WYWM Logo
« Retour à l’aperçu des cheminements de carrière
Icône cybernétique

Terminez en moins de

321,5 heures

13 cours

Parcours Cybersécurité

Devenez un cyber-défenseur

Le parcours Cybersécurité couvre les compétences recherchées au sein de l’une des industries présentement en croissance au niveau mondial.

Que vos antécédents soient liés à la TI ou non, le parcours est conçu pour vous aider à appliquer vos connaissances existantes au développement de compétences dans le domaine de la cybersécurité.

Vous êtes déjà connecté?
Inscrivez-vous maintenant
Icône de parcours
Le parcours Cybersécurité est-il pour moi?
Connectez-vous à la plateforme Potential et effectuez vos tests d’aptitude pour voir à quel point vous êtes bien adapté à une carrière dans le cyberespace.
Icône de préparation à la formation
À quoi cette formation me préparera-t-elle?
À la fin du parcours Cybersécurité vous aurez acquis les compétences nécessaires pour vous qualifier pour un poste de premier échelon en tant qu’analyste du Centre des opérations de sécurité (SOC) de niveau 1.

Le parcours Cybersécurité peut également mener à des rôles comme celui d’analyste de la sécurité de l’information, danalyste de la sécurité des TI et analyste de la cybersécurité.

Cours inclus

Nouveautés de l’informatique : vignettes Des principes de base de l’informatique

Fondements en technologie de l’information

Connectez-vous pour vous inscrire

Durée: 3,5 heures
Prérequis: AUCUN

Vous êtes déjà connecté?
Inscrivez-vous maintenant

C’est un excellent cours à suivre si vous envisagez une carrière dans la technologie.

Il donnera un aperçu de :

  • Matériel
  • Logiciels
  • Systèmes d’exploitation
  • Thèmes de l’horizon informatique
Difficulté: Débutant
Évaluations: Quiz formatifs
Service Desk : Miniature des principes fondamentaux de la mise en réseau

Fondements du réseautage

Connectez-vous pour vous inscrire

Durée: 8-12 heures
Prérequis: AUCUN

Vous êtes déjà connecté?
Inscrivez-vous maintenant

Ce cours donne un aperçu des sujets d’introduction à la mise en réseau de base et est conçu pour vous apprendre comment les réseaux informatiques fonctionnent, d’un petit réseau local à l’Internet plus élargi.

Plongez dans l’objectif des réseaux et la façon dont nous bénéficions de ces technologies, comprenez les structures d’adresse réseau d’IPv4 et d’IPv6 et le matériel commun comme les commutateurs, les routeurs et le câblage. De plus, apprenez d’autres éléments essentiels qui font fonctionner les réseaux, y compris le modèle OSI, les services de réseau communs, les réseaux sans fil et plus encore.   

Difficulté: Débutant
Évaluations: Quiz formatifs et évaluation sommative finale
Linux: Vignette des principes fondamentaux de Linux

Durée: 20 heures
Prérequis: AUCUN

Vous êtes déjà connecté?
Inscrivez-vous maintenant

Le cours sur les fondements de Linux de WYWM s’adresse à ceux qui n’ont aucune connaissance ou expérience préalable avec Linux.

Vous n’avez pas besoin d’être un programmeur, ni même de savoir comment écrire du code. Les concepts et les compétences que vous apprendrez tout au long de ce cours vous donneront une compréhension de la puissance de Linux, ainsi que de sa simplicité.

Difficulté: Débutant
Évaluations: Quiz formatifs
Cyber : Vignette d’introduction d’OSINT

Introduction Renseignements de sources ouvertes (OSINT)

Connectez-vous pour vous inscrire

Durée: 4-6 heures
Prérequis: AUCUN

Vous êtes déjà connecté?
Inscrivez-vous maintenant

En tant qu’introduction aux Renseignements de sources ouvertes (Open Source Intelligence OSINT), ce cours est conçu pour éduquer les étudiants sur l’impact que les informations accessibles au public peuvent avoir sur les individus et les organisations.

Objectifs:

  • Expliquer ce qu’est un renseignement de sources ouvertes et comment elle est obtenue
  • Comprendre les paradigmes positifs et négatifs du renseignement de sources ouvertes
  • Comprendre les concepts de base des considérations relatives aux données
Difficulté: Débutant
Évaluations: Oui
Vignette de l’analyste de la cybersécurité : Analyste de la cybersécurité

Analyste de la cybersécurité

Connectez-vous pour vous inscrire

Ce cours fournit une compréhension de la façon de mettre en œuvre des exigences techniques pour la protection défensive et offensive d’un réseau informatique.

