DevenezDéveloppeur·seCybersécurité
Cette formation est complète
Si vous souhaitez participer à notre prochaine session, déposez votre candidature.
L’agence M2i Formation d’Aix-en-Provence vous propose d’intégrer un programme de formation spécifique : une Préparation Opérationnelle à l’Emploi Collective (POEC) pour devenir Développeur Cybersécurité.
La formation débutera le 25 mars 2024 en présentiel à Marseille pendant 57 jours.
Ce cursus permet aux apprenants d’acquérir des compétences spécifiques pour protéger les systèmes informatiques contre les menaces potentielles.
Objectifs de formation
A l’issue de cette formation, vous serez capable de :
- Intervenir en amont de la conception des logiciels pour prévenir les risques d’attaques provenant de hackers
- Réaliser la maintenance (corrective et évolutive), les tests et les contrôles pour s’assurer de la bonne intégration des nouvelles menaces
- Anticiper les évolutions et nouvelles technologies, ce qui nécessite une veille technologique importante
- Travailler en collaboration avec l’ensemble de l’équipe de développement, leur fournir des spécifications, des tests ainsi qu’une conception des composants logiciels et rédiger des exigences de sécurité applicative
Certification
Certification TOSA Python.
Prérequis
- Niveau d’études de Bac +2 à Bac +5 dans le domaine de l’informatique, intéressé par la cybersécurité et désireux d’acquérir de nouvelles compétences dans ce domaine en pleine croissance
- Bonne maîtrise des langages informatiques
- Savoir concevoir et développer des applications
- Avoir déjà eu une approche de la cybersécurité
- Capacité d’analyse et de synthèse
- Curiosité et goût pour les défis
- Rigueur et sens de la méthode
- Connaissance de l’anglais et d’un langage de programmation ou de scripting
Public concerné
Cette formation financée à 100%* est à destination des demandeurs d’emploi inscrits à France Travail.
Après validation de votre candidature par l’entreprise, elle sera soumise à votre conseiller France Travail pour valider la cohérence entre votre profil et votre projet de formation.
Pédagogie
Programme de la formation
Catégorie | Module | Durée | Durée |
Méthode | Présentation : Identifier les différents modules du cursus - Utiliser les plateformes pédagogiques - Décrire le métier de développeur cybersécurité - Brise-glace. | 0,5 | 3,5 |
Fondamentaux | Administrer un poste Linux : Identifier les principes fondamentaux du système d'exploitation - Utiliser interactivement le Shell et connaître les commandes essentielles - Gérer les fichiers et les dossiers. | 3,5 | 24,5 |
Administrer un poste Windows 10 : TCP/IP - Configurer les disques, périphériques et les connexions réseaux - Configurer et gérer la sécurité - Optimiser et dépanner Windows 10. | 3 | 21 | |
Connaître l’état de l’art de la cybersécurité : Appréhender la nomenclature cybersécurité - Distinguer les différents enjeux de sécurité - Découvrir les lois et référentiels de la cybersécurité. | 2 | 14 | |
Algorithmique : Enumérer les connaissances nécessaires à l'apprentissage d'un langage de développement - Reconnaître les structures de base de la programmation (boucles, conditions) - Identifier les grands paradigmes de programmation (procédural, objet) - Distinguer la notion d'objet et les concepts associés. | 2 | 14 | |
Développement | Sécuriser efficacement une base de données à l’aide du langage SQL : Décrire les principaux concepts des SGDBR (Système de Gestion des Bases de Données Relationnelles) et d'algèbre relationnelle utilisés dans le langage SQL - Interroger une base de données avec la clause SQL SELECT - Utiliser les commandes SQL de mise à jour des données - Identifier les commandes SQL de début et fin de transaction BEGIN, COMMIT et ROLLBACK - Présenter les concepts de gestion des privilèges systèmes et objets avec les commandes SQL GRANT et REVOKE - Créer, modifier et supprimer certaines catégories d'objets (table, index, vues...) avec CREATE, ALTER et DROP. | 3 | 21 |
Développer avec le langage Java : Utiliser correctement le langage Java - Utiliser les classes essentielles de Java SE et les collections - Accéder aux données avec JDBC - Accéder aux flux d'entrée-sortie. | 5 | 35 | |
Ecrire des scripts et programmes en Python : Identifier les usages courants du langage - Mettre en pratique le scripting en Python - Structurer votre code en fonction, classes et modules - Utiliser des modules existants - Décrire la programmation réseau avec Python - Expérimenter la programmation objet en Python. | 7 | 49 | |
Gestion de projets | Gérer un projet avec les méthodes agiles : Déterminer les situations où l'agilité est adaptée - Appliquer les principales approches agiles - Conduire un projet Agile. | 2 | 14 |
Validation des acquis intermédiaire | Travaux pratiques : Développer un projet personnel en Python. | 2 | 14 |
Technique de recherche d'emploi | CV et lettre de motivation : Avoir le bon état d'esprit pour candidater - Faire sa cartographie des compétences - Concevoir un CV et une lettre de motivation - Publier sur les réseaux sociaux. | 1 | 7 |
Développement | Sécuriser les applications Web : Intégrer la sécurité dès le début du cycle de développement (DevSecOps) - Utiliser les techniques de sécurisation des applications Web - Identifier et mettre en place des contre-mesures contre les vulnérabilités courantes. | 3 | 21 |
Sécurité | Sécuriser une plateforme DevOps : Décrire les fondements du DevSecOps - Intégrer la sécurité dans un pipeline CI/CD (intégration et développement continu) - Identifier les vulnérabilités spécifiques aux technologies de conteneurisation - Effectuer des tests d'intrusion relatifs aux technologies de conteneurisation - Sécuriser les technologies de conteneurisation. | 3 | 21 |
