Arrière-plan binaire décoratif
Moussouris

CONFERENCE ANNUELLE

de l'Élite des Chasseurs de Vulnérabilités

00Jours:
00Heures:
00Minutes:
00Secondes

Le Programme deformation

Racine
Programme Moussouris

La montée en puissance de la cybercriminalité en Afrique de l'Ouest, et particulièrement en Côte d'Ivoire, constitue une menace majeure pour les entreprises et les particuliers. Parallèlement, les initiatives comme le Bug Bounty, qui consistent à détecter et corriger des vulnérabilités dans les systèmes informatiques, sont encore très peu maîtrisées par les jeunes talents locaux.

Cela pose deux problèmes principaux :

Le manque de qualification des hackers locaux : Beaucoup de jeunes s'intéressent au hacking mais manquent de formations structurées.

L'employabilité limitée : Les entreprises locales peinent à trouver des experts en cybersécurité.

Programme de formation de l'élite des chasseurs de vulnérabilité

Personne avec loupe
"

Ce programme veut résoudre ces problématiques en donnant une formation de pointe et une plateforme de Bug Bounty locale.

Objectifs

Racine
Vision IlimiGroup
Objectif principal
Réduire le taux de cybercriminalité tout en améliorant l'employabilité des jeunes dans le domaine de la cybersécurité.
Objectifs spécifiques
Former des personnes qualifiées à la découverte de vulnérabilités.
Développez vos compétences et boostez votre carrière grâce à une méthode pratique et des experts qualifiés.
Offrir aux participants des outils et ressources pour améliorer leur employabilité et leur compétitivité sur le marché du travail.
Créer des opportunités d'emploi pour au moins 50% des apprenants dans les six mois suivant la formation.
Ovale décoratif

Description

Racine

La formation Moussouris couvre plusieurs domaines des NTICs et de la Cybersécurité.

Systèmes

Maitrise des systèmes Linux (Noyau, Shells et scripts, contrôle d'accès, conteneurs...)

Réseaux

Protocoles, sécurité réseau, tests de pénétration infrastructure réseau.

Hacking Avancé

Techniques de hacking avancées pour la recherche de vulnérabilités (API, SQL Injections Avancées, WebSockets, HTTPs/TLS Attacks, Blind SQL Injection, IDOR, SSRF, IA, LFI...).

Défense

Stratégies de migration et d'amélioration des systèmes. Sécurisation des Réseaux, Contrôles d'accès et Authentification, Durcissement des Systèmes, Stratégies de Cryptographie et Sécurité des Données, Surveillance et Réponse aux Incidents. (Parameter Logic Bugs, Codage Sécurisé, analyse des logiciels malveillants)

Codage Avancé

Programmation spécialisée pour les opérations de cybersécurité, avec un focus sur la découverte et l'exploitation de vulnérabilités 0-day (Stack-Based Buffer Overflows sur windows/Linux x86, Reverse Engineering Android). Techniques avancées utilisant des langages tels que Python, C, Go, et Assembly pour analyser, debugger et identifier des failles encore inconnues.

CERTIFICATIONS
INTERNATIONALES

Les certifications ne sont pas incluses dans la formation néanmoins vous aurez les compétences nécessaires pour passer les certifications ci-dessous.

Python CertificationCEH CertificationCompTIA Certification

DEBOUCHES

  • • Chercheurs élites de vulnerabilités
  • • Ingénieurs SOC
  • • Analyste en cybersécurité
  • • Pentesteur
  • • Incident Responder

Formulaire d'inscription pour
La Conférence MOUSSOURIS
1ère édition

Notification
La Conférence MOUSSOURIS édition 2025 aura lieu, le 20 décembre 2025, à la salle Kodjo EBOUCLE du Palais de la Culture.
ENTRÉE GRATUITE
Suivez-nous
FacebookInstagramTikTokTwitterYouTube
Footer Background
Copyright © ilimigroup 2025. All rights reserved