Aller au contenu
  • Digital


    5 formations dans cette catégorie

    1. Data Analyst

      Un cursus préparatoire pour accompagner une demande croissante des entreprises en réponse à leur transformation digitale et écologique. Des entreprises et institutions en constante recherche de profils.
       
      Durée : 420h en mode Hybride ou 100% on line avec coaching permanent.
      Pré-requis : Niveau Bac+1 à Bac+3 avec compétences en anglais indispensables.
      Tests de positionnement puis et accompagnement et coaching pour un pour un parcours personnalisé. 

      Programme :
      Module 1 : Immersion et Préparation aux sprints data Module 2 : Révision des sprints et Data Mining  Module 3 : Analyse de données et Business Analytics & Intelligence Module 4 : Machine Learning & Data Model Module 5 : Projet fil rouge et synthèse avec soutenance jury A l’issue de la formation, le candidat est invité à valider le bloc de compétences 1 du titre RNCP 34757 Développeur en IA.
       
      Prochaines sessions : à partir de fin novembre 2023.
      Coût de la formation : 4900 euros. Financement : Pôle emploi et CPF  
      Débouchés : Consultant Business Intelligence, Chargé d’analyse statistiques, Data Manager.
      Poursuite du parcours possible niveau 2 et admission à l’issue de tests et évaluation par pairs.
       
       
      Candidater

    2. Consultant Cyber-Sécurité

      Le consultant a pour mission de s’assurer de la sécurité des données et de piloter le risque attaques et prévention. Il participe à la définition des règles de sécurité, il analyse les menaces pesant sur le système d’information et propose des plans d’action correctives ou préventives.
       
      Pour mener à bien sa mission, le consultant cybersécurité devra :
      Comprendre le fonctionnement du SI Assurer une veille sur les menaces pesant sur ce SI Sensibiliser les utilisateurs aux risques pesant sur le SI Proposer les solutions appropriées pour sécuriser le SI Mettre en œuvre la politique de sécurité de l’entreprise  
      Prérequis : Connaissance de l’outil informatique. Avoir une culture générale en informatique et en particulier sur les réseaux. Des notions en cybersécurité sont un plus.
      Public : Bac+3, 4 avec une expérience approchante.
       
      Programme :
      Module 1 : Comprendre el système d’information et son évolution Module 2 : Mettre en place une méthode de veille efficace Module 3 : Les bases du réseau Module 4 : Les réseaux : architecture, mise en œuvre Module 5 : Unix, Linux , les bases indispensables Module 6 : les essentiels de la cybersécurité Module 7 : les aspects techniques et organisationnels de la cybersécurité Module 8 : la conformité de a cyberdéfense  Module 9 : RGPD Module 10 : ISO/IEC 27001 Lead implementer Module 11 : ISO 27005 Risk Manager Module 12 : Risk Manager : EBIOS Module 13 : ITIL Fondamentals Module 14 : Gestion de projets complexes  Module 15 : Approche  consultant et soft skills   
      Modalités pédagogiques : Pratiques en majorité, Cas d’usages, simulations, exposés théoriques, parcours hybride avec contenus experts et évaluations. Certifications ISO 27001, ISO 27004 en préparation passage. Titre RNCP visé 37680
      Cout de la formation : 7200 euros idem pour les autres points  
       
       
      Candidater

    3. Analytics engineer

      Prérequis : Bonnes connaissances en mathématiques. Un niveau Bac¨+3 en mathématiques, physique, informatique ou bac+5 en sciences est souhaité. 
       
