Recherche
Nous sommes en constante recherche d'innovations pour garantir la sécurité et la protection de vos données.
Le module "Introduction aux réseaux informatiques" vise à fournir aux étudiants une compréhension fondamentale des réseaux informatiques et de leur fonctionnement. Ce module fournira les principes de base des réseaux informatiques, y compris les concepts, les protocoles et les technologies utilisés pour connecter des ordinateurs et des périphériques au sein d'un système de communication.
Le module "Les différents types de réseaux informatiques" explore les différentes catégories de réseaux utilisées dans le domaine de l'informatique et des télécommunications. Il offre une vue d'ensemble complète des types de réseaux les plus couramment utilisés, ainsi que de leurs caractéristiques, de leurs avantages et de leurs cas d'utilisation typiques.
Le module "Introduction aux modèles et couches" porte sur les principaux modèles de réseau utilisés en informatique, notamment le modèle OSI (Open Systems Interconnection) et le modèle TCP/IP (Transmission Control Protocol/Internet Protocol), ainsi que sur les différentes couches qui composent ces modèles.
Le module "Fonctions des couches du Modèle OSI" présente le rôle des différentes couches du modèle OSI pour assurer le transfert fiable et transparent des données dans le processus de communication entre les ordinateurs au sein d'un réseau informatique.
Le module "Démonstration sur l'utilisation du modèle OSI" vise à une présentation pratique illustrant l'application du modèle OSI (Open Systems Interconnection) dans la communication réseau. Ce module permettra aux apprenants de comprendre les principes fondamentaux du modèle OSI et de son utilisation dans les réseaux informatiques.
Le module "La suite protocolaire TCP/IP" aborde généralement les concepts et les fonctionnalités liés à la suite de protocoles TCP/IP, qui est largement utilisée pour la communication réseau. Dans ce module, vous apprendrez comment les données sont encapsulées et transmises à travers les réseaux à l'aide de la suite TCP/IP. Vous découvrirez comment les adresses IP sont utilisées pour identifier les machines sur un réseau, et comment les protocoles de transport, comme TCP, assurent la fiabilité de la transmission des données.
Le module "Introduction à l'adressage IPv4 et IPv6" permet aux apprenants de comprendre les concepts fondamentaux de l'adressage IP dans les deux principales versions du protocole Internet, IPv4 et IPv6. L'apprentissage de ce module permettra d'identifier et de différencier les adresses IPv4 et IPv6, et de saisir les défis et les avantages associés à chaque version du protocole.
Le module "Les classes d'adresses IP" permet d'acquérir une compréhension de base des classes d'adresses IP, de leur structure et de leur utilisation dans la gestion des réseaux informatiques. Il fournit les connaissances nécessaires pour comprendre comment les adresses IP sont attribuées, classifiées et utilisées pour permettre la communication entre les dispositifs sur un réseau.
Le module "Rappel sur les calculs réseaux en binaire" offre un aperçu général des concepts liés aux calculs en binaire dans les réseaux informatiques. Dans ce module, les apprenants découvriront les bases du système binaire, qui utilise uniquement deux chiffres (0 et 1) pour représenter l'information et comment les données sont transmises et stockées sous forme binaire dans les ordinateurs et les réseaux.
Le module "La segmentation d'adresse IP" est axé sur l'apprentissage des concepts fondamentaux liés à la segmentation des adresses IP. Il couvre les différents aspects de la segmentation, tels que la division des adresses IP en sous-réseaux plus petits, l'utilisation de masques de sous-réseau et la création de réseaux locaux virtuels (VLAN) pour faciliter la gestion, améliorer les performances réseau et optimiser sa sécurité.
Le module "Notions de ports logiques" permettra d'acquérir des connaissances sur les ports logiques, qui sont des composants essentiels de la logique numérique. Ce module aborde comment les ports logiques sont utilisés pour effectuer des opérations logiques telles que la conjonction, la disjonction et la négation sur des signaux binaires.
Le module "Fonctionnement d'un serveur DNS (Domain Name System)" permettra de comprendre les principes de base du DNS et son rôle essentiel dans la résolution des noms de domaine en adresses IP sur Internet. Vous apprendrez comment les serveurs DNS fonctionnent en tant que système distribué et comment ils permettent aux utilisateurs d'accéder aux sites web en utilisant des noms de domaine conviviaux plutôt que des adresses IP numériques.