Vous pouvez parcourir, regarder et lire le contenu à votre propre rythme, cependant, comme ce cours est accrédité par le National Cyber Security Centre (NCSC) du Royaume-Uni, vos progrès seront surveillés par un instructeur et vous devrez effectuer des tâches d’évaluation programmées afin de recevoir un certificat d’achèvement.

Les sujets abordés sont les suivants :

  • Introduction à la cybersécurité
  • Le SOC et l’analyste de niveau 1
  • Sécurité du système d’exploitation
  • Analyse des menaces avancées
  • Intervention en cas d’incident
  • SIEM et trafic réseau

Difficulté: Intermédiaire
Évaluations: Quiz formatifs et sommatifs et évaluations pratiques
Voie cybernétique - Blue Team Essentials (BTE)

Blue Team Essentials (BTE)

Connectez-vous pour vous inscrire

Durée: 50 heures
Prérequis : Analyste de la cybersécurité

Vous êtes déjà connecté?
Inscrivez-vous maintenant

Le cours Blue Team Essentials enseigne aux étudiants les principes fondamentaux de la théorie de la cybersécurité et de la défense des réseaux informatiques, ainsi que les éléments qui contribuent aux opérations défensives. Les étudiants acquerront une compréhension de base des outils, des techniques et des procédures défensives d’un point de vue théorique, puis appliqueront leurs connaissances à des exemples pratiques.

Difficulté: Intermédiaire
Évaluations: Quiz formatifs, Capstone & examen final
Vignette Cyber: Red Team Essentials (RTE)

Essentiels de l’équipe rouge (RTE)

Connectez-vous pour vous inscrire

Durée: 30 heures
Prérequis:Fondements du réseautage, Fondements Linux

Vous êtes déjà connecté?
Inscrivez-vous maintenant

Dans ce cours, vous apprendrez à :

  • Concevoir, planifier et exécuter un test de pénétration à l’aide d’une méthodologie de test standard fournie
  • Rechercher et étudier les techniques d’attaque et en décrire les mesures d’atténuation
  • Fournir un rapport détaillé sur vos activités de tests de pénétration menées dans le cadre du projet Capstone qui met en évidence vos activités, vos résultats, les problèmes rencontrés et le risque résiduel
Difficulté: Intermédiaire
Évaluations: Quiz formatifs et sommatifs et évaluations pratiques
Cyber : Vignette de débordement de la mémoire tampon Windows de l’opérateur Red Team

Opérateur de l’équipe rouge - Débordement de la mémoire tampon Windows

Durée: 10 heures
Prérequis : L’essentiel de l’équipe rouge

Dans ce cours, vous apprendrez à utiliser Immunity Debugger, Mona Modules et msfvenom pour créer des exploits de débordement de tampon entièrement développés dans Python2 et Python3 pour la plateforme Windows.

Nous couvrirons également les problèmes courants rencontrés et la façon de les résoudre.

Difficulté: Débutant
Évaluations: Évaluation sommative
Cyber : Vignette de sensibilisation à la cybersécurité

Sensibilisation à la cybersécurité

Connectez-vous pour vous inscrire

Durée: 3 h
Prérequis: AUCUN

Vous êtes déjà connecté?
Inscrivez-vous maintenant

Ce cours est conçu pour vous donner une compréhension de base de la cybersécurité.

Il vous guidera à travers ce qu’est la sécurité de l’information et certains des points clés dont vous devez être conscient lorsque vous naviguez dans le monde numérique.

Difficulté: Débutant
Évaluations: Quiz formatifs
Cyber : Comment protéger vos données Miniature

Comment protéger vos données

Connectez-vous pour vous inscrire

Durée: 3 h
Prérequis: AUCUN

Vous êtes déjà connecté?
Inscrivez-vous maintenant

Dans ce cours, apprenez ce que sont les données confidentielles, pourquoi nous devons les garder en sécurité et l’approche des meilleures pratiques pour maintenir la sécurité à la fois dans le cyberespace et les installations physiques.

