissance de l’anglais et d’un langage de programmation
Public concerné
Cette formation financée à 100% est à destination des demandeurs d’emploi inscrits à France Travail et résidant en Ile-de-France.
Pédagogie
Programme de la formation
Catégorie | Module | Durée | Durée |
Méthode | Présentation : Identifier les différents modules du cursus - Utiliser les plateformes pédagogiques - Décrire le métier de développeur cybersécurité - Brise-glace. | 0,5 | 3,5 |
Fondamentaux | Administrer un poste Linux : Identifier les principes fondamentaux du système d'exploitation - Utiliser interactivement le Shell et connaître les commandes essentielles - Gérer les fichiers et les dossiers. | 3,5 | 24,5 |
Administrer un poste Windows 10 : TCP/IP - Configurer les disques, périphériques et les connexions réseaux - Configurer et gérer la sécurité - Optimiser et dépanner Windows 10. | 3 | 21 | |
Connaître l’état de l’art de la cybersécurité : Appréhender la nomenclature cybersécurité - Distinguer les différents enjeux de sécurité - Découvrir les lois et référentiels de la cybersécurité. | 2 | 14 | |
Algorithmique : Enumérer les connaissances nécessaires à l'apprentissage d'un langage de développement - Reconnaître les structures de base de la programmation (boucles, conditions) - Identifier les grands paradigmes de programmation (procédural, objet) - Distinguer la notion d'objet et les concepts associés. | 2 | 14 | |
Développement | Sécuriser efficacement une base de données à l’aide du langage SQL : Décrire les principaux concepts des SGDBR (Système de Gestion des Bases de Données Relationnelles) et d'algèbre relationnelle utilisés dans le langage SQL - Interroger une base de données avec la clause SQL SELECT - Utiliser les commandes SQL de mise à jour des données - Identifier les commandes SQL de début et fin de transaction BEGIN, COMMIT et ROLLBACK - Présenter les concepts de gestion des privilèges systèmes et objets avec les commandes SQL GRANT et REVOKE - Créer, modifier et supprimer certaines catégories d'objets (table, index, vues...) avec CREATE, ALTER et DROP. | 3 | 21 |
Technique de recherche d'emploi | CV et lettre de motivation : Avoir le bon état d'esprit pour candidater - Faire sa cartographie des compétences - Concevoir un CV et une lettre de motivation - Publier sur les réseaux sociaux. | 1 | 7 |
Développement | Ecrire des scripts et programmes en Python : Identifier les usages courants du langage - Mettre en pratique le scripting en Python - Structurer votre code en fonction, classes et modules - Utiliser des modules existants - Décrire la programmation réseau avec Python - Expérimenter la programmation objet en Python. | 7 | 49 |
Validation des acquis intermédiaire | Travaux pratiques : Développer un projet personnel en Python. | 2 | 14 |
Développement | Développer avec le langage Java : Utiliser correctement le langage Java - Utiliser les classes essentielles de Java SE et les collections - Accéder aux données avec JDBC - Accéder aux flux d'entrée-sortie. | 5 | 35 |
Sécuriser les applications Web : Intégrer la sécurité dès le début du cycle de développement (DevSecOps) - Utiliser les techniques de sécurisation des applications Web - Identifier et mettre en place des contre-mesures contre les vulnérabilités courantes. | 3 | 21 | |
Gestion de projets | Gérer un projet avec les méthodes agiles : Déterminer les situations où l'Agilité est adaptée - Appliquer les principales approches agiles - Conduire un projet Agile. | 2 | 14 |
Sécurité | Sécuriser une plateforme DevOps : Décrire les fondements du DevSecOps - Intégrer la sécurité dans un pipeline CI/CD (intégration et développement continu) - Identifier les vulnérabilités spécifiques aux technologies de conteneurisation - Effectuer des tests d'intrusion relatifs aux technologies de conteneurisation - Sécuriser les technologies de conteneurisation. | 3 | 21 |
Technique de recherche d'emploi | Posture et entretien : Savoir être & technique de recherche d'emploi : travailler sa posture avant un entretien - Communication interpersonnelle - Questions/réponses types d'entretien - Simuler un entretien. | 1 | 7 |
Sécurité | Développer des tests d’intrusion en Python : Mettre en pratique les compétences nécessaires en scripting pour créer vos propres outils en Python pour un test d'intrusion | 3 | 21 |
Validation des acquis intermédiaire | Travaux pratiques : Créer des programmes de pentest : attaque bruteforce sur un archive .zip protégé par un mot de passe - Campagne de phishing - Attaque de dictionnaire… | 3 | 21 |
Sécurité | Sécurité des applications Web avancée : Sécuriser efficacement un serveur Web - Comprendre les attaques avancées contre les applications Web - Mettre en œuvre des mécanismes avancés d'authentification et d'autorisation - Appliquer les bonnes pratiques de gestion des sessions et des cookies - Mettre en place des contre-mesures avancées pour protéger les applications Web. | 5 | 35 |
Développement Mobile Top 10 OWASP Mobile : Présenter les principales vulnérabilités de sécurité dans le développement d'applications mobiles - Mettre en œuvre des pratiques de sécurité pour les applications mobiles - Comprendre les risques liés aux données sensibles sur les appareils mobiles - Appliquer les meilleures pratiques de sécurité pour les applications mobiles. | 4 | 28 | |
Pratiques de DevOps dans le Cloud : Comprendre les concepts de DevOps dans un environnement Cloud - Utiliser des outils de déploiement continu (CI/CD) dans le contexte du Cloud - Gérer l'infrastructure en tant que code (IaC) avec des outils Cloud (par exemple : AWS CloudFormation, Azure Resource Manager) - Mettre en œuvre la surveillance et la gestion des journaux dans le Cloud - Explorer les bonnes pratiques de sécurité pour les déploiements Cloud - Appliquer les principes DevOps pour optimiser les performances et la disponibilité des applications dans le Cloud. | 3 | 21 | |
Validation des acquis finale | Préparer et passer la certification TOSA Python. | 1 | 7 |
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Méthodes mobilisées
Formation dispensée en présentiel et/ou à distance par des formateurs professionnels : apports théoriques, exercices de mise en situation professionnelle.
