Expert en gouvernance de la securite des reseaux et des systemes - BC02 Conduire un projet de cybersecurite
Télécom SudParis
Non finançable CPF
Tout public
En ligne
Présentiel
Expert en gouvernance de la securite des reseaux et des systemes - BC02 Conduire un projet de cybersecurite
Télécom SudParis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
En ligne
En présentiel
Nous contacter
9000 €
Niveau > BAC + 5
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Prix
9000 €
Durée
Nous contacter
Niveau visé
Niveau > BAC + 5
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
La formation vise l'acquisition du bloc de compétences BC02 du RNCP36855 Conduire un projet de cybersécurité.
À l'issue de la formation, les participant seront en mesure de :
- Participer à l'ensemble du processus d'une étude de sécurité, du recensement des besoins et des risques à la mise en oeuvre des mesures de sécurité ;
- Mettre en place des mécanismes de sécurité ;
- Élaborer et mettre en oeuvre un plan de sécurité destiné à la protection des ressources vitales de l'entreprise ;
- Concevoir une architecture de sécurité.
À l'issue de la formation, les participant seront en mesure de :
- Participer à l'ensemble du processus d'une étude de sécurité, du recensement des besoins et des risques à la mise en oeuvre des mesures de sécurité ;
- Mettre en place des mécanismes de sécurité ;
- Élaborer et mettre en oeuvre un plan de sécurité destiné à la protection des ressources vitales de l'entreprise ;
- Concevoir une architecture de sécurité.
Programme
1 - Gouvernance de la sécurité :
Panorama de cybersécurité. Gestion des risques. Acteurs et métiers de la sécurité. Législation SSI et RGPD. Normes ISO 27000. Évaluation Critères Communs. Politique de sécurité. Travaux pratiques : méthodologie EBIOS. Étude de cas : analyse des risques d'un SI et études des scénarios de menace.
2 - Outils et mécanismes de sécurité :
Algorithmes cryptographiques. Protocoles cryptographiques. Gestion des clés - PKI. Moyens d'authentification. Gestion d'identités. Cartes bancaires. Techniques biométriques. Travaux pratiques : sécurité messagerie. Étude de cas : protocole cryptographique.
3 - Sécurité des systèmes d'information :
Cybercriminalité. Infections informatiques. Techniques d'audit. Contrôles d'accès physiques et logiques. Sécurité des postes de travail et des systèmes d'exploitation. Travaux pratiques : sécurité Internet / Intranet. Étude cas : analyse des vulnérabilités.
4 - Sécurité des réseaux et des applications
Vulnérabilité des protocoles et des services. Protocoles de sécurité (IPsec, SSL). Équipements de sécurité (firewall, routeur). Sécurité des réseaux mobiles. Sécurité de la téléphonie sur IP. Architectures de sécurité. Travaux pratiques : sécurité OS. Travaux pratiques : sécurité VoIP. Projet Architectures sécurisées : réponse à l'appel d'offre d'un client qui a besoin de sécuriser son architecture réseau.
Panorama de cybersécurité. Gestion des risques. Acteurs et métiers de la sécurité. Législation SSI et RGPD. Normes ISO 27000. Évaluation Critères Communs. Politique de sécurité. Travaux pratiques : méthodologie EBIOS. Étude de cas : analyse des risques d'un SI et études des scénarios de menace.
2 - Outils et mécanismes de sécurité :
Algorithmes cryptographiques. Protocoles cryptographiques. Gestion des clés - PKI. Moyens d'authentification. Gestion d'identités. Cartes bancaires. Techniques biométriques. Travaux pratiques : sécurité messagerie. Étude de cas : protocole cryptographique.
3 - Sécurité des systèmes d'information :
Cybercriminalité. Infections informatiques. Techniques d'audit. Contrôles d'accès physiques et logiques. Sécurité des postes de travail et des systèmes d'exploitation. Travaux pratiques : sécurité Internet / Intranet. Étude cas : analyse des vulnérabilités.
4 - Sécurité des réseaux et des applications
Vulnérabilité des protocoles et des services. Protocoles de sécurité (IPsec, SSL). Équipements de sécurité (firewall, routeur). Sécurité des réseaux mobiles. Sécurité de la téléphonie sur IP. Architectures de sécurité. Travaux pratiques : sécurité OS. Travaux pratiques : sécurité VoIP. Projet Architectures sécurisées : réponse à l'appel d'offre d'un client qui a besoin de sécuriser son architecture réseau.
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Ingénieur Cybersécurité - Titre RNCP niveau 7 - BAC +5
PARIS, NANTES, LYON ET 5 AUTRE(S) LOCALITÉ(S)
Finançable CPF
Nous contacter
À distance / En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Avis du centre
.
Liora
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE
Finançable CPF
1800 €
À distance / En entreprise
Tout public
Avis du centre
.
DATAROCKSTARS
Formation sécuriser un système Linux
À DISTANCE
Non finançable CPF
2040 €
À distance
Entreprise
ACCESS IT
ISO 27001 Lead Auditor (Auditeur cybersécurité)
NICE, BORDEAUX, ANGERS ET 11 AUTRE(S) LOCALITÉ(S)
Finançable CPF
2500 €
À distance / En centre
Salarié en poste / Entreprise
Avis du centre
.
Skills4All
Mastère Spécialisé en Ingéniérie de la cybersécurité
VILLENEUVE-D'ASCQ
Non finançable CPF
9000 €
En centre
Tout public
IMT Nord Europe
Cybersécurité et Management de la Sécurité des Systèmes d'Information
VERSAILLES
Finançable CPF
13000 €
En centre / En entreprise
Tout public
École Hexagone
Les formations les plus recherchées
Formation Toulouse
Formation Paris
Formation Nantes
Formation Strasbourg
Formation Lille
Formation Bordeaux
Formation Rennes
Formation Montpellier
Formation Angers
Formation Clermont-Ferrand
Formation Informatique CPF
Formation Informatique en ligne
Formation Cybersecurite CPF
Formation Cybersecurite en ligne
Formation Technicien support informatique
Formation Consultant en informatique
Formation Administrateur systeme
Formation Technicien informatique
Formation Spark
Formation Programmation
Formation Technicien reseaux
Formation Administrateur reseau
Formation Developpeur informatique
Formation Securite informatique
Formation Spark Nantes
Formation Consultant en informatique Nantes
Formation Administrateur systeme Nantes
Formation Technicien support informatique Nantes
Formation Technicien informatique Nantes
Formation Technicien support informatique Paris
Formation Consultant en informatique Paris
Formation Administrateur systeme Paris
Formation Technicien informatique Paris
Formation Intelligence artificielle Paris