Le module "Redirection de Ports (Port Forwarding) TCP/UDP" aborde le concept de redirection de ports, une technique utilisée dans les réseaux informatiques pour diriger le trafic réseau entrant vers des destinations spécifiques. Le module couvre à la fois le protocole TCP (Transmission Control Protocol) et le protocole UDP (User Datagram Protocol), qui sont les protocoles de communication les plus couramment utilisés sur Internet.
Le module "Notions de routeur|Commutateur|Hub|SWITCH|Concentrateur" couvre les concepts de base des équipements de réseau tels que les routeurs, les commutateurs, les hubs, les switches et les concentrateurs. Dans ce module, vous apprendrez les différences entre ces appareils et comment ils fonctionnent.
Le module "Notions three-way handshake TCP/IP" porte sur les principes fondamentaux du protocole TCP/IP et se concentre spécifiquement sur le processus de "three-way handshake" utilisé pour établir une connexion fiable entre deux appareils sur un réseau. Le module explique comment ce mécanisme fonctionne et pourquoi il est important pour assurer une communication fiable.
Le module "Notions réseaux virtuels privés (VPN) et types de pare-feu" vous permettra d'acquérir des connaissances de base sur les réseaux virtuels privés (VPN) et les types de pare-feu. Vous apprendrez comment les VPN sont utilisés pour sécuriser les communications en créant des tunnels cryptés à travers des réseaux publics, permettant ainsi un accès sécurisé aux ressources d'un réseau privé depuis des emplacements distants. Vous étudierez également les différents types de pare-feu et leur rôle essentiel des pare-feu dans la protection des réseaux contre les menaces externes en contrôlant le flux de données.
Le module "Travaux pratiques" offre une expérience pratique et concrète de l'apprentissage des concepts liés à la filière réseaux informatiques. Il se concentre sur l'application des connaissances théoriques acquises dans les différents modules et permettra aux apprenants de mettre en pratique leurs compétences.
Le module "Quiz certifiant la maîtrise de cette filière" vise à évaluer les connaissances générales de la filière Réseaux Informatiques et de certifier la maîtrise de cette filière.
Formation d'initiation à la Cybersécurité destinée aux jeunes filles.
Source : http://www.express.co.uk . Les fraudeurs ont eu accès aux données de 30000 clients de Barclays pendant sept (07) ans. En juillet 2015, lors d'une descente de police, la police a trouvé une clé USB contenant des informations privées de 30 000 clients de Barclays. Des informations telles que la date de naissance, les informations sur le salaire, les dettes et les adresses personnelles ont été trouvées sur une clé mémoire. La police pense qu'il y a d'autres de copies de ces données et cette clé n'est que la pointe de l'iceberg. Barclays est convaincu que ce lot d'informations volées fait partie du même vol de données que l'entreprise a subi en 2008. Ce que l'entreprise disait à ses clients, c'est que les fraudeurs avaient leurs données depuis environ sept ans et que l'entreprise ne le savait pas. Il est difficile pour quiconque d'estimer à ce stade, combien de dégâts ont été causés en raison de cette fuite de données et combien d'identités ont été compromises en conséquence.
La filière de formation en informatique et maintenance est idéale pour ceux qui aiment la technologie et veulent apprendre à maintenir et optimiser les systèmes informatiques. Les étudiants acquièrent des compétences en résolution de problèmes informatiques, en installation de logiciels et matériels, en réseaux informatiques et en cybersécurité, ce qui leur ouvre des portes vers des emplois passionnants et bien rémunérés.
La filière "Réseaux Informatiques" vous apprend à installer et sécuriser des réseaux informatiques pour des entreprises, vous préparant ainsi à des emplois dans ce domaine en forte demande.
La filière "Electronique Programmable" vous apprend à concevoir, programmer et entretenir des circuits électroniques pour des équipements électroniques. Cette filière vous prépare pour des emplois dans des entreprises technologiques, des laboratoires de recherche et développement et d'autres organisations ayant besoin de spécialistes en électronique programmable.
La filière "Web Master Professionnel" est une formation qui vous apprendra à créer, développer et gérer des sites Web professionnels pour des entreprises et organisations. Vous apprendrez les bases du design Web, de la programmation et de la gestion de contenu, vous permettant de développer des sites Web efficaces et performants. Cette filière vous prépare pour des emplois passionnants dans des entreprises de technologie, des agences Web et des organisations ayant besoin de professionnels de la création de sites Web.
