Certificat de competence Analyste en cybersecurite
CNAM NOUVELLE AQUITAINE
Non finançable CPF
Tout public
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
Nous contacter
Durée
Nous contacter
Niveau visé
Non diplômante
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
Administrer le réseau ou les réseaux et des télécommunications de l'entreprise
a) Process institutionnels
Participer aux évolutions de l'architecture IT de l'entreprise
Participer à la définition de l'architecture réseau
Participer à l'organisation de la mise en place de l'architecture (câblage, débogage technique).
Définir une ligne de conduite pour la gestion du parc.
Diagnostiquer, anticiper les besoins et préconiser des plans d'évolution
b) Process techniques
Installer et gérer le parc informatique et télécommunications
Installer et tester la connectique, le matériel informatique et les logiciels réseaux
Installer de nouvelles extensions (configuration et gestion des droits d'accès).
Paramétrer l'équipement LAN
Suivre les performances du réseau (réalisation de tests réguliers, simulation d'incidents).
Mettre en place et configurer de nouveaux logiciels.
Adapter les configurations de systèmes applicatifs et réseaux
Intervenir pour la création et la gestion de comptes utilisateurs, pour assurer le provisioning et pour régler des incidents ou des anomalies
Administrer les composants informatiques d'un système d'information d'entreprise en prenant en compte les contraintes de sécurité
Dépanner des serveurs de messagerie
Opérer techniquement les fonctions d'entreprise situées le cloud (PAAS, SAAS ...)
Assurer des fonctions de support technique IT et Réseaux (helpdesk)
Assurer la sécurité du système
a) Process gestion des risques du système d'information de l'entreprise
Participer à la définition de la politique générale de sécurité du système d'information de l'entreprise
Connaître les grands standards de la sécurité dont l'environnement ISO
Comprendre les mécanismes de continuité d'activité (business) dans l'entreprise
Analyser et identifier les risques (sécurité, confidentialité, fiabilité, ...) et connaitre les méthodes de base associées.
Mettre en place l'organisation nécessaire au déploiement de la politique de sécurité des équipements et des données
Anticiper les besoins et préconiser des plans d'évolution
Apporter son expertise dans la gestion opérationnelle des incidents de sécurité
b) Process techniques
Effectuer un relevé des outils et identifier chaque risque (réaliser un état des lieux, détecter les menaces)
Superviser les activités réseaux et systèmes et mettre en place les outils nécessaires
Auditer un système (opérer des tests)
Ecrire et mettre en place des procédures de protection et de réaction à incident
Administrer la sécurité : mise en place d'outils de sécurité et de sauvegarde, administration de la messagerie, du réseau téléphonique, de la messagerie vocale, de la vidéotransmission
Mettre à jour les systèmes
Savoir contrer les attaques, prendre les bonnes décisions dans la réduction de l'impact de ces attaques
a) Process institutionnels
Participer aux évolutions de l'architecture IT de l'entreprise
Participer à la définition de l'architecture réseau
Participer à l'organisation de la mise en place de l'architecture (câblage, débogage technique).
Définir une ligne de conduite pour la gestion du parc.
Diagnostiquer, anticiper les besoins et préconiser des plans d'évolution
b) Process techniques
Installer et gérer le parc informatique et télécommunications
Installer et tester la connectique, le matériel informatique et les logiciels réseaux
Installer de nouvelles extensions (configuration et gestion des droits d'accès).
Paramétrer l'équipement LAN
Suivre les performances du réseau (réalisation de tests réguliers, simulation d'incidents).
Mettre en place et configurer de nouveaux logiciels.
Adapter les configurations de systèmes applicatifs et réseaux
Intervenir pour la création et la gestion de comptes utilisateurs, pour assurer le provisioning et pour régler des incidents ou des anomalies
Administrer les composants informatiques d'un système d'information d'entreprise en prenant en compte les contraintes de sécurité
Dépanner des serveurs de messagerie
Opérer techniquement les fonctions d'entreprise situées le cloud (PAAS, SAAS ...)
