La montée en puissance de la cybercriminalité en Afrique de l'Ouest, et particulièrement en Côte d'Ivoire, constitue une menace majeure pour les entreprises et les particuliers. Parallèlement, les initiatives comme le Bug Bounty, qui consistent à détecter et corriger des vulnérabilités dans les systèmes informatiques, sont encore très peu maîtrisées par les jeunes talents locaux. Cela pose deux problèmes principaux :
le manque de qualification des hackers locaux : Beaucoup de jeunes s'intéressent au hacking mais manquent de formations structurées et avancées pour être compétitifs sur les plateformes de Bug Bounty internationales.
l'employé limitée : Les entreprises locales peinent à trouver des experts en cybersécurité, augmentant ainsi leur dépendance à des ressources étrangères.
Objectif principal :
Réduire le taux de cybercriminalité tout en améliorant l'employabilité des jeunes dans le domaine de la cybersécurité.
Objectifs spécifiques :
Former des personnes qualifiées à la découverte de vulnérabilités.
Développez vos compétences et boostez votre carrière grâce à une méthode pratique et des experts qualifiés.
Offrir aux participants des outils et ressources pour améliorer leur employabilité et leur compétitivité sur le marché du travail.
Créer des opportunités d'emploi pour au moins 50% des apprenants dans les six mois suivant la formation.
Maitrise des systèmes Linux (Noyau, Shells et scripts, contrôle d'accès, conteneurs...)
Protocoles, sécurité réseau, tests de pénétration infrastructure réseau.
Techniques de hacking avancées pour la recherche de vulnérabilités (API, SQL Injections Avancées, WebSockets, HTTPs/TLS Attacks, Blind SQL Injection, IDOR, SSRF, IA, LFI...).
Stratégies de migration et d'amélioration des systèmes. Sécurisation des Réseaux, Contrôles d'accès et Authentification, Durcissement des Systèmes, Stratégies de Cryptographie et Sécurité des Données, Surveillance et Réponse aux Incidents.(Parameter Logic Bugs, Codage Sécurisé, analyse des logiciels malveillants)
Programmation spécialisée pour les opérations de cybersécurité, avec un focus sur la découverte et l'exploitation de vulnérabilités 0-day (Stack-Based Buffer Overflows sur windows/Linux x86, Reverse Engineering Android). Techniques avancées utilisant des langages tels que Python, C, Go, et Assembly pour analyser, debugger et identifier des failles encore inconnues.
Tous les candidats qui s'inscrivent via le test obtiennent une bourse complète pour la formation.
Veuillez noter que les frais d'inscription ne sont pas compris.
Faites partie des meilleurs chasseurs de vulnérabilités et faites-vous rémunérer.
Les certifications ne sont pas incluses dans la formation néanmoins vous aurez les compétences
nécessaires pour passer les certifications ci-dessous.
Chercheurs élites de vulnerabilités, Ingénieurs SOC, Analyste en cybersécurité, Pentesteur, Incident Responder