La filière "Web Référencement & Digital Marketing" est une formation qui vous apprendra à optimiser la visibilité et la performance des sites Web pour des entreprises et organisations. Vous apprendrez les bases du référencement naturel, de la publicité en ligne et de l'analyse de données, vous permettant de développer des stratégies de marketing digital efficaces. Cette filière vous prépare pour des emplois passionnants dans des entreprises de technologie, des agences Web et des organisations ayant besoin de professionnels du marketing digital.
La filière de formation en informatique et maintenance est idéale pour ceux qui aiment la technologie et veulent apprendre à maintenir et optimiser les systèmes informatiques. Les étudiants acquièrent des compétences en résolution de problèmes informatiques, en installation de logiciels et matériels, en réseaux informatiques et en cybersécurité, ce qui leur ouvre des portes vers des emplois passionnants et bien rémunérés.
La filière "Réseaux Informatiques" vous apprend à installer et sécuriser des réseaux informatiques pour des entreprises, vous préparant ainsi à des emplois dans ce domaine en forte demande.
La filière "Electronique Programmable" vous apprend à concevoir, programmer et entretenir des circuits électroniques pour des équipements électroniques. Cette filière vous prépare pour des emplois dans des entreprises technologiques, des laboratoires de recherche et développement et d'autres organisations ayant besoin de spécialistes en électronique programmable.
La filière "Web Master Professionnel" est une formation qui vous apprendra à créer, développer et gérer des sites Web professionnels pour des entreprises et organisations. Vous apprendrez les bases du design Web, de la programmation et de la gestion de contenu, vous permettant de développer des sites Web efficaces et performants. Cette filière vous prépare pour des emplois passionnants dans des entreprises de technologie, des agences Web et des organisations ayant besoin de professionnels de la création de sites Web.
La filière "Web Référencement & Digital Marketing" est une formation qui vous apprendra à optimiser la visibilité et la performance des sites Web pour des entreprises et organisations. Vous apprendrez les bases du référencement naturel, de la publicité en ligne et de l'analyse de données, vous permettant de développer des stratégies de marketing digital efficaces. Cette filière vous prépare pour des emplois passionnants dans des entreprises de technologie, des agences Web et des organisations ayant besoin de professionnels du marketing digital.
La filière de formation "Hacking and Security Tools Developer" forme les étudiants à concevoir et à développer des outils de sécurité informatique pour protéger les systèmes informatiques contre les attaques de pirates informatiques. Les étudiants apprennent à identifier les vulnérabilités de sécurité, à concevoir des outils pour les corriger et à mettre en place des mesures de prévention pour garantir la sécurité des systèmes. Cette filière de formation est particulièrement utile pour ceux qui cherchent à travailler dans le domaine de la sécurité informatique.
La filière de formation "System Security Auditor" forme les étudiants à évaluer la sécurité des systèmes informatiques en analysant les risques et en effectuant des audits de sécurité. Les étudiants apprennent à identifier les vulnérabilités de sécurité, à évaluer les politiques de sécurité et à recommander des mesures de sécurité pour renforcer la protection des systèmes informatiques. Cette filière de formation est particulièrement utile pour ceux qui cherchent à travailler dans le domaine de la sécurité informatique en tant qu'auditeur de sécurité, consultant ou expert en sécurité des systèmes.
La filière de formation "Voip et GSM Infrastructure Auditor" forme les étudiants à évaluer la sécurité des infrastructures de communication VoIP (Voice over Internet Protocol) et GSM (Global System for Mobile Communications). Les étudiants apprennent à identifier les vulnérabilités de sécurité dans ces systèmes, à évaluer les risques et à recommander des mesures de sécurité pour renforcer la protection des infrastructures. Cette filière de formation est particulièrement utile pour ceux qui cherchent à travailler dans le domaine de la sécurité des communications et des réseaux, en tant qu'auditeur, consultant ou expert en sécurité.
La filière de formation "Reverse Engineering Software Auditor" forme les étudiants à analyser et à évaluer la sécurité des logiciels en effectuant une analyse inverse ("reverse engineering"). Les étudiants apprennent à décompiler et à comprendre le code source des logiciels, à identifier les vulnérabilités de sécurité et à recommander des mesures de sécurité pour renforcer la protection des systèmes. Cette filière de formation est particulièrement utile pour ceux qui cherchent à travailler dans le domaine de la sécurité informatique en tant qu'auditeur de sécurité, consultant ou expert en sécurité des logiciels.
