POE Développeurs en Cybersécurité
Les objectifs
Les prochaines sessions
Nous consulter pour connaître les prochaines sessions
En quelques mots...
Public
Bac +2 à +3 avec expérience significative en Informatique
Bac +5 à +8 Scientifique ou Informatique
Pré-requis
Réussite de nos tests de recrutement
Bon relationnel, ouvert, curieux, communicant
Niveau correct en Anglais
Méthodes et Moyens pédagogiques
Formation réalisée en présentiel ou à distance selon la formule retenue, en continu sur 3 mois - dans certains cas, une période de stage de 5 jours pourra être prévue
Un poste par stagiaire, vidéoprojecteur ou écran interactif tactile, support de cours fourni à chaque stagiaire
Exposés, discussions techniques, démonstrations, exercices, mise en application sur un TP/projet fil rouge
Modalités de suivi et d'évaluations
Feuille de présence émargée par demi-journée par les stagiaires et le formateur
Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires
Questionnaire d’évaluation de la satisfaction en fin de stage
Auto-évaluation des acquis de la formation par les stagiaires
Attestation de fin de formation
Informations pratiques
Accessibilité , modalités et délais d'accès
Programme mis à jour le 09/02/2024
Programme détaillé
TEAM BOOSTER
- Faire connaissance
- Identifier tous les aspects pratiques liés à la formation
- Régler toutes les questions liées à sa situation personnelle
- Décrire son projet de reconversion
- Créer une cohésion de groupe dans une logique de bienveillance
- Connaître les autres et s’enrichir de la diversité : profils de personnalité, cursus de formation, expérience
- Mettre en avant ses qualités dans un collectifs
- Assimiler la puissance de la notion d’intelligence collective
- Travailler son savoir-être en équipe
ETAT DE L’ART DE LA CYBERSECURITE ET NOTIONS DE GOUVERNANCE
- Connaître les tendances de la cybercriminalité
- Gérer des cyberattaques
- Maîtriser les incidents et riposter face à une cyberattaque
- Identifier les acteurs de la lutte contre la cybercriminalité
- Aborder les bonnes pratiques types OIV / OSE
- Appréhender les meilleures pratiques pour maîtriser la sécurité d’un SI
RESEAUX IP
- Définir le réseau IP et interconnexion de réseaux
- Lister les dispositifs d’une architecture réseau IP : Serveurs, DNS, Proxy, Firewall
POSTURE DU CONSULTANT
- Rôle attendu d'un consultant Développeur
- Relai équipe technique / équipe fonctionnelle
- Gestion des situations difficiles
- Développer le compte Client par votre rôle de conseil
- Comprendre les enjeux
- Intégrer les étapes de la relation Client
- Développer l’état d’esprit
- Créer une proximité et renforcer la confiance
- Reconnaitre et agir face aux opportunités commerciales
- Cultiver une démarche de disponibilité sans déborder ses propres limites
- Gagner en agilité et créativité
PROTOCOLES HTTP ET ARCHITECTURES APPLICATIVES
- Les protocoles courants HTTP, SMTP, IMAP, FTP, …
- Définir la communication Client / Serveur dans une application légère
- Définir une architecture orientée micro-services
ANGLAIS TECHNIQUE
- Vocabulaire technique spécifique au Développement
- Supports techniques anglo-saxons
FONDAMENTAUX HTML5, CSS3 ET JAVASCRIPT
- Comprendre la structuration d’une page HTML5
- Ajouter des styles CSS aux éléments d’une page
- Utiliser les blocs et les tableaux
- Créer des formulaires avec WebForms 2
- Tester les nouveautés HTML5 et CSS3
- Connaître les bases de JavaScript et de son utilisation pour le DOM
- Gérer les évènements et les manipulations dynamiques
- Connaître les règles d’or de la programmation avec JavaScript
- Réaliser des appels synchrones (Ajax)
- Connaître le modèle de conception des Frameworks JavaScript modernes
PHP
- Découvrir la syntaxe du PHP, les éléments itératifs et conditionnels
- Implémentation de la programmation objet en PHP
- Utiliser composer pour ajouter des packages à PHP
- Traiter un formulaire
- Se connecter à une base de données via Doctrine
- Retourner une réponse JSON à partir de endpoints d’API
PYTHON
- Les usages courants du langage Python
- Initiation à la programmation réseau avec Python
- Programmation système avec Python
COMPRENDRE LA DEMARCHE AGILE
- Comprendre ce qu’est l’Agilité
- Appréhender les principales approches Agiles
- Connaître les « pratiques » d’un projet Agile
- Comprendre l’Agilité à l’échelle
- Appréhender les différents aspects de la transformation Agile
TECHNIQUES DE HACKING ET CONTRE-MESURES
- Détecter les fragilités d’un système par la connaissance des différentes cibles d’un piratage
- Appliquer des mesures et des règles basiques pour lutter contre le hacking
- Comprendre le mécanisme des principales attaques
SECURITE DES APPLICATIONS WEB
- Compétences en programmation et sécurisation d’un serveur web / une application
ISO 27005, EBIOS
- Introduction au programme de gestion des risques conforme à la norme ISO/CEI 27005
- Mise en oeuvre d’un processus de gestion des risques conforme à la norme ISO/CEI 27005
- Aperçu des autres méthodes d’appréciation des risques liés à la sécurité de l’information
ISO 27001 LI
- Introduction à la norme ISO/CEI 27001 et initialisation d’un SMSI
- Planification de la mise en oeuvre d’un SMSI
- Mise en oeuvre d’un SMSI
- Surveillance, mesure, amélioration continue et préparation de l’audit de certification du SMSI
SECURITE DU DEVOPS POUR LE SI
- Sécuriser efficacement un serveur web / une application
- Gérer la sécurité au travers d’un projet informatique
- Mettre en place des outils liés à la sécurité applicative, gestion des risques applicatifs
PROJET FINAL ET SOUTENANCE
- Explication des attendus (organisation, livrables, soutenance…)
- Mise en équipe
- Choix du sujet parmi les sujets proposés par le formateur
- Réalisation du projet
- Soutenance