Cybersécurité

SUP'ESAIP Cybersécurité

KESAKO


Comprendre et contrer les attaques sur les systèmes et réseaux. Savoir analyser les tentatives d’intrusion d’un système d’informations pour trouver les failles.

EXEMPLE


En tant que Consultant pour le compte d’une entreprise qui veut tester sa vulnérabilité, l’expert en «ethical hacking» est en mesure de pénétrer le système d’information et d’identifier les failles des systèmes d’exploitation, des objets connectés, de téléphonie sur IP, des protocoles réseau...

MÉTIERS


Architecte sécurité (systèmes, logiciels)
Administrateur sécurité informatique
Analyste sécurité
Pentester

COMPÉTENCES


Ethical Hacking - Pentesting (tests d’intrusion),
Réseaux locaux d’entreprise
Administration OS Linux et Windows server
Virtualisation
Gestion de projet

IDÉES PROJETS


S’entraîner et participer aux CTF (capture the flag) : CTF ESAIP Angers, Nuit du Hack Paris, FIC de Lille, Breizh CTF de Rennes
Réaliser un audit de sécurité
Tester les failles de sécurité d’un objet connecté