Agence universitaire de la Francophonie

Transfer

Mise en oeuvre de formations aux TICs

Accueil  →  Candidature, adhésion  →  Candidature Transfer  →  Du 20 novembre 2017 au 24 novembre 2017

Candidature Transfer

Important : * Les appels à candidatures sur ce site sont ouverts aux acteurs porteurs d’initiatives des établissements membres de l’AUF, des pouvoirs publics, et du secteur privé. Toute personne faisant acte de candidature s’engage à respecter la Charte des Espaces Passeport TIC pour le Développement et la Licence de Documentation Creative Commons n°5. * Toute personne se déplaçant pour une action Transfer ou C3LD bénéficie d’une police d’assurance dans le pays d’accueil pour la durée de son séjour. Demandez les références de cette assurance auprès du coordonnateur AUF de l’action à laquelle vous participez.

Objectifs principaux des formateurs ("encadrants") : Si l’action comporte l’intervention de formateurs, voir les objectifs formateurs ici.

Appels à candidatures en cours ci-dessous

Retour à la liste

Piratage éthique (Ethical hacking)

Pilote - Piratage éthique : Le piratage éthique (Formation permanente).
Du 20 novembre 2017 au 24 novembre 2017. Clôture des candidatures le 20 novembre 2017.
Lieu : Université Ibn Tofail. Kénitra. Maroc.

Public

Cette formation s'adresse :
- aux experts en sécurité, consultants ou auditeurs internes dont le rôle est de vérifier la sécurité des systèmes informatiques ;
- aux administrateurs systèmes ou réseaux, chefs de projets, ou responsables sécurité voulant mieux comprendre les techniques des attaquants pour ainsi mieux sécuriser leurs systèmes.

Les candidats seront proposés par les établissements ciblés

Prérequis

Les candidatures sont l'objet d'une triple évaluation, pédagogique, technique et administrative, qui est établie par la médiation solidaire de l'AUF en relation avec les organisateurs et les spécialistes TIC/TICE partenaires de cette action. L'acceptation ou le refus d'une candidature est l'objet d'un message électronique au candidat et ne présente pas de justification du choix, notamment afin de préserver l'impartialité de l'équipe de sélection et leur appréciation des pré requis.

Les participants doivent avoir une expérience dans l'utilisation des systèmes Windows et UNIX/Linux et une connaissance des principaux protocoles de la suite TCP/IP.
Des connaissances de base dans l'administration de bases de données ainsi que dans le développement d'application Web sont recommandées.

Objectifs

Le but de cette formation est d’apprendre à identifier des faiblesses dans le réseau d’une entreprise en utilisant les mêmes méthodes que les "hackers": prise d'empreintes, énumération, exploitation et escalade de privilèges.

Elle permet d’acquérir les connaissances pour tester et exploiter systématiquement les défenses internes et externes en suivant une méthodologie établie. Elle permet d’apprendre également les contre-mesures à prendre pour atténuer les risques encourus par l’entreprise.

La formation prévoit outre les disciplines théoriques nécessaires pour modéliser et résoudre les problèmes posés, des travaux pratiques qui permettent d'appréhender de manière approfondie à prévenir ou contrer des "hackers" dans un environnement proche de la réalité professionnelle.

Contenu

Jour I: Piratage éthique et Collecte d’information
Jour II: Attaques des sites Webs
Jour III: Attaque Système
Jour IV: Post Attaque et Attaque Réseau
Jour V: Attaque Réseau et Dépassement du tampon

Renseignements et partenaires

- Les inscriptions se font UNIQUEMENT via les liens "participant " (pour les stagiaires), et "encadrant" (pour les formateurs), ci-dessous en fin de page.

- Durée de l'atelier : 05 jours

- Frais d'inscription : Néant.

- Partenaires:

. Campus Numérique Francophone de l'AUF à Rabat
. Université Ibn Tofail. Kénitra (ENSA)

Coordonnateur

Mostafa HADDOU

Candidature

Informations légales Informations éditeur