Expert en gouvernance de la securite des reseaux et des systemes - BC02 Conduire un projet de cybersecurite
Télécom SudParis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
En ligne
En présentiel
Nous contacter
9000 €
Niveau > BAC + 5
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
La formation vise l'acquisition du bloc de compétences BC02 du RNCP36855 Conduire un projet de cybersécurité.
À l'issue de la formation, les participant seront en mesure de :
- Participer à l'ensemble du processus d'une étude de sécurité, du recensement des besoins et des risques à la mise en oeuvre des mesures de sécurité ;
- Mettre en place des mécanismes de sécurité ;
- Élaborer et mettre en oeuvre un plan de sécurité destiné à la protection des ressources vitales de l'entreprise ;
- Concevoir une architecture de sécurité.
À l'issue de la formation, les participant seront en mesure de :
- Participer à l'ensemble du processus d'une étude de sécurité, du recensement des besoins et des risques à la mise en oeuvre des mesures de sécurité ;
- Mettre en place des mécanismes de sécurité ;
- Élaborer et mettre en oeuvre un plan de sécurité destiné à la protection des ressources vitales de l'entreprise ;
- Concevoir une architecture de sécurité.
Programme
1 - Gouvernance de la sécurité :
Panorama de cybersécurité. Gestion des risques. Acteurs et métiers de la sécurité. Législation SSI et RGPD. Normes ISO 27000. Évaluation Critères Communs. Politique de sécurité. Travaux pratiques : méthodologie EBIOS. Étude de cas : analyse des risques d'un SI et études des scénarios de menace.
2 - Outils et mécanismes de sécurité :
Algorithmes cryptographiques. Protocoles cryptographiques. Gestion des clés - PKI. Moyens d'authentification. Gestion d'identités. Cartes bancaires. Techniques biométriques. Travaux pratiques : sécurité messagerie. Étude de cas : protocole cryptographique.
3 - Sécurité des systèmes d'information :
Cybercriminalité. Infections informatiques. Techniques d'audit. Contrôles d'accès physiques et logiques. Sécurité des postes de travail et des systèmes d'exploitation. Travaux pratiques : sécurité Internet / Intranet. Étude cas : analyse des vulnérabilités.
4 - Sécurité des réseaux et des applications
Vulnérabilité des protocoles et des services. Protocoles de sécurité (IPsec, SSL). Équipements de sécurité (firewall, routeur). Sécurité des réseaux mobiles. Sécurité de la téléphonie sur IP. Architectures de sécurité. Travaux pratiques : sécurité OS. Travaux pratiques : sécurité VoIP. Projet Architectures sécurisées : réponse à l'appel d'offre d'un client qui a besoin de sécuriser son architecture réseau.
Panorama de cybersécurité. Gestion des risques. Acteurs et métiers de la sécurité. Législation SSI et RGPD. Normes ISO 27000. Évaluation Critères Communs. Politique de sécurité. Travaux pratiques : méthodologie EBIOS. Étude de cas : analyse des risques d'un SI et études des scénarios de menace.
2 - Outils et mécanismes de sécurité :
Algorithmes cryptographiques. Protocoles cryptographiques. Gestion des clés - PKI. Moyens d'authentification. Gestion d'identités. Cartes bancaires. Techniques biométriques. Travaux pratiques : sécurité messagerie. Étude de cas : protocole cryptographique.
3 - Sécurité des systèmes d'information :
Cybercriminalité. Infections informatiques. Techniques d'audit. Contrôles d'accès physiques et logiques. Sécurité des postes de travail et des systèmes d'exploitation. Travaux pratiques : sécurité Internet / Intranet. Étude cas : analyse des vulnérabilités.
4 - Sécurité des réseaux et des applications
Vulnérabilité des protocoles et des services. Protocoles de sécurité (IPsec, SSL). Équipements de sécurité (firewall, routeur). Sécurité des réseaux mobiles. Sécurité de la téléphonie sur IP. Architectures de sécurité. Travaux pratiques : sécurité OS. Travaux pratiques : sécurité VoIP. Projet Architectures sécurisées : réponse à l'appel d'offre d'un client qui a besoin de sécuriser son architecture réseau.
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
TOULOUSE, BORDEAUX…
À distance / En alternance / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
Avis du centre
MONTPELLIER, RENNES…
À distance / En centre
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
1800 €
Avis du centre
LA DÉFENSE
À distance / En entreprise
Tout public
Finançable CPF
1800 €
Avis du centre
GILLY-SUR-ISÈRE
En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
4980 €
PARIS 7E
En centre
Salarié en poste / Demandeur d'emploi / Entreprise
Non finançable CPF
13500 €
TOULOUSE, CENON…
En alternance / En centre
Demandeur d'emploi / Étudiant
Non finançable CPF
7475 €
Les formations les plus recherchées
Formation Toulouse
Formation Paris
Formation Nantes
Formation Saint-Étienne
Formation Lille
Formation Bordeaux
Formation Strasbourg
Formation Rennes
Formation Montpellier
Formation Angers
Formation Informatique CPF
Formation Informatique en ligne
Formation Cybersecurite CPF
Formation Cybersecurite en ligne
Formation Spark
Formation Programmation
Formation Securite informatique
Formation Intelligence artificielle
Formation Growth hacking
Formation Machine learning
Formation Hadoop
Formation Git
Formation Vba
Formation Hacking
Formation Spark Nantes
Formation Intelligence artificielle Paris
Formation Spark Paris
Formation Machine learning Paris
Formation Programmation Nantes
Formation Vba Saint-Étienne
Formation Cybersecurite Paris
Formation Securite informatique Paris
Formation Spark Toulouse
Formation Hacking Paris