Vous êtes passionné(e) par la programmation et souhaitez transmettre vos compétences aux futures générations d’experts en informatique ? Rejoignez l’IPSSI en tant qu’intervenant(e) pour accompagner nos étudiants dans leur apprentissage de la 1ère à la 5e année.
Votre mission
Introduction à la sécurité des S.I. : concepts clés, enjeux et défis actuels en cybersécurité.
Gestion des risques : identification, évaluation et traitement des risques liés aux systèmes d’information.
Contrôles d’accès et authentification : méthodes d’authentification, gestion des identités et des accès.
Sécurisation des réseaux : protocoles sécurisés, pare-feu, VPN, détection et prévention des intrusions.
Sécurisation des systèmes : durcissement des systèmes d’exploitation, gestion des vulnérabilités, patch management.
Sécurisation des applications : développement sécurisé, tests de pénétration, gestion des vulnérabilités applicatives.
Gestion des incidents de sécurité : détection, réponse et gestion des incidents, plan de continuité d’activité.
Conformité et réglementation : normes ISO, RGPD, législation en matière de protection des données.
🚀 Pourquoi rejoindre l’IPSSI ?
Grande école d’informatique tournée vers l’innovation, l’IPSSI forme ses étudiants aux métiers de demain grâce à une pédagogie immersive et professionnalisante. Notre ambition ? Élever nos étudiants et les préparer à ce qui vient après l’école en leur offrant des compétences concrètes et recherchées sur le marché du travail.
Notre approche pédagogique
✔️ Module intensif d’une semaine (30% théorie, 70% pratique)
✔️ Cours en présentiel ou à distance
✔️ Projets appliqués sur des cas réels ou des problématiques fictives inspirées du marché
Vous souhaitez partager votre savoir et d’avoir un impact sur la formation les futures génération d’experts informatique/cybersécurité ? Postulez dès maintenant et rejoignez notre réseau d’intervenants passionnés !
Technologies et outils à maîtriser
Systèmes d’exploitation : Windows Server, Linux (Ubuntu, CentOS)
Outils de sécurité : Wireshark, Nmap, Metasploit, Nessus, OpenVAS
Gestion des identités : Active Directory, LDAP
Gestion des vulnérabilités : Qualys, Nexpose
Normes et réglementations : ISO 27001, RGPD
Premier appel de 10mn
Entretien avec le référent de filière
Si tout est OK, ajout dans notre base officielle d’intervenants et potentiel première contractualisation