Les formateurs alternent entre la méthode affirmative (présentations, démonstrations), interrogative (tests, quiz…) et active (jeu de rôles, cas pratique, apprentissage par les pairs …). Ils s'appuient sur les 4 piliers de l’apprentissage issus des dernières découvertes en neurosciences. Les journées sont rythmées par l’alternance entre théorie et pratique via un jeu d’exercices : exercices progressifs, exercices récapitulatifs et de validation des acquis.
Financement
L’aide POEI est versé dans la limite de 400 heures de formation.
- 5€ par heure de formation, lorsque la formation est réalisée par l’organisme de formation interne du futur employeur, dans la limite de 2000€
- 8€ par heure de formation, lorsque la formation est réalisée par un organisme de formation externe, soit 3200€ au maximum
Ce dispositif peut être cofinancé par l’OPCO dont relève l’employeur.
Demandez un rendez-vouspersonnalisé
À propos des certifications
Certification éditeur :
Les certifications éditeurs dépendent des éditeurs uniquement (PEGA, SAP, Salesforce, Microsoft, Red Hat…). Chaque éditeur a sa propre façon d’évaluer son candidat.
Cela se fait souvent par le biais d’un QCM chronométré. Sur cette base, il faut généralement obtenir un pourcentage de succès supérieur à 70%. Merci de prendre le temps de demander à vos interlocuteurs M2i le cadre et les conditions de ce passage.
Validation des acquis M2i :
La validation des acquis M2i se fait soit par un QCM chronométré, soit par un examen de fin de parcours ou les candidats passent par groupes de 2 ou 3 devant un jury qui déterminera vos acquis suite à votre cursus de formation. Généralement, cette soutenance est précédée de 3 jours de travaux pratiques en groupe afin de préparer cette soutenance. Les équipes M2i pourront vous guider dans votre projet.
Les plus M2i
Microsoft Teams Education, un outil de suivi et d’animation en présentiel et à distance :
- Espace de stockage collaboratif pour accéder aux différents supports de cours et cahiers d’exercices
- Intégration de la plateforme WooClap pour proposer des activités d’apprentissage interactives
- Fonctionnalités pour gérer des sessions à distance
La playlist e-learning :
Tous les apprenants ont accès avant, pendant et après le cursus à notre plateforme e-learning ACADEMIIC pour :
- Acquérir les connaissances prérequises avant de démarrer (sous condition de l’existence des modules pour combler les lacunes)
- Utiliser les modules conseillés par les formateurs pour faire de l’ancrage mémoriel sur des sujets abordés pendant la formation
- Revenir sur un sujet après la formation pour continuer à s'auto-former
Accessibilité de la formation
Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Les détails de l'accueil des personnes en situation de handicap sont consultables sur la page Accueil PSH.
Délai d'accès à la formation
Les candidatures sont possibles jusqu’à 15 jours ouvrés avant le début de la formation.
Admission
- Dossier de candidature
- Test de vérification des prérequis
- Entretien
- Validation et éligibilité France Travail (dans le cas de certains dispositifs)
Pourquoi choisir M2i Formation ?
- Un apprentissage métier proactif axé sur l’emploi et basé sur le faire avec l’accompagnement de nos formateurs tout au long du parcours.
- Un accès à des experts : bénéficiez de l’expertise de nos formateurs.
- En présentiel ou à distance : accès individuel aux ressources de formation et progression personnalisée si besoin.
- Outils de suivi collectif et individuels (espaces d’échanges et de partage en ligne, salles virtuelles si en présentiel ou à distance, supports de cours, TP, exercices).
Modalités d’évaluation
- Dans chaque module, environ 50% de travaux pratiques + Quiz pour valider la compréhension
- Tout au long du parcours, 5 jours de travaux pratiques en semi-autonomie pour valider la mémorisation et ancrer les acquis
- En fin de parcours, 1 jour pour préparer et passer la certification TOSA Python
Dernière mise à jour le 21/11/2024