Difficulté: Débutant
Évaluations: Quiz formatifs
Cyber : Qu’est-ce que l’ingénierie sociale? vignette

Qu’est-ce que l’ingénierie sociale?

Connectez-vous pour vous inscrire

Durée: 1.5 heures
Prérequis: AUCUN

Vous êtes déjà connecté?
Inscrivez-vous maintenant

Dans ce cours, vous apprendrez ce qu’est l’ingénierie sociale, comment elle fonctionne, les différents types d’ingénierie sociale et comment reconnaître les attaques d’ingénierie sociale.

Difficulté: Débutant
Évaluations: Quiz formatifs
Vignette Cyber : Attaques d’hameçonnage

Attaques d’hameçonnage

Connectez-vous pour vous inscrire

Durée: 2,5 heures
Prérequis: AUCUN

Vous êtes déjà connecté?
Inscrivez-vous maintenant

Ce cours vous apprendra à identifier les attaques d’hameçonnage , les attaques de compromission des courriels professionnels, les escroqueries téléphoniques, les attaques de vishing et les logiciels malveillants. De plus, comprenez comment gérer au mieux ces incidents et comment éviter d’autres attaques.

Difficulté: Débutant
Évaluations: Quiz formatifs
Cyber : Vignette d’escalade de privilèges Linux

Escalade de privilèges Linux

Connectez-vous pour vous inscrire

Durée: 50-80 heures
Prérequis:L’essentiel de l’équipe rouge

Vous êtes déjà connecté?
Inscrivez-vous maintenant
Dans ce cours, vous apprendrez des techniques d’escalade de privilèges pour débutants et intermédiaires et de mouvement latéral de machine locale. Chaque leçon comprend un laboratoire groupé et des activités pratiques.

Vous découvrirez comment :
  • Énumérer, valider et exploiter les vulnérabilités d’escalade de privilèges dans les environnements GNU/Linux
  • Identifier et exploiter les scripts non sécurisés pour le mouvement latéral et l’escalade des privilèges
  • Fournir un rapport détaillé sur vos activités d’escalade de privilèges dans le cadre du projet Capstone qui met en évidence vos activités, vos résultats, les problèmes rencontrés et le risque résiduel
Difficulté: Débutant
Évaluations : Quiz formatifs et évaluation sommative (Capstone)

Prêt à commencer le parcours Cybersécurité?

Devenez un cyber-défenseur

Le parcours Cybersécurité en action

Le cours couvre la plupart des sujets pour un emploi de niveau d’entrée en tant qu’analyste de sécurité de niveau 1. Cela me donne également confiance pour éventuellement étudier et passer des examens de certification. Le cours m’a permis de découvrir un nouveau monde.
Douglas M
Analyste de la cybersécurité
C’était un excellent cours. Ce que j’ai préféré : le projet Capstone. J’ai eu tellement de plaisir à tout tester, je comprends toutes les méthodologies et j’ai pu exécuter des commandes facilement. J’ai aussi fait en sorte que ma conjointe commence à faire la série de cours sur les cyberdéfenses; elle adore ça.
Dylan P
Escalade de privilèges Linux
Le contenu, le format et la prestation du cours sont superbes, tout comme le soutien que j’ai reçu. J’ai tellement appris durant ce cours et je vais certainement le recommander. Je sais qu’il demeurera une solide source de référence pour moi . Merci à Sam et j’ai hâte d’avoir l’occasion de joindre le prochain cours bientôt.
Ian P
L’essentiel de l’équipe rouge
Image de la carte Victoria Fraser

Succès de l’équipe

Victoria Fraser

Grâce à WithYouWithMe, Victoria a obtenu un rôle dans le cadre du Programme d’habilitation de la main-d’œuvre cybernétique en tant qu’analyste de systèmes au sein du gouvernement fédéral canadien.
Lire la suite
Tim Farrow

Succès des vétérans

Tim Farrow

La mission de Tim est d’avoir plus d’anciens combattants engagés avec WYWM, afin qu’ils aient un avenir meilleur et une meilleure chance de trouver de nouvelles carrières grâce à la plate-forme WYWM Potential .
Lire la suite
Pablo Quintana

Succès des vétérans

Pablo Quintana

Pablo n’est que 1 parmi plus de 1600 vétérans que WithYouWithMe a formés et est 1 des 1380 vétérans qui ont été placés directement dans un emploi permanent.
Lire la suite