La filière de formation en informatique et maintenance est idéale pour ceux qui aiment la technologie et veulent apprendre à maintenir et optimiser les systèmes informatiques. Les étudiants acquièrent des compétences en résolution de problèmes informatiques, en installation de logiciels et matériels, en réseaux informatiques et en cybersécurité, ce qui leur ouvre des portes vers des emplois passionnants et bien rémunérés.
La filière "Réseaux Informatiques" vous apprend à installer et sécuriser des réseaux informatiques pour des entreprises, vous préparant ainsi à des emplois dans ce domaine en forte demande.
La filière "Electronique Programmable" vous apprend à concevoir, programmer et entretenir des circuits électroniques pour des équipements électroniques. Cette filière vous prépare pour des emplois dans des entreprises technologiques, des laboratoires de recherche et développement et d'autres organisations ayant besoin de spécialistes en électronique programmable.
La filière "Web Master Professionnel" est une formation qui vous apprendra à créer, développer et gérer des sites Web professionnels pour des entreprises et organisations. Vous apprendrez les bases du design Web, de la programmation et de la gestion de contenu, vous permettant de développer des sites Web efficaces et performants. Cette filière vous prépare pour des emplois passionnants dans des entreprises de technologie, des agences Web et des organisations ayant besoin de professionnels de la création de sites Web.
La filière "Web Référencement & Digital Marketing" est une formation qui vous apprendra à optimiser la visibilité et la performance des sites Web pour des entreprises et organisations. Vous apprendrez les bases du référencement naturel, de la publicité en ligne et de l'analyse de données, vous permettant de développer des stratégies de marketing digital efficaces. Cette filière vous prépare pour des emplois passionnants dans des entreprises de technologie, des agences Web et des organisations ayant besoin de professionnels du marketing digital.
La filière de formation "Hacking and Security Tools Developer" forme les étudiants à concevoir et à développer des outils de sécurité informatique pour protéger les systèmes informatiques contre les attaques de pirates informatiques. Les étudiants apprennent à identifier les vulnérabilités de sécurité, à concevoir des outils pour les corriger et à mettre en place des mesures de prévention pour garantir la sécurité des systèmes. Cette filière de formation est particulièrement utile pour ceux qui cherchent à travailler dans le domaine de la sécurité informatique.
La filière de formation "System Security Auditor" forme les étudiants à évaluer la sécurité des systèmes informatiques en analysant les risques et en effectuant des audits de sécurité. Les étudiants apprennent à identifier les vulnérabilités de sécurité, à évaluer les politiques de sécurité et à recommander des mesures de sécurité pour renforcer la protection des systèmes informatiques. Cette filière de formation est particulièrement utile pour ceux qui cherchent à travailler dans le domaine de la sécurité informatique en tant qu'auditeur de sécurité, consultant ou expert en sécurité des systèmes.
La filière de formation "Voip et GSM Infrastructure Auditor" forme les étudiants à évaluer la sécurité des infrastructures de communication VoIP (Voice over Internet Protocol) et GSM (Global System for Mobile Communications). Les étudiants apprennent à identifier les vulnérabilités de sécurité dans ces systèmes, à évaluer les risques et à recommander des mesures de sécurité pour renforcer la protection des infrastructures. Cette filière de formation est particulièrement utile pour ceux qui cherchent à travailler dans le domaine de la sécurité des communications et des réseaux, en tant qu'auditeur, consultant ou expert en sécurité.
La filière de formation "Reverse Engineering Software Auditor" forme les étudiants à analyser et à évaluer la sécurité des logiciels en effectuant une analyse inverse ("reverse engineering"). Les étudiants apprennent à décompiler et à comprendre le code source des logiciels, à identifier les vulnérabilités de sécurité et à recommander des mesures de sécurité pour renforcer la protection des systèmes. Cette filière de formation est particulièrement utile pour ceux qui cherchent à travailler dans le domaine de la sécurité informatique en tant qu'auditeur de sécurité, consultant ou expert en sécurité des logiciels.
