Expert en gouvernance de la securite des reseaux et des systemes - BC02 Conduire un projet de cybersecurite
Télécom SudParis
Non finançable CPF
Tout public
En ligne
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Prix
9000 €
Durée
Nous contacter
Niveau visé
Niveau > BAC + 5
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
La formation vise l'acquisition du bloc de compétences BC02 du RNCP36855 Conduire un projet de cybersécurité.
À l'issue de la formation, les participant seront en mesure de :
- Participer à l'ensemble du processus d'une étude de sécurité, du recensement des besoins et des risques à la mise en oeuvre des mesures de sécurité ;
- Mettre en place des mécanismes de sécurité ;
- Élaborer et mettre en oeuvre un plan de sécurité destiné à la protection des ressources vitales de l'entreprise ;
- Concevoir une architecture de sécurité.
À l'issue de la formation, les participant seront en mesure de :
- Participer à l'ensemble du processus d'une étude de sécurité, du recensement des besoins et des risques à la mise en oeuvre des mesures de sécurité ;
- Mettre en place des mécanismes de sécurité ;
- Élaborer et mettre en oeuvre un plan de sécurité destiné à la protection des ressources vitales de l'entreprise ;
- Concevoir une architecture de sécurité.
Programme
1 - Gouvernance de la sécurité :
Panorama de cybersécurité. Gestion des risques. Acteurs et métiers de la sécurité. Législation SSI et RGPD. Normes ISO 27000. Évaluation Critères Communs. Politique de sécurité. Travaux pratiques : méthodologie EBIOS. Étude de cas : analyse des risques d'un SI et études des scénarios de menace.
2 - Outils et mécanismes de sécurité :
Algorithmes cryptographiques. Protocoles cryptographiques. Gestion des clés - PKI. Moyens d'authentification. Gestion d'identités. Cartes bancaires. Techniques biométriques. Travaux pratiques : sécurité messagerie. Étude de cas : protocole cryptographique.
3 - Sécurité des systèmes d'information :
Cybercriminalité. Infections informatiques. Techniques d'audit. Contrôles d'accès physiques et logiques. Sécurité des postes de travail et des systèmes d'exploitation. Travaux pratiques : sécurité Internet / Intranet. Étude cas : analyse des vulnérabilités.
4 - Sécurité des réseaux et des applications
Vulnérabilité des protocoles et des services. Protocoles de sécurité (IPsec, SSL). Équipements de sécurité (firewall, routeur). Sécurité des réseaux mobiles. Sécurité de la téléphonie sur IP. Architectures de sécurité. Travaux pratiques : sécurité OS. Travaux pratiques : sécurité VoIP. Projet Architectures sécurisées : réponse à l'appel d'offre d'un client qui a besoin de sécuriser son architecture réseau.
Panorama de cybersécurité. Gestion des risques. Acteurs et métiers de la sécurité. Législation SSI et RGPD. Normes ISO 27000. Évaluation Critères Communs. Politique de sécurité. Travaux pratiques : méthodologie EBIOS. Étude de cas : analyse des risques d'un SI et études des scénarios de menace.
2 - Outils et mécanismes de sécurité :
Algorithmes cryptographiques. Protocoles cryptographiques. Gestion des clés - PKI. Moyens d'authentification. Gestion d'identités. Cartes bancaires. Techniques biométriques. Travaux pratiques : sécurité messagerie. Étude de cas : protocole cryptographique.
3 - Sécurité des systèmes d'information :
Cybercriminalité. Infections informatiques. Techniques d'audit. Contrôles d'accès physiques et logiques. Sécurité des postes de travail et des systèmes d'exploitation. Travaux pratiques : sécurité Internet / Intranet. Étude cas : analyse des vulnérabilités.
4 - Sécurité des réseaux et des applications
Vulnérabilité des protocoles et des services. Protocoles de sécurité (IPsec, SSL). Équipements de sécurité (firewall, routeur). Sécurité des réseaux mobiles. Sécurité de la téléphonie sur IP. Architectures de sécurité. Travaux pratiques : sécurité OS. Travaux pratiques : sécurité VoIP. Projet Architectures sécurisées : réponse à l'appel d'offre d'un client qui a besoin de sécuriser son architecture réseau.
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)
Finançable CPF
2500 €
À distance / En centre
Salarié en poste / Entreprise
Avis du centre
.
Skills4All
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE
Finançable CPF
1800 €
À distance / En entreprise
Tout public
Avis du centre
.
DATAROCKSTARS
Ingénieur Cybersécurité - Titre RNCP niveau 7 - BAC +5
LYON, MONTPELLIER, NICE ET 5 AUTRE(S) LOCALITÉ(S)
Finançable CPF
Nous contacter
À distance / En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Avis du centre
.
Cyber University
Securité MS 365 avancé
CASTELNAU-LE-LEZ
Non finançable CPF
4224 €
À distance / En centre / En entreprise
Entreprise
Dots-Cool
Formation sécuriser un système Linux
À DISTANCE
Non finançable CPF
2040 €
À distance
Entreprise
ACCESS IT
Formation Cloudflare – Sécurité et gestion des menaces
À DISTANCE
Non finançable CPF
5980 €
À distance
Entreprise
ACCESS IT
Les formations les plus recherchées
Formation Toulouse
Formation Paris
Formation Nantes
Formation Strasbourg
Formation Bordeaux
Formation Lille
Formation Rennes
Formation Montpellier
Formation Angers
Formation Dijon
Formation Informatique CPF
Formation Informatique en ligne
Formation Cybersecurite CPF
Formation Cybersecurite en ligne
Formation Technicien support informatique
Formation Consultant en informatique
Formation Administrateur systeme
Formation Technicien informatique
Formation Spark
Formation Programmation
Formation Technicien reseaux
Formation Administrateur reseau
Formation Developpeur informatique
Formation Intelligence artificielle
Formation Technicien support informatique Nantes
Formation Technicien informatique Nantes
Formation Administrateur systeme Nantes
Formation Consultant en informatique Nantes
Formation Spark Nantes
Formation Developpeur informatique Nantes
Formation Programmation Nantes
Formation Technicien support informatique Toulouse
Formation Technicien informatique Toulouse
Formation Consultant en informatique Toulouse