Executive Certificate Cybersecurite Responsable de la securite des systemes informatiques
Centralesupelec Exed
Non finançable CPF
Tout public
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
8280 €
Durée
Nous contacter
Niveau visé
Non diplômante
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
A l'issue de cette formation, le participant sera en capacité de :
- IDENTIFIER les risques associés à l'ère du numérique.
- ADOPTER les meilleures pratiques de gestion de la sécurité de l'information.
- MAITRISER les fondamentaux des standards du marché comme ISO 27001.
- MAITRISER les composants d'un système de management de la sécurité.
- IDENTIFIER les menaces et comprendre les parades techniques à mettre en oeuvre.
- IDENTIFIER les risques associés à l'ère du numérique.
- ADOPTER les meilleures pratiques de gestion de la sécurité de l'information.
- MAITRISER les fondamentaux des standards du marché comme ISO 27001.
- MAITRISER les composants d'un système de management de la sécurité.
- IDENTIFIER les menaces et comprendre les parades techniques à mettre en oeuvre.
Programme
Gouvernance, Gestion des risques et Système de Management de la Sécurité de l'Information (3 jours)
Gouvernance de la sécurité de l'information.
- Définition, périmètre, rôles et responsabilités.
- Gestion des partenaires et fournisseurs tiers.
- Gestion stratégique de la sécurité de l'information.
Gestion des risques et conformité.
- Introduction.
- Présentation des principales normes et référentiels (ISO 31000 et 27005).
- Définition du contexte, méthodes de gestion des risques (identification, classification, analyse, réponse et plan de mitigation, revue post implémentation et risques résiduels).
Introduction aux Systèmes de Management de la Sécurité de l'Information (SMSI) tels que définis par l'ISO 27001.
- Introduction.
- Démarche de mise en oeuvre.
- Audit interne d'un SMSI.
Menaces et solutions techniques (4 jours)
- Principales menaces actuelles en cybersécurité.
- Cybercriminalité et techniques d'intrusion.
- Stratégie et tactiques de défense.
- Les architectures sécurisées.
- Sécuriser Windows et Linux.
- Hardening.
- Notions de cryprographie.
- Les tests d'intrusion.
La cybersécurité en pratique (3 jours)
- Observation pratique d'un cas d'usage de la cybersécurité.
- En application du cursus, création d'un nouveau cas d'usage (en groupe).
- Analyse de risque, mise en place d'un SMSI, organisation de la cybersécurité.
- Détection et reponse aux incidents de sécurité.
- Résumé synthétique "post mortem" du cas.
- Restitution en groupe et évaluation.
Gouvernance de la sécurité de l'information.
- Définition, périmètre, rôles et responsabilités.
- Gestion des partenaires et fournisseurs tiers.
- Gestion stratégique de la sécurité de l'information.
Gestion des risques et conformité.
- Introduction.
- Présentation des principales normes et référentiels (ISO 31000 et 27005).
- Définition du contexte, méthodes de gestion des risques (identification, classification, analyse, réponse et plan de mitigation, revue post implémentation et risques résiduels).
Introduction aux Systèmes de Management de la Sécurité de l'Information (SMSI) tels que définis par l'ISO 27001.
- Introduction.
- Démarche de mise en oeuvre.
- Audit interne d'un SMSI.
Menaces et solutions techniques (4 jours)
- Principales menaces actuelles en cybersécurité.
- Cybercriminalité et techniques d'intrusion.
- Stratégie et tactiques de défense.
- Les architectures sécurisées.
- Sécuriser Windows et Linux.
- Hardening.
- Notions de cryprographie.
- Les tests d'intrusion.
La cybersécurité en pratique (3 jours)
- Observation pratique d'un cas d'usage de la cybersécurité.
- En application du cursus, création d'un nouveau cas d'usage (en groupe).
- Analyse de risque, mise en place d'un SMSI, organisation de la cybersécurité.
- Détection et reponse aux incidents de sécurité.
- Résumé synthétique "post mortem" du cas.
- Restitution en groupe et évaluation.
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Hacking
Hacking CPF
Hacking en Ligne
Rssi
Dpo
Cybersecurite
Iso 27001
Securite informatique
Intelligence artificielle
Machine learning
Vba
Growth hacking
Technicien informatique
Cybersecurite Paris
Dpo Paris
Hacking Paris
Iso 27001 Saint-Denis
Rssi Paris
Securite informatique Paris
Securite informatique Nanterre
Rssi Nanterre
Iso 27001 Paris
Hacking Nanterre