La filière de formation "Information System Security Expert" forme les étudiants à concevoir, à mettre en œuvre et à gérer des systèmes de sécurité informatique pour protéger les informations sensibles des entreprises. Les étudiants apprennent à évaluer les risques de sécurité, à concevoir des politiques de sécurité, à mettre en place des systèmes de protection et à former les utilisateurs finaux. Cette filière de formation est particulièrement utile pour ceux qui cherchent à travailler dans le domaine de la sécurité informatique en tant qu'expert en sécurité des systèmes d'information, consultant en sécurité ou responsable de la sécurité informatique.
La filière de formation "Network Security Expert" forme les étudiants à concevoir, à mettre en œuvre et à gérer des systèmes de sécurité pour les réseaux informatiques. Les étudiants apprennent à évaluer les risques de sécurité, à concevoir des politiques de sécurité pour les réseaux, à mettre en place des systèmes de protection et à former les utilisateurs finaux. Cette filière de formation est particulièrement utile pour ceux qui cherchent à travailler dans le domaine de la sécurité informatique en tant qu'expert en sécurité des réseaux, consultant en sécurité ou responsable de la sécurité des réseaux informatiques.
La filière de formation "Cybercrime Forensic Investigator" forme les étudiants à enquêter sur les crimes informatiques en utilisant des techniques de recherche numérique et de récupération de données. Les étudiants apprennent à collecter des preuves numériques, à analyser les données récupérées, à identifier les auteurs de crimes informatiques et à présenter les preuves devant les tribunaux. Cette filière de formation est particulièrement utile pour ceux qui cherchent à travailler dans le domaine de la sécurité informatique en tant qu'enquêteur, expert en récupération de données ou spécialiste de la criminalistique informatique.
Vous serez encadré par des formateurs expérimentés et passionnés, qui vous guideront tout au long de votre apprentissage. Que vous soyez novice en informatique ou que vous souhaitiez renforcer vos connaissances, notre filière d'initiation à l'informatique vous offre une occasion unique de développer vos compétences et de vous préparer à des opportunités de carrière passionnantes.
Horaires des cours | |||
Type de cours | Horaires de cours | Durée du cours | Prix |
---|---|---|---|
Cours du jour | 9h - 12h | 3 mois | 200000 FCFA - 220000 FCFA |
Cours du soir | 18h - 21h | 3 mois | 200000 FCFA - 220000 FCFA |
Cours à distance | En ligne | 3 mois | 200000 FCFA - 220000 FCFA |
Vous serez encadré par des formateurs expérimentés et passionnés, qui vous guideront tout au long de votre apprentissage. Que vous soyez novice en réseaux informatiques ou que vous souhaitiez approfondir vos connaissances, notre filière de Réseaux Informatiques vous offre une occasion unique de développer vos compétences et de vous préparer à des opportunités de carrière passionnantes.
Horaires des cours | |||
Type de cours | Horaires de cours | Durée du cours | Prix |
---|---|---|---|
Cours du jour | 9h - 12h | 3 mois | 200000 FCFA - 220000 FCFA |
Cours du soir | 18h - 21h | 3 mois | 200000 FCFA - 220000 FCFA |
Cours à distance | En ligne | 3 mois | 200000 FCFA - 220000 FCFA |
Vous serez encadré par des experts dans le domaine de l'électronique, qui vous guideront dans l'apprentissage des composants électroniques, des circuits programmables et de la programmation des microcontrôleurs. À la fin de cette formation, vous serez en mesure de concevoir et de programmer des circuits électroniques pour différentes applications.
Horaires des cours | |||
Type de cours | Horaires de cours | Durée du cours | Prix |
---|---|---|---|
Cours du jour | 9h - 12h | 4 mois | 400000 FCFA - 440000 FCFA |
Cours du soir | 18h - 21h | 4 mois | 400000 FCFA - 440000 FCFA |
Cours à distance | En ligne | 4 mois | 400000 FCFA - 440000 FCFA |
Vous serez encadré par des experts dans le domaine du développement Web, qui vous guideront dans l'apprentissage des langages de programmation, tels que HTML, CSS, JavaScript et PHP, ainsi que des frameworks et des outils populaires comme Bootstrap et WordPress. À la fin de cette formation, vous serez en mesure de créer des sites Web professionnels, des blogs, des forums et des sites e-commerce.