Assurer des fonctions de support technique IT et Réseaux (helpdesk)
Assurer la sécurité du système
a) Process gestion des risques du système d'information de l'entreprise
Participer à la définition de la politique générale de sécurité du système d'information de l'entreprise
Connaître les grands standards de la sécurité dont l'environnement ISO
Comprendre les mécanismes de continuité d'activité (business) dans l'entreprise
Analyser et identifier les risques (sécurité, confidentialité, fiabilité, ...) et connaitre les méthodes de base associées.
Mettre en place l'organisation nécessaire au déploiement de la politique de sécurité des équipements et des données
Anticiper les besoins et préconiser des plans d'évolution
Apporter son expertise dans la gestion opérationnelle des incidents de sécurité
b) Process techniques
Effectuer un relevé des outils et identifier chaque risque (réaliser un état des lieux, détecter les menaces)
Superviser les activités réseaux et systèmes et mettre en place les outils nécessaires
Auditer un système (opérer des tests)
Ecrire et mettre en place des procédures de protection et de réaction à incident
Administrer la sécurité : mise en place d'outils de sécurité et de sauvegarde, administration de la messagerie, du réseau téléphonique, de la messagerie vocale, de la vidéotransmission
Mettre à jour les systèmes
Savoir contrer les attaques, prendre les bonnes décisions dans la réduction de l'impact de ces attaques
Programme
Total de 24 ECTS
Une UE à choisir parmi : (6 ECTS)
NSY104 - Architectures des systèmes informatiques / 6 ECTS
NFE108 - Méthodologies des systèmes d'information / 6 ECTS
NFE113 - Conception et administration de bases de données / 6 ECTS
SMB101 - Systèmes d'exploitation : principes, programmation et virtualisation / 6 ECTS
NSY103 - Linux : principes et programmation / 6 ECTS
Une UE à choisir parmi : (6 ECTS)
RSX112 - Sécurité des réseaux / 6 ECTS
SEC105 - Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications / 6 ECTS
SEC101 - Cybersécurité : référentiel, objectifs et déploiement / 6 ECTS
SEC102 - Menaces informatiques et codes malveillants : analyse et lutte / 6 ECTS
Une UE à choisir parmi : (6 ECTS)
NSY104 - Architectures des systèmes informatiques / 6 ECTS
NFE108 - Méthodologies des systèmes d'information / 6 ECTS
NFE113 - Conception et administration de bases de données / 6 ECTS
SMB101 - Systèmes d'exploitation : principes, programmation et virtualisation / 6 ECTS
NSY103 - Linux : principes et programmation / 6 ECTS
Une UE à choisir parmi : (6 ECTS)
RSX112 - Sécurité des réseaux / 6 ECTS
SEC105 - Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications / 6 ECTS
SEC101 - Cybersécurité : référentiel, objectifs et déploiement / 6 ECTS
SEC102 - Menaces informatiques et codes malveillants : analyse et lutte / 6 ECTS
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser

Fondamentaux du RGPD
MONTAUBAN, NANCY, TULLE ET 91 AUTRE(S) LOCALITÉ(S)
Offre spéciale
Avis du centre
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Juridique CPF
Juridique en Ligne
Rgpd
Rgpd CPF
Rgpd en Ligne
Dpo
Avocat
Juriste
Secretaire juridique
Clerc de notaire
Assistante juridique
Droit
Droit des societes
Droit du travail
Droit des affaires
Rgpd Paris
Rgpd Évry-Courcouronnes
Rgpd Mantes-la-Ville
Rgpd Melun
Rgpd Nanterre
Rgpd Cergy
Rgpd Créteil
Rgpd Meaux
Rgpd Beaumont-sur-Oise
Rgpd Issy-les-Moulineaux