Technique de recherche d'emploi | Posture et entretien : Savoir être & technique de recherche d'emploi : travailler sa posture avant un entretien - Communication interpersonnelle - Questions/réponses types d'entretien - Simuler un entretien. | 1 | 7 |
Sécurité | Développer des tests d’intrusion en Python : Mettre en pratique les compétences nécessaires en scripting pour créer vos propres outils en Python pour un test d'intrusion. | 3 | 21 |
Validation des acquis intermédiaire | Travaux pratiques : Créer des programmes de pentest : attaque bruteforce sur un archive .zip protégé par un mot de passe - Campagne de phishing - Attaque de dictionnaire… | 3 | 21 |
Sécurité | Sécurité des applications Web avancée : Sécuriser efficacement un serveur Web - Comprendre les attaques avancées contre les applications Web - Mettre en œuvre des mécanismes avancés d'authentification et d'autorisation - Appliquer les bonnes pratiques de gestion des sessions et des cookies - Mettre en place des contre-mesures avancées pour protéger les applications Web. | 5 | 35 |
Développement Mobile Top 10 OWASP Mobile : Présenter les principales vulnérabilités de sécurité dans le développement d'applications mobiles - Mettre en œuvre des pratiques de sécurité pour les applications mobiles - Comprendre les risques liés aux données sensibles sur les appareils mobiles - Appliquer les meilleures pratiques de sécurité pour les applications mobiles. | 4 | 28 | |
Pratiques de DevOps dans le Cloud : Comprendre les concepts de DevOps dans un environnement Cloud - Utiliser des outils de déploiement continu (CI/CD) dans le contexte du Cloud - Gérer l'infrastructure en tant que code (IaC) avec des outils Cloud (par exemple : AWS CloudFormation, Azure Resource Manager) - Mettre en œuvre la surveillance et la gestion des journaux dans le Cloud - Explorer les bonnes pratiques de sécurité pour les déploiements Cloud - Appliquer les principes DevOps pour optimiser les performances et la disponibilité des applications dans le Cloud. | 3 | 21 | |
Validation des acquis finale | Préparer et passer la certification TOSA Python. | 1 | 7 |
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Méthodes mobilisées
Formation délivrée en présentiel et/ou distanciel (e-learning, classe virtuelle, présentiel à distance).
Le formateur alterne entre des méthodes démonstratives et actives (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Financement
L’aide POEI est versé dans la limite de 400 heures de formation.
- 5€ par heure de formation, lorsque la formation est réalisée par l’organisme de formation interne du futur employeur, dans la limite de 2000€
- 8€ par heure de formation, lorsque la formation est réalisée par un organisme de formation externe, soit 3200€ au maximum
Ce dispositif peut être cofinancé par l’OPCO dont relève l’employeur.
Demandez un rendez-vouspersonnalisé
À propos des certifications
Certification éditeur :
Les certifications éditeurs dépendent des éditeurs uniquement (PEGA, SAP, Salesforce, Microsoft, Red Hat…). Chaque éditeur a sa propre façon d’évaluer son candidat.
Cela se fait souvent par le biais d’un QCM chronométré. Sur cette base, il faut généralement obtenir un pourcentage de succès supérieur à 70%. Merci de prendre le temps de demander à vos interlocuteurs M2i le cadre et les conditions de ce passage.
Validation des acquis M2i :
La validation des acquis M2i se fait soit par un QCM chronométré, soit par un examen de fin de parcours ou les candidats passent par groupes de 2 ou 3 devant un jury qui déterminera vos acquis suite à votre cursus de formation. Généralement cette soutenance est précédée de 3 jours de travaux pratiques en groupe afin de préparer cette soutenance. Les équipes M2i pourront vous guider dans votre projet.
Les plus M2i
Microsoft Teams Education, un outil de suivi et d’animation en présentiel et à distance :
- Espace de stockage collaboratif pour accéder aux différents supports de cours et cahiers d’exercices
- Intégration de la plateforme WooClap pour proposer des activités d’apprentissage interactives
- Fonctionnalités pour gérer des sessions à distance
La playlist e-learning :
tous les apprenants ont accès avant, pendant et après le cursus à notre plateforme e-learning ACADEMIIC pour :
- Acquérir les connaissances prérequises avant de démarrer (sous condition de l’existence des modules pour combler les lacunes)
- Utiliser les modules conseillés par les formateurs pour faire de l’ancrage mémoriel sur des sujets abordés pendant la formation
- Revenir sur un sujet après la formation pour continuer à s'auto-former
Accessibilité de la formation
Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Les détails de l'accueil des personnes en situation de handicap sont consultables sur la page Accueil PSH.
Délai d'accès à la formation
Les candidatures sont possibles jusqu’à 15 jours ouvrés avant le début de la formation.
Admission
- Dossier de candidature
- Test de vérification des prérequis
- Entretien
- Validation et éligibilité France Travail (dans le cas de certains dispositifs)
Pourquoi choisir M2i Formation ?
- Un apprentissage métier proactif axé sur l’emploi et basé sur le faire avec l’accompagnement de nos formateurs tout au long du parcours.
- Un accès à des experts : bénéficiez de l’expertise de nos formateurs.
- En présentiel ou à distance : accès individuel aux ressources de formation et progression personnalisée si besoin.
- Outils de suivi collectif et individuels (espaces d’échanges et de partage en ligne, salles virtuelles si en présentiel ou à distance, supports de cours, TP, exercices).
Modalités d’évaluation
Exemples de validation des acquis de formation :
- Travaux dirigés dans chaque module
- Mise en situation via des cas pratiques et un mini projet
- Certification (si prévue dans le programme de formation)
- Soutenance devant un jury de 30 à 40 min
Dernière mise à jour le 21/11/2024