      Programme :
      Module 1 : Programmation Python Module 2 : Dataviz Module 3 : Machine Learning Module 4 : Business Intelligence Module 5 : Text Mining Module 6 : Projet fil rouge et soutenance
       
      Débouchés : Chief Data Officer, Chef de projet data, Business Analyst ou Product Manager, Ingénieur Data.
      Coût de la formation : 4900 euros. Financement : Pôle emploi et CPF. Passage Certification AWS 
      Prochaines sessions : Octobre 2023 , Décembre 2023, Mars 2024
       
       
      Candidater

    4. Expert Hacking

      L’objectif de cette formation est de répondre aux exigences de la gouvernance de la sécurité dans les entreprises, avec une approche globale couvrant les aspects techniques, méthodologiques, organisationnels et réglementaires.
      Elle permet d'apporter les connaissances nécessaires à l'élaboration et à la mise en place d'un plan de sécurité destiné à la protection des ressources vitales de l'entreprise, contre les agressions internes et externes de toute nature : intrusion, destruction, espionnage ou vol. Les compétences acquises au cours de cette formation permettront aux participants de contribuer à l’ensemble du processus d’une étude de sécurité, depuis le recensement des besoins et des risques jusqu’à la mise en œuvre de solutions de sécurité.
      Ce parcours est composé en 6 modules avec 30% de cours conceptuel et 70% de travaux pratiques. Le dernier module porte sur un projet propre à chaque stagiaire qui consiste à la réalisation d'un défi. Le dernier module permettra la validation de ce parcours

       
      Pré-requis : Bonnes connaissances en: réseaux informatiques, systèmes d'exploitation Linux et Windows. Langages de programmation C ou Python seraient un atout. Connaissances de base sur la structure des réseaux et du protocole IP.
      Métiers : Auditeurs en sécurité, Expert testeur, Opérateur, Responsable évaluation risques.

       
      Programme :
      Module 1
      Ingénierie des réseaux, sécurité Réseaux commutés et signalisation : connaissances de base et concepts techniques Principe et architecture des réseaux IP : TCP/IP, routage, services internet de base Nouvelles technologies IP, internet du futur : (G)MPLS, multicast, mobilité IP, réseaux de nouvelle génération, trafic, qualité de service, VPN IP, distribution de contenu, IPTV Réseaux et communications d’entreprise : méthodologies et modèles de conception d’architectures de réseaux et présentation d’offres du marché Réseaux radiomobiles cellulaires : 2G (GSM-GPRS), 3G (UMTS, HSPDA), WiMAX, B3G, LTE, 4G ; interfaces radio (FDMA, TDMA, CDMA et OFDMA) Expérimentation de technologies réseaux avancées : travaux pratiques sur plate-forme  Dimensionnement et évaluation des réseaux : modélisation analytique et simulation Concepts de la sécurité : panorama, introductions à la cryptologie et la cryptographie, sûreté de fonctionnement (fiabilité, innocuité) Sécurité des systèmes d’information : aspects techniques, organisationnels, méthodologiques et juridiques Sécurité des réseaux : dangers, attaques et risques ; détection et parades. Sécurisation des réseaux. Sécurisation des échanges. Modèle OSI  
      Module 2
      Capture et analyse des données, dont Mooc Rappel réseaux et analyse fine des protocoles de communication. Principes de la capture et architecture réseaux. Librairie de capture (libpcap et winpcap) et format de capture.  Outils de capture et mise en œuvre: tcpdump, wireshark, mergepcap, capinfos, tshark. Modification (manipulation du code hexa) d'une capture et réinjection. Capture de trafic et analyse. Etude de la librairie libbpf et écriture de filtre. Maîtrise des plugins de Wireshark. Dont MOOC : principes des réseaux de données  
      Module 3
      Conception et injection de données (attaques) Programmation en Langage C pour la conception de paquets IP, TCP, UDP.. Etude de Libnet et conception d'éléments de protocoles de données. Analyse de Libnet au travers du source de Ettercap. Etude de Scapy. Conception de script Scapy et injection de données. Conception de script en Scapy pour la recherche de vulnérabilités.  
      Module 4
      Relevé d'empreintes : footprinting et fingerprinting GoogleHacking: principes, méthodes et intrusion directe. Mise en œuvre de Maltego et usages des outils de footprinting. Méthode de scan et maîtrise de nmap. Audit de vulnérabilités avec nmap (nse) et nessus, zap et accunetix. Etude et analyse des différentes sources d'information sur les vulnérabilités.  
      Module 5
      Montages d'attaques sur les réseaux et les applications Etude et analyse de 5 grandes attaques. Etude et analyse de ettercap. Mise en œuvre d'attaques avec ettercap: dos-flooding, dns-spoofing, arp-spoofing, dhcp, ... Attaques sur les réseaux: spoofing, flooding, smurf, ... Etude et analyse de Metasploit. Mise en œuvre d'attaques avec Metasploit sur: les applications Web, sur la mise en œuvre de APT, de Backdoor, de Virus. Attaques sur les applications Web (top ten du OWASP): sqli, xss, csrf, LFI, RFI, cookie, ... Mise en œuvre d'un APT sur les mobiles et contrôle à distance: androrat. Attaques et crackage des mots de passe, mise en œuvre des tables Rainbow. Attaques sur l'authentification par usurpation et manipulation des cookies. Attaques sur les applications: messagerie, transfert de fichier, téléphonie, annuaire, ...  
      Module 6
      Montage d'attaques sur les réseaux sans fil Etude et analyse rapide du WIFI et des architectures et composants associés. Configuration et manipulation de la carte réseau: iwconfig, ifconfig, iwlist, airmon-ng, ... Capture de trafic à l'aide de wireshark et airmon-ng. Mise œuvre de la suite logicielle aircrack-ng (airbase-ng, airmon-ng, aireplay-ng, ...). Mise en œuvre d'attaques de: déni de service, déauthentification, de disassociation, crackage de clé (WEP et WPA), de biais d'intégrité, de Fake AP (Point d'accès), ... Dont Elearning  : réseaux sans fil, interconnexion  
      Module 7
      Projets Fil rouge : Les sujets proposés couvrent des besoins réels immédiats ou à venir des réseaux, des systèmes informatiques, ou des services, donnant lieu à des projets sur la sécurité, la mobilité, le routage global, les architectures réseaux, le paiement, du p2p.
      Serious Game : Cybersécurité et simulations en ligne 
      Exemples de sujets : 
      Conception d’une architecture de services ; par exemple : enrichissement d’un service interactif TV sur IP.
      Projets de réponse technique à un appel d’offres ; par exemple : mise en place d’une solution Big Data dans un centre de supervision.
      Conception d'une architecture sécurisée de système d'information 
      Élaboration de solutions et services suite simulation attaques  et contre mesures adaptées 
      Plan de communication associé et gestion de crise
       
