Opérateur en cybersécurité
C1. Développer des scripts d’automatisation afin d’automatiser des tâches répétitives C2. Identifier les potentielles vulnérabilités d’un système d’information afin de prévenir des bugs potentiels et mauvaises pratiques de programmation C3. Gérer un parc informatique composé de systèmes d’exploitation propriétaires et libres afin d’appréhender l’ensemble des risques liés à une gestion potentiellement défaillante des serveurs et d’anticiper une menace C4. Déployer des applications au sein d’environnements virtualisés afin d’optimiser la gestion des ressources des applications et amélioration de leur scalabilité C5. Favoriser l’inclusion professionnelle d’une personne en situation de handicap afin d’aménager son poste et son environnement de travail C6. Administrer des bases de données de type relationnel afin de maintenir un environnement de base de données robuste et sécurisé. C7. Concevoir une architecture de bases de données pour une application afin de préparer la mise en place d’une application de façon sécurisée. C8. Administrer un réseau d’entreprise afin de gérer son architecture, son fonctionnement et son organisation C9. Déployer et gérer les réseaux à accès pour la connexion des terminaux et usagers (mode projet) afin d’installer un réseau d’entreprise C10. Gérer l’articulation des réseaux de transport afin d’interconnecter plusieurs réseaux C11. Configurer les réseaux sans fil et mobilité afin de proposer des réseaux sans fil sécurisés et adaptés aux besoins de connectivité d’une entreprise C12. Configurer et administrer des réseaux virtualisés afin de gérer des réseaux virtualisés C13. Superviser les réseaux informatiques d’une entreprise, les équipements d’infrastructure actifs, systèmes d’exploitation, bases de données afin de détecter des anomalies ou des comportements anormaux et d’isoler les potentielles menaces C14. Sécuriser des réseaux et des échanges afin de mettre en œuvre une politique de chiffrement et de sécurité d’accès aux données au sein de l’entreprise C15. Attaquer un réseau sans fil afin de tester la sécurité d’un réseau sans fil C16. Cartographier les vulnérabilités d’un réseau d’entreprise afin de recréer les conditions d’un piratage informatique C17. Utiliser les vulnérabilités d’un réseau d’entreprise dans le cadre de l’attaque d’une machine Windows afin de de sécuriser les postes des utilisateurs d’un réseau d’entreprise C18. Utiliser les vulnérabilités d’un réseau d’entreprise dans le cadre d’attaques avancées afin de garantir la sécurisation des applications web de l’entreprise C19. Utiliser les vulnérabilités Web dans le cadre de la phase de reconnaissance de serveurs afin de repérer les failles existantes et de les corriger C20. Utiliser les vulnérabilités Web dans le cadre d’attaques sur authentification afin de vérifier le respect des politiques et procédures de gestion des accès. C21. Utiliser les vulnérabilités Web dans le cadre d’attaques sur CMS afin de protéger l’entreprise de la fuite de données personnelles ou sensibles
Lire la suitePrérequis
Être titulaire d'un diplôme ou titre d’un niveau 4 avec un bon niveau d’anglais technique, ou avoir une expérience significative de 2 ans et les compétences informatiques nécessaires à l'exercice du métier d'opérateur et une bonne compréhension du fonctionnement des entreprises.
Voie d'accès
Non accessible en contrat de formation continue, contrat de professionnalisation, contrat d'apprentissage et en reconnaissance des acquis (VAE)
Où suivre ce diplôme ?
Compétences attestées
Blocs de compétences
- Attaquer un réseau sans fil en gérant l’authentification sur un WLAN, en trouvant le SSID, en utilisant les filtres d’adresse MAC, en utilisant le mécanisme de “Shared Key Authentication”, en appliquant les techniques adéquates pour accélérer le processus de cracking du chiffrement sur un réseau WLAN, en décryptant des paquets, en utilisant les différents types d’attaques Deni of Service (Dos), en appliquant les attaques Evil Twin, Rogue AP, en utilisant les différents scénarios d’attaque avancée, en appliquant les méthodes de MiTM, Eavesdropping, Session hijacking, en mettant en place une échelle de gravité reposant sur des critères de confidentialité, intégrité, disponibilité, afin de tester la sécurité d’un réseau sans fil Cartographier les vulnérabilités d’un réseau d’entreprise en appliquant la méthodologie Pentest, en utilisant les outils de scanning, en utilisant Metasploit, en utilisant les outils tels que Wireshark afin d’effectuer du sniffing, en appliquant les différentes attaques possibles sur un routeur: SSH, SNMP, SMTP, etc., en utilisant un exploit afin d’obtenir un accès machine, en détectant et contournant un firewall pour porter une attaque sur une machine WINDOWS, en appliquant la technique de port forwarding, en utilisant le pivoting, en appliquant les techniques d’élévation de privilèges afin de recréer les conditions d’un piratage informatique Utiliser les vulnérabilités d’un réseau d’entreprise dans le cadre de l’attaque d’une machine Windows en utilisant un exploit afin d’obtenir un accès machine, en détectant et contournant un firewall pour porter une attaque sur une machine WINDOWS, en appliquant la technique de port forwarding, en utilisant le pivoting, en appliquant les techniques d’élévation de privilèges, en employant les techniques d’Anti-Virus Evasion, en manipulant les techniques d’attaque sur les navigateurs, en utilisant les outils et levier pour une attaque par social engineering, en utilisant les méthodes de gestion de patch et de mises à jour afin de de sécuriser les postes des utilisateurs d’un réseau d’entreprise Utiliser les vulnérabilités d’un réseau d’entreprise dans le cadre d’attaques avancées en utilisant les outils et techniques avancées tels que Metasploit Loader, DLL Hijacking, DLL Main, Shell Code Exec, etc., en s’appuyant sur les standards OWASP, en utilisant les différents outils de scanning proxy et Nessus, en utilisant les failles RFI & LFI, en utilisant les failles Upload, en effectuant du Cross Site Scripting et du Cross Site Request Forgery, en utilisant les techniques de SQL Injection, Clickjacking, Injection HTML, Injection de commandes, etc., en paramétrant une Exploitation Server Side et Client Side (MiTM, Social Engineering), afin de garantir la sécurisation des applications web de l’entreprise Utiliser les vulnérabilités Web dans le cadre de la phase de reconnaissance de serveurs en s’appuyant sur les standards OWASP, en utilisant les différents outils de scanning proxy et Nessus afin de repérer les failles existantes et de les corriger Utiliser les vulnérabilités Web dans le cadre d’attaques sur authentification en utilisant les techniques de Hijacking, Brute Force et attaque sur les protocoles sécurisés, en utilisant les techniques d’injection SQL et d’utilisation de formulaires non sécurisés afin de vérifier le respect des politiques et procédures de gestion des accès.
- Utiliser les vulnérabilités Web dans le cadre d’attaques sur CMS en utilisant les techniques d’attaque sur les principaux CMS tels que WordPress, Joomla, Drupal afin de protéger l’entreprise de la fuite de données personnelles ou sensibles.
- Administrer des bases de données de type relationnel en s’appuyant sur la méthode MERISE, en effectuant des requêtes SQL, en gérant la conception des bases de données en utilisant Oracle, MySql, PostgreSQL, en utilisant les outils de gestion de SGBDR, en appliquant les règles de sécurité sur une base de données relationnelle afin de maintenir un environnement de base de données robuste et sécurisé.
- Concevoir une architecture de bases de données pour une application en proposant des solutions techniques (mode projet), en préparant la création des tables de la base, en s’assurant de la fonctionnalité et du bon fonctionnement de la base afin de préparer la mise en place d’une application de façon sécurisée.