Expert en gouvernance de la securite des reseaux et des systemes - BC02 Conduire un projet de cybersecurite
Télécom SudParis
Non finançable CPF
Tout public
En ligne
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
9000 €
Durée
Nous contacter
Niveau visé
Niveau > BAC + 5
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
La formation vise l'acquisition du bloc de compétences BC02 du RNCP36855 Conduire un projet de cybersécurité.
À l'issue de la formation, les participant seront en mesure de :
- Participer à l'ensemble du processus d'une étude de sécurité, du recensement des besoins et des risques à la mise en oeuvre des mesures de sécurité ;
- Mettre en place des mécanismes de sécurité ;
- Élaborer et mettre en oeuvre un plan de sécurité destiné à la protection des ressources vitales de l'entreprise ;
- Concevoir une architecture de sécurité.
À l'issue de la formation, les participant seront en mesure de :
- Participer à l'ensemble du processus d'une étude de sécurité, du recensement des besoins et des risques à la mise en oeuvre des mesures de sécurité ;
- Mettre en place des mécanismes de sécurité ;
- Élaborer et mettre en oeuvre un plan de sécurité destiné à la protection des ressources vitales de l'entreprise ;
- Concevoir une architecture de sécurité.
Programme
1 - Gouvernance de la sécurité :
Panorama de cybersécurité. Gestion des risques. Acteurs et métiers de la sécurité. Législation SSI et RGPD. Normes ISO 27000. Évaluation Critères Communs. Politique de sécurité. Travaux pratiques : méthodologie EBIOS. Étude de cas : analyse des risques d'un SI et études des scénarios de menace.
2 - Outils et mécanismes de sécurité :
Algorithmes cryptographiques. Protocoles cryptographiques. Gestion des clés - PKI. Moyens d'authentification. Gestion d'identités. Cartes bancaires. Techniques biométriques. Travaux pratiques : sécurité messagerie. Étude de cas : protocole cryptographique.
3 - Sécurité des systèmes d'information :
Cybercriminalité. Infections informatiques. Techniques d'audit. Contrôles d'accès physiques et logiques. Sécurité des postes de travail et des systèmes d'exploitation. Travaux pratiques : sécurité Internet / Intranet. Étude cas : analyse des vulnérabilités.
4 - Sécurité des réseaux et des applications
Vulnérabilité des protocoles et des services. Protocoles de sécurité (IPsec, SSL). Équipements de sécurité (firewall, routeur). Sécurité des réseaux mobiles. Sécurité de la téléphonie sur IP. Architectures de sécurité. Travaux pratiques : sécurité OS. Travaux pratiques : sécurité VoIP. Projet Architectures sécurisées : réponse à l'appel d'offre d'un client qui a besoin de sécuriser son architecture réseau.
Panorama de cybersécurité. Gestion des risques. Acteurs et métiers de la sécurité. Législation SSI et RGPD. Normes ISO 27000. Évaluation Critères Communs. Politique de sécurité. Travaux pratiques : méthodologie EBIOS. Étude de cas : analyse des risques d'un SI et études des scénarios de menace.
2 - Outils et mécanismes de sécurité :
Algorithmes cryptographiques. Protocoles cryptographiques. Gestion des clés - PKI. Moyens d'authentification. Gestion d'identités. Cartes bancaires. Techniques biométriques. Travaux pratiques : sécurité messagerie. Étude de cas : protocole cryptographique.
3 - Sécurité des systèmes d'information :
Cybercriminalité. Infections informatiques. Techniques d'audit. Contrôles d'accès physiques et logiques. Sécurité des postes de travail et des systèmes d'exploitation. Travaux pratiques : sécurité Internet / Intranet. Étude cas : analyse des vulnérabilités.
4 - Sécurité des réseaux et des applications
Vulnérabilité des protocoles et des services. Protocoles de sécurité (IPsec, SSL). Équipements de sécurité (firewall, routeur). Sécurité des réseaux mobiles. Sécurité de la téléphonie sur IP. Architectures de sécurité. Travaux pratiques : sécurité OS. Travaux pratiques : sécurité VoIP. Projet Architectures sécurisées : réponse à l'appel d'offre d'un client qui a besoin de sécuriser son architecture réseau.
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Hacking
Hacking CPF
Hacking en Ligne
Rssi
Dpo
Cybersecurite
Iso 27001
Securite informatique
Intelligence artificielle
Machine learning
Vba
Growth hacking
Technicien informatique
Cybersecurite Paris
Dpo Paris
Hacking Paris
Iso 27001 Saint-Denis
Rssi Paris
Securite informatique Paris
Securite informatique Nanterre
Rssi Nanterre
Iso 27001 Paris
Hacking Nanterre