       
      Candidater

    5. Data Scientist

      Prérequis : Bonnes connaissances en mathématiques. Un niveau Bac¨+3 en mathématiques, physique, informatique ou bac+5 en sciences est souhaité. 
      Tests d’éligibilité et de positionnement en amont 
       
      Programme :
      Module 1 : Programmation Module 2 : Dataviz Module 3 : Machine Learning Module 4 : Machine Learning advanced Module 5 : Big data/Database Module 6 : Deep Learning Module 7 : Systèmes complexes et IA experte. Module 8 : Projet Fil rouge et soutenance  
      Débouchés : Expert en data science, Ingénier en IA, Expert IA et systèmes complexes .
      Coût de la formation : 5400€. Financement : Pôle emploi et CPF. Passage certification AWS.
      Préparation Certification d’Etat Niveau 7.  Titre RNCP 35684

  • Les titres proposés sont des titres professionnels, tous inscrits au RNCP (Répertoire National des Certifications Professionnelles).

    Niveau 5 (BAC+2)

    Les titres sont des titres professionnels du Ministère du Travail.

    Niveaux 6 & 7 (BAC+3 et BAC+5)

    Les titres sont des diplômes délivrés par des établissements partenaires (certificateurs) qui nous ont autorisé à réaliser la formation à leurs diplômes, ils s’impliquent auprès de nous pour garantir que la formation est conforme à leurs attentes et définissent les conditions d’examen.

  • 🎓  -30 ans ?

    2
    Entretien de recrutement, test et inscription
    3
    Coaching & accompagnement et présentation à notre réseau d'entreprises partenaires
    4
    Formation hybride en ligne / présentielle
    5
    Préparation d'un diplôme reconnu par l'Etat
    6
    Diplômé, automatiquement accepté pour le diplôme suivant (Bachelor, Mastère, ...)
×
×
  • Créer...