Expert en gouvernance de la securite des reseaux et des systemes - BC02 Conduire un projet de cybersecurite
Télécom SudParis
Non finançable CPF
Tout public
En ligne
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
9000 €
Durée
Nous contacter
Niveau visé
Niveau > BAC + 5
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
La formation vise l'acquisition du bloc de compétences BC02 du RNCP36855 Conduire un projet de cybersécurité.
À l'issue de la formation, les participant seront en mesure de :
- Participer à l'ensemble du processus d'une étude de sécurité, du recensement des besoins et des risques à la mise en oeuvre des mesures de sécurité ;
- Mettre en place des mécanismes de sécurité ;
- Élaborer et mettre en oeuvre un plan de sécurité destiné à la protection des ressources vitales de l'entreprise ;
- Concevoir une architecture de sécurité.
À l'issue de la formation, les participant seront en mesure de :
- Participer à l'ensemble du processus d'une étude de sécurité, du recensement des besoins et des risques à la mise en oeuvre des mesures de sécurité ;
- Mettre en place des mécanismes de sécurité ;
- Élaborer et mettre en oeuvre un plan de sécurité destiné à la protection des ressources vitales de l'entreprise ;
- Concevoir une architecture de sécurité.
Programme
1 - Gouvernance de la sécurité :
Panorama de cybersécurité. Gestion des risques. Acteurs et métiers de la sécurité. Législation SSI et RGPD. Normes ISO 27000. Évaluation Critères Communs. Politique de sécurité. Travaux pratiques : méthodologie EBIOS. Étude de cas : analyse des risques d'un SI et études des scénarios de menace.
2 - Outils et mécanismes de sécurité :
Algorithmes cryptographiques. Protocoles cryptographiques. Gestion des clés - PKI. Moyens d'authentification. Gestion d'identités. Cartes bancaires. Techniques biométriques. Travaux pratiques : sécurité messagerie. Étude de cas : protocole cryptographique.
3 - Sécurité des systèmes d'information :
Cybercriminalité. Infections informatiques. Techniques d'audit. Contrôles d'accès physiques et logiques. Sécurité des postes de travail et des systèmes d'exploitation. Travaux pratiques : sécurité Internet / Intranet. Étude cas : analyse des vulnérabilités.
4 - Sécurité des réseaux et des applications
Vulnérabilité des protocoles et des services. Protocoles de sécurité (IPsec, SSL). Équipements de sécurité (firewall, routeur). Sécurité des réseaux mobiles. Sécurité de la téléphonie sur IP. Architectures de sécurité. Travaux pratiques : sécurité OS. Travaux pratiques : sécurité VoIP. Projet Architectures sécurisées : réponse à l'appel d'offre d'un client qui a besoin de sécuriser son architecture réseau.
Panorama de cybersécurité. Gestion des risques. Acteurs et métiers de la sécurité. Législation SSI et RGPD. Normes ISO 27000. Évaluation Critères Communs. Politique de sécurité. Travaux pratiques : méthodologie EBIOS. Étude de cas : analyse des risques d'un SI et études des scénarios de menace.
2 - Outils et mécanismes de sécurité :
Algorithmes cryptographiques. Protocoles cryptographiques. Gestion des clés - PKI. Moyens d'authentification. Gestion d'identités. Cartes bancaires. Techniques biométriques. Travaux pratiques : sécurité messagerie. Étude de cas : protocole cryptographique.
3 - Sécurité des systèmes d'information :
Cybercriminalité. Infections informatiques. Techniques d'audit. Contrôles d'accès physiques et logiques. Sécurité des postes de travail et des systèmes d'exploitation. Travaux pratiques : sécurité Internet / Intranet. Étude cas : analyse des vulnérabilités.
4 - Sécurité des réseaux et des applications
Vulnérabilité des protocoles et des services. Protocoles de sécurité (IPsec, SSL). Équipements de sécurité (firewall, routeur). Sécurité des réseaux mobiles. Sécurité de la téléphonie sur IP. Architectures de sécurité. Travaux pratiques : sécurité OS. Travaux pratiques : sécurité VoIP. Projet Architectures sécurisées : réponse à l'appel d'offre d'un client qui a besoin de sécuriser son architecture réseau.
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)

Finançable CPF
À distance / En centre
Salarié en poste / Entreprise
Mastère Spécialisé en Ingéniérie de la cybersécurité
VILLENEUVE-D'ASCQ

Non finançable CPF
En centre
Tout public
IMT Nord Europe
Cybersécurité et management stratégique des risques de l'information - Executive MBA
PARIS 11E

Finançable CPF
En centre
Salarié en poste / Demandeur d'emploi / Entreprise
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Hacking
Hacking CPF
Hacking en Ligne
Rssi
Dpo
Iso 27001
Cybersecurite
Securite informatique
Technicien informatique
Technicien support informatique
Administrateur systeme
Consultant en informatique
Spark
Cybersecurite Alfortville
Dpo Alfortville
Hacking Alfortville
Iso 27001 Alfortville
Rssi Alfortville
Securite informatique Alfortville
Securite informatique Antony
Rssi Antony
Iso 27001 Antony
Hacking Antony