INGENIEUR CYBER - Parcours Cyberdefense - Systemes- reseaux et cybersecurite - ESNA - Ingenieur systemes- reseaux et cybersecurite
POLE FORMATION UIMM BRETAGNE - site de Plérin
Non finançable CPF
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
Nous contacter
Durée
Nous contacter
Niveau visé
Niveau > BAC + 5
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
La numérisation de notre société a profondément bouleversé tous les secteurs de l'activité humaine. Aujourd'hui, la défense de ce cyberespace constitue un enjeu majeur. L'ESNA vous propose des formations qui vous permettront d'être un acteur avisé et compétent capable de relever ces défis.
L'ingénieur cyberdéfense occupe une grande variété d'emplois liés à la sécurité des systèmes d'information. Il exerce dans diverses structures, publiques comme privées, sujettes à d'éventuels incidents de sécurité informatique ou de cyberattaques. Face à ces menaces, il doit intervenir, en lien avec la direction et les métiers de l'entité, pour en protéger et défendre le patrimoine informationnel.
A l'issue de la formation, les apprenants devront être capables de :
Analyser un cahier des charges d'un système d'information
Élaborer la maquette du dossier d'architecture technique
Élaborer l'architecture d'un système d'information sécurisé
Définir un plan de reprise d'activités informatiques
Auditer la sécurité du système d'information
Gérer un système d'information après compromission
Superviser le système d'information
Sensibiliser les utilisateurs du système d'information à l'hygiène informatique et aux risques liés à la cybersécurité
SECTEURS CONCERNÉS
Opérateurs d'importances vitales (OIV)
Entreprises de service du numérique (ESN)
Industriels
PME
L'ingénieur cyberdéfense occupe une grande variété d'emplois liés à la sécurité des systèmes d'information. Il exerce dans diverses structures, publiques comme privées, sujettes à d'éventuels incidents de sécurité informatique ou de cyberattaques. Face à ces menaces, il doit intervenir, en lien avec la direction et les métiers de l'entité, pour en protéger et défendre le patrimoine informationnel.
A l'issue de la formation, les apprenants devront être capables de :
Analyser un cahier des charges d'un système d'information
Élaborer la maquette du dossier d'architecture technique
Élaborer l'architecture d'un système d'information sécurisé
Définir un plan de reprise d'activités informatiques
Auditer la sécurité du système d'information
Gérer un système d'information après compromission
Superviser le système d'information
Sensibiliser les utilisateurs du système d'information à l'hygiène informatique et aux risques liés à la cybersécurité
SECTEURS CONCERNÉS
Opérateurs d'importances vitales (OIV)
Entreprises de service du numérique (ESN)
Industriels
PME
Programme
PÉDAGOGIE
La pédagogie est organisée autour de plusieurs projets où les apprentis, par petits groupes, sont confrontés à des défis et problèmes actuels motivants en lien avec leur future profession.
La pédagogie par projet, centrée sur l'apprenti, permet de susciter l'intérêt, la soif d'apprendre et l'autonomie indispensables dans l'exercice de leur activité professionnelle.
MATIÈRES
Cyberdéfense
Test d'intrusion
Forensique
Exercices de gestion de crise
CTF Jeopardy et OSINT
Sécurité des réseaux
Sécurité des bases de données
Sécurité des systèmes d'exploitation
Cryptologie
Droit et réglementation
Développement de logiciels sécurisés
Systèmes spécifiques, informatique industrielle
Hacking social
Projets cyber sur 2 ans
Géopolitique
La pédagogie est organisée autour de plusieurs projets où les apprentis, par petits groupes, sont confrontés à des défis et problèmes actuels motivants en lien avec leur future profession.
La pédagogie par projet, centrée sur l'apprenti, permet de susciter l'intérêt, la soif d'apprendre et l'autonomie indispensables dans l'exercice de leur activité professionnelle.
MATIÈRES
Cyberdéfense
Test d'intrusion
Forensique
Exercices de gestion de crise
CTF Jeopardy et OSINT
Sécurité des réseaux
Sécurité des bases de données
Sécurité des systèmes d'exploitation
Cryptologie
Droit et réglementation
Développement de logiciels sécurisés
Systèmes spécifiques, informatique industrielle
Hacking social
Projets cyber sur 2 ans
Géopolitique
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser

Développeur Web FullStack | Titre RNCP Niveau 7 Bac +5
LYON, LE MANS, PARIS ET 2 AUTRE(S) LOCALITÉ(S)
Avis du centre

Réglementation DORA : préparez votre mise en conformité avec le...
BORDEAUX, DIJON, ANGERS ET 11 AUTRE(S) LOCALITÉ(S)
Offre spéciale
Avis du centre
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Administrateur systeme
Administrateur systeme CPF
Administrateur systeme en Ligne
Technicien informatique
Technicien support informatique
Consultant en informatique
Directeur des systemes d information
Devops
Intelligence artificielle
Machine learning
Vba
Growth hacking
Programmation
Administrateur systeme Villiers-le-Bel
Consultant en informatique Villiers-le-Bel
Devops Villiers-le-Bel
Directeur des systemes d information Villiers-le-Bel
Technicien informatique Paris
Technicien support informatique Paris
Technicien support informatique Évry-Courcouronnes
Technicien informatique Nanterre
Directeur des systemes d information Paris
Devops Paris