Se connecter

Cours de cybersécurité (en ligne) - gratuit

Retour aux cours
Cours de cybersécurité (en ligne) - gratuit L'apprentissage à distance Gratuit Formattemp En cours

« Nuove Frontiere Lavoro », en collaboration avec l’organisme de formation « Idee Insieme » et grâce au fonds « Formatemp », publie un cours de « Cybersécurité » sur une plateforme en ligne.

L'agent de cybersécurité Ce secteur garantit la sécurité des systèmes informatiques contre les virus, les accès non autorisés, le vol et la duplication de données, ainsi que les accès suspects par des tiers. En pleine expansion, ce professionnel est constamment recherché par les entreprises privées et publiques pour empêcher la consultation, la transmission et la manipulation non autorisées de leurs données.

Le cours vise à fournir Les compétences nécessaires pour étudier, comprendre et protéger au mieux l'infrastructure informatique d'une entreprise, la surveiller en permanence et identifier les menaces potentielles, dans le but de pouvoir réagir à différents types de cyberattaques criminelles.

Les contenus spécifiques, répartis dans les modules d'enseignement, sont ceux qui concernent les tâches attendues du professionnel :

  1. Surveiller l'infrastructure réseau
  2. Détecter les activités suspectes dans le système.
  3. Installer et gérer les logiciels et le matériel de sécurité (configurer l'antivirus ou la console).
  4. Effectuer des analyses de risques et étudier les solutions.
  5. Développer des outils et des procédures pour maintenir la sécurité des infrastructures.
  6. Gérer les incidents de sécurité en communiquant avec d'autres spécialistes informatiques

OBIETTIVI :

Ce projet vise à former des professionnels capables d'assurer la sécurité des systèmes informatiques contre les virus, les accès non autorisés et le vol de données.

Au bout du cheminLes étudiants seront capables d'identifier les menaces et les vulnérabilités des réseaux informatiques et de résoudre les problèmes liés à la cybersécurité, et en particulier :

  1. connaître un réseau ;
  2. connaître et utiliser des protocoles sécurisés ;
  3. simuler des scénarios d'attaque sur différentes plateformes ;
  4. identifier les éléments fondamentaux, y compris d'un point de vue réglementaire, qui permettent la protection des données ;
  5. prévenir les « infections » par des logiciels malveillants ;
  6. identifier les fonctions et les compétences du hacker éthique appliquées à la sécurité des réseaux ;
  7. Comprendre les risques liés au dark web.

Afin d'acquérir les compétences énuméréesLes cours en ligne seront structurés autour de tâches concrètes et d'études de cas. Les discussions et les raisonnements collaboratifs seront également encouragés afin de favoriser les opportunités de développement et de permettre aux candidats de répondre au mieux aux exigences du poste visé.

ORGANISME FINANCIER : Formattemp

ORGANISME PROMOTEUR : Spa de travail New Frontiers

ORGANISME D'EXÉCUTION : Idées ensemble soc.coop.soc.

COÛT: Le cours est gratuit (financé par Formatemp) ;

DURÉE: 164 HEURES du 30 MARS au 27 MAI 2026 – 41 jours de CLASSE VIRTUELLE (en ligne) de 4 heures chacun ;

CERTIFICAT: présence (minimum 70 % du total des heures, y compris la présence aux cours obligatoires) ;

COURS EN CLASSE VIRTUELLE : Du lundi au vendredi de 14h00 à 18h00 ;

ADHÉSIONS : Pour soumettre votre candidature, vous devez vous inscrire sur le site web. http://www.ideeinsieme.it/index.php/register | et, une fois que vous avez téléchargé vos documents personnels et votre CV, saisissez CANDIDATS (Avant le 26/03/2026 à 17h00)

CONDITIONS DE PARTICIPATION : Ce cours s'adresse aux candidats aux missions de travail temporaire (chômeurs et demandeurs d'emploi) qui se sont inscrits et ont été sélectionnés. de l'agence pour l'emploi;

- pour les étrangers, connaissance de la langue et de la grammaire italiennes, même sans certification ;

- vous avez besoin d'un ordinateur de bureau, d'un ordinateur portable ou d'une tablette avec une connexion filaire stable, une webcam et un microphone ;

MÉTHODE DE SÉLECTION : L'accès au cours se fera par le biais de plusieurs étapes préliminaires :

- Soumission correcte des documents requis ;

- Analyse du CV soumis ;

- Vérifiez les dispositifs de connexion qui seront utilisés lors de la vidéoconférence ;

SÉLECTIONS : Les personnes inscrites seront contactées par courriel pour confirmation (avant le 26/03/2026 à 18h00) de la vérification des dispositifs de connexion à la vidéoconférence prévus. le 27 mars 2026, à partir de 03h10.30 puis en groupe ;

ISCRIZIONI : Les candidats sélectionnés seront contactés par courriel et par téléphone. (avant le 27/03/2026 à 18h00) assister au premier jour de cours le 30/03/2026 à 09h00 sur la plateforme en ligne après l'envoi du lien d'inscription.

INFO: Pour tout renseignement complémentaire, veuillez contacter notre organisation partenaire IDEEINSIEME au :081.19810920 – 081.19176621

Modules de cours

1.1

La cybersécurité et ses applications

Machine virtuelle

  • Introduction aux machines virtuelles
  • installation
  • Installation de Kali Linux
  • Préparation d'un laboratoire virtuel

Introduction aux systèmes Linux

  • Philosophie et concepts de Linux
  • Architecture et distributions Linux
  • Gestion de compte
  • Opérations terminales
  • Opérations de réseau
  • Le shell bash et les scripts de base

Introduction au piratage éthique

  • Qu'est-ce que le piratage éthique ?
  • Différences entre le piratage éthique et le cracking.
  • Importance de la cybersécurité.

Principes fondamentaux de la cybersécurité

  • Principes fondamentaux de la sécurité (Confidentialité, Intégrité, Disponibilité).
  • Types de cyberattaques.
  • Sécurité du réseau.

Outils et techniques de piratage

  • Aperçu des outils de piratage.
  • Techniques d'analyse de réseau.
  • Techniques de recensement et de collecte d'informations.

vulnérabilité

  • Identifier les vulnérabilités.
  • Types d'exploits et leur fonctionnement.
  • Techniques d'atténuation.

Attaques et contre-mesures

  • Attaques DoS et DDoS.
  • Attaques de phishing et d'ingénierie sociale.
  • Attaques d'applications Web.
  • Contre-mesures et bonnes pratiques de sécurité.

Tests de pénétration

  • Planification d'un test d'intrusion.
  • Réaliser des tests d'intrusion.
  • Rédaction de rapports et analyse des résultats.

Législation

  • Les aspects légaux
  • Règles et règlements.

Le Web « submergé »

  • La métaphore de l'iceberg
  • Le Web profond
  • Le Dark Web

2.2

Droits et devoirs des travailleurs temporaires

Droits et devoirs des travailleurs temporaires

3.3

Santé et sécurité au travail

Santé et sécurité au travail