Horaires des cours | |||
Type de cours | Horaires de cours | Durée du cours | Prix |
---|---|---|---|
Cours du jour | 9h - 12h | 6 mois | 400000 FCFA - 420000 FCFA |
Cours du soir | 18h - 21h | 6 mois | 400000 FCFA - 420000 FCFA |
Cours à distance | En ligne | 6 mois | 400000 FCFA - 420000 FCFA |
Nos modules vous guideront à travers les concepts clés du référencement, les sources de trafic, les interactions et les incitations à l'action, les objectifs et les indicateurs de performance, l'analyse de l'internaute, les attentes des utilisateurs, le référencement naturel, les critères SEO, les mots-clés et la stratégie de référencement. Vous apprendrez également à reprogrammer et optimiser le code source d'un site pour améliorer son référencement.
Horaires des cours | |||
Type de cours | Horaires de cours | Durée du cours | Prix |
---|---|---|---|
Cours du jour | 9h - 12h | 3 mois | 300000 FCFA - 330000 FCFA |
Cours du soir | 18h - 21h | 3 mois | 300000 FCFA - 330000 FCFA |
Cours à distance | En ligne | 3 mois | 300000 FCFA - 330000 FCFA |
Nos modules vous guideront à travers l'initiation aux interpréteurs de commandes, la programmation en Visual Basic, la programmation d'applications de sécurité informatique et de hacking, le fonctionnement des applications de contrôle à distance, l'étude des malwares et des spywares, les systèmes d'espionnage professionnels et les contre-mesures, les applications d'ingénierie sociale, les backdoors et les rootkits avancés, la programmation de détecteurs de mouvement avancés, la conception d'un robot de hacking contrôlable par la voix, l'étude des applications de scamming, la programmation d'un antivirus professionnel et l'initiation à la programmation Python.
Horaires des cours | |||
Type de cours | Horaires de cours | Durée du cours | Prix |
---|---|---|---|
Cours du jour | 9h - 12h | 3 mois | 300000 FCFA - 330000 FCFA |
Cours du soir | 18h - 21h | 3 mois | 300000 FCFA - 330000 FCFA |
Cours à distance | En ligne | 3 mois | 300000 FCFA - 330000 FCFA |
Nos modules vous guideront à travers l'introduction à l'Ethical hacking et au Pen-test professionnel, les techniques universelles de hacking, l'installation d'un laboratoire de Hacking professionnel, les différentes phases d'un test d'intrusion, l'initiation à la reconnaissance professionnelle, la reconnaissance Google Hacking Database, la prise en main des outils de recueils d'informations, le port scanning professionnel, la détection et le contournement de pare-feu, IDS et IPS, les techniques d'analyses et détection de vulnérabilités, les techniques d'énumérations des failles, les différentes techniques d'exploitation des vulnérabilités, le sniffing de paquet en réseau, l'analyse de trames et le Hijacking session, la compréhension des attaques par déni de service (attaques DoS/DDoS), etc.
Horaires des cours | |||
Type de cours | Horaires de cours | Durée du cours | Prix |
---|---|---|---|
Cours du jour | 9h - 12h | 6 mois | 500000 FCFA - 550000 FCFA |
Cours du soir | 18h - 21h | 6 mois | 500000 FCFA - 550000 FCFA |
Cours à distance | En ligne | 6 mois | 500000 FCFA - 550000 FCFA |
Nos modules vous guideront à travers l'introduction aux systèmes GSM, les fréquences de communication, les protocoles et topologie des réseaux GSM, l'étude de l'architecture BTS LAC et du fonctionnement MS/IMEI/IMSI, l'étude des Base Station Controller (BSC), l'étude de l'interface AIR/Um/A et des protocoles de chiffrement GSM, le fonctionnement des cellules GSM et des Mobile Switching Center MSC, la procédure d'authentification GSM sur les HLR/VLR/AuC, l'étude du protocole SS7 et les vulnérabilités liées, la mise en place d'un laboratoire d'audit des systèmes GSM/SS7, la compréhension du jamming des fréquences GSM/UMTS/LTE/GPS, l'usurpation des puces électroniques et les contre-mesures, l'interception d'appels téléphoniques et les contre-mesures, etc.
Horaires des cours | |||
Type de cours | Horaires de cours | Durée du cours | Prix |
---|---|---|---|
Cours du jour | 9h - 12h | 3 mois | 550000 FCFA - 605000 FCFA |
Cours du soir | 18h - 21h | 3 mois | 550000 FCFA - 605000 FCFA |
Cours à distance | En ligne | 3 mois | 550000 FCFA - 605000 FCFA |
Nos modules vous guideront à travers l'introduction aux processeurs x86 et x64 et au langage assembleur, les registres, les registres généraux ou de travail, les registres d'offset ou pointeur, les registres de segment et de Flag, la pile et ses instructions, le fonctionnement de la pile, les instructions PUSH et POP, les sauts conditionnels et le CMP, les opérations mathématiques telles que ADD, SUB, MUL, IMUL, DIV, IDIV et SHR, l'opposé d'un nombre avec NEG, les nombres à virgule et les nombres négatifs, les instructions logiques et non logiques comme AND, OR, XOR, NOT et TEST, etc.
Horaires des cours | |||
Type de cours | Horaires de cours | Durée du cours | Prix |
---|---|---|---|
Cours du jour | 9h - 12h | 3 mois | 250000 FCFA - 275000 FCFA |
Cours du soir | 18h - 21h | 3 mois | 250000 FCFA - 275000 FCFA |
Cours à distance | En ligne | 3 mois | 250000 FCFA - 275000 FCFA |
Nos modules vous guideront à travers des sujets tels que la gestion de la sécurité et des risques, l'application des concepts de confidentialité, intégrité et disponibilité, l'évaluation des principes de gouvernance de la sécurité, les exigences contractuelles, légales, standards et réglementaires, les questions légales et réglementaires de la sécurité de l'information, l'éthique professionnelle, le développement et la mise en œuvre des politiques de sécurité, l'analyse d'impact sur les métiers, les fonctions de sécurité aux métiers, les stratégies et objectifs de sécurité, les cyber crimes et les failles de sécurité, les licences et la propriété intellectuelle, la gestion des risques, la modélisation des menaces, etc.
Horaires des cours | |||
Type de cours | Horaires de cours | Durée du cours | Prix |
---|---|---|---|
Cours du jour | 9h - 12h | 3 mois | 300000 FCFA - 330000 FCFA |
Cours du soir | 18h - 21h | 3 mois | 300000 FCFA - 330000 FCFA |
Cours à distance | En ligne | 3 mois | 300000 FCFA - 330000 FCFA |
Nos modules vous guideront à travers l'introduction à la cryptographie, la sécurité des réseaux informatiques, la création d'un anti-Bat Windows, la création d'un système de cryptage de répertoire, la création d'un système de cryptage de fichier, la création d'un système de gestion des droits d'accès ACL, la programmation d'un système d'authentification par SMS, l'exploitation d'analyseurs professionnels de paquets réseau, la programmation d'un système de cryptage avec les chiffres de César, la programmation d'un système de cryptage avec l'algorithme RSA 2048, la gestion des droits d'accès aux ressources sous Linux, la mise en place d'un pare-feu professionnel pour entreprise, la mise en place et configuration d'un certificat SSL/HTTPS, etc.
Horaires des cours | |||
Type de cours | Horaires de cours | Durée du cours | Prix |
---|---|---|---|
Cours du jour | 9h - 12h | 3 mois | 300000 FCFA - 330000 FCFA |
Cours du soir | 18h - 21h | 3 mois | 300000 FCFA - 330000 FCFA |
Cours à distance | En ligne | 3 mois | 300000 FCFA - 330000 FCFA |
Nos modules vous guideront à travers l'investigation légale dans Linux, l'acquisition de données et la duplication, les outils d'investigation légale, les investigations légales utilisant Encase, la recherche de fichiers et de partitions supprimés, l'investigation légale dans les fichiers d'images, l'investigation et la récupération d'informations dans la mémoire vive RAM, la stéganographie, l'application de cracking de mots de passe, les investigations légales dans les réseaux et les journaux de logs, les techniques d'enquête sur le trafic réseau, les techniques d'enquête sur les attaques Wifi et les attaques Internet, etc.
Horaires des cours | |||
Type de cours | Horaires de cours | Durée du cours | Prix |
---|---|---|---|
Cours du jour | 9h - 12h | 4 mois | 350000 FCFA - 385000 FCFA |
Cours du soir | 18h - 21h | 4 mois | 350000 FCFA - 385000 FCFA |
Cours à distance | En ligne | 4 mois | 350000 FCFA - 385000 FCFA |