Securite generale des SI
Réseau Formateurs
Non finançable CPF
Tout public
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
Nous contacter
Durée
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
Objectifs
S'initier à la sécurité des systèmes d'information
Gérer les accès et l'identité
Protéger contre les menaces et les vulnérabilités
Gérer la confidentialité et le cryptage
Gérer les incidents de sécurité
Gérer la conformité, la sensibilisation et la planification de la continuité
Gérer les accès et l'identité
Protéger contre les menaces et les vulnérabilités
Gérer la confidentialité et le cryptage
Gérer les incidents de sécurité
Gérer la conformité, la sensibilisation et la planification de la continuité
Programme
S'initier à la sécurité des systèmes d'information
- Comprendre les fondements de la sécurité des systèmes d'information
- Reconnaître l'importance de la protection contre les menaces et les risques
- Identifier les acteurs et les motivations derrière les attaques informatiques
- Examiner les conséquences potentielles des violations de sécurité
- Évaluer l'évolution des menaces et des tendances en matière de cybercriminalité
- Expliquer le rôle critique de la sécurité des SI dans la continuité des activités
Gérer les accès et l'identité
- Mettre en œuvre des mécanismes d'authentification solides
- Contrôler les autorisations d'accès en fonction des rôles et des responsabilités
- Gérer les identités des utilisateurs de manière sécurisée
- Appliquer la biométrie et l'authentification multifactorielle
- Examiner les méthodes de gestion des accès à distance
- Former les utilisateurs aux meilleures pratiques de gestion des identifiants
Protéger contre les menaces et les vulnérabilités
- Utiliser des pare-feu pour bloquer les accès non autorisés
- Déployer des solutions antivirus et antimalwares pour détecter les menaces
- Mettre en place des systèmes de détection d'intrusion (IDS) et de prévention d'intrusion (IPS)
- Gérer les correctifs de sécurité pour réduire les vulnérabilités
- Expliquer l'importance des tests de pénétration pour évaluer la résistance aux attaques
- Sensibiliser à la sécurité pour prévenir les attaques de phishing et d'ingénierie sociale
Gérer la confidentialité et le cryptage
- Expliquer les concepts de confidentialité des données
- Utiliser des méthodes de cryptage pour protéger les données sensibles
- Appliquer le cryptage de bout en bout pour sécuriser les communications
- Mettre en œuvre le cryptage des données en repos et en transit
- Gérer les clés de cryptage de manière sécurisée
- Examiner les avantages du cryptage homomorphe pour le traitement sécurisé des données
Gérer les incidents de sécurité
- Élaborer des plans de réponse aux incidents pour minimiser les dommages
- Former les équipes de sécurité à la gestion des incidents
- Mettre en place un processus de détection, d'évaluation et de résolution des incidents
- Expliquer les étapes de la gestion des incidents, de l'alerte à la récupération
- Examiner les aspects légaux et réglementaires de la notification des violations de sécurité
- Utiliser des outils de surveillance et de journalisation pour détecter les activités suspectes
Gérer la conformité, la sensibilisation et la planification de la continuité
- Respecter les réglementations en matière de protection des données et de confidentialité
- Sensibiliser les employés aux risques de sécurité et aux bonnes pratiques
- Comprendre les fondements de la sécurité des systèmes d'information
- Reconnaître l'importance de la protection contre les menaces et les risques
- Identifier les acteurs et les motivations derrière les attaques informatiques
- Examiner les conséquences potentielles des violations de sécurité
- Évaluer l'évolution des menaces et des tendances en matière de cybercriminalité
- Expliquer le rôle critique de la sécurité des SI dans la continuité des activités
Gérer les accès et l'identité
- Mettre en œuvre des mécanismes d'authentification solides
- Contrôler les autorisations d'accès en fonction des rôles et des responsabilités
- Gérer les identités des utilisateurs de manière sécurisée
- Appliquer la biométrie et l'authentification multifactorielle
- Examiner les méthodes de gestion des accès à distance
- Former les utilisateurs aux meilleures pratiques de gestion des identifiants
Protéger contre les menaces et les vulnérabilités
- Utiliser des pare-feu pour bloquer les accès non autorisés
- Déployer des solutions antivirus et antimalwares pour détecter les menaces
- Mettre en place des systèmes de détection d'intrusion (IDS) et de prévention d'intrusion (IPS)
- Gérer les correctifs de sécurité pour réduire les vulnérabilités
- Expliquer l'importance des tests de pénétration pour évaluer la résistance aux attaques
- Sensibiliser à la sécurité pour prévenir les attaques de phishing et d'ingénierie sociale
Gérer la confidentialité et le cryptage
- Expliquer les concepts de confidentialité des données
- Utiliser des méthodes de cryptage pour protéger les données sensibles
- Appliquer le cryptage de bout en bout pour sécuriser les communications
- Mettre en œuvre le cryptage des données en repos et en transit
- Gérer les clés de cryptage de manière sécurisée
- Examiner les avantages du cryptage homomorphe pour le traitement sécurisé des données
Gérer les incidents de sécurité
- Élaborer des plans de réponse aux incidents pour minimiser les dommages
- Former les équipes de sécurité à la gestion des incidents
- Mettre en place un processus de détection, d'évaluation et de résolution des incidents
- Expliquer les étapes de la gestion des incidents, de l'alerte à la récupération
- Examiner les aspects légaux et réglementaires de la notification des violations de sécurité
- Utiliser des outils de surveillance et de journalisation pour détecter les activités suspectes
Gérer la conformité, la sensibilisation et la planification de la continuité
- Respecter les réglementations en matière de protection des données et de confidentialité
- Sensibiliser les employés aux risques de sécurité et aux bonnes pratiques
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Cybersécurité et management stratégique des risques de l'information - Executive MBA
PARIS 11E

Finançable CPF
En centre
Salarié en poste / Demandeur d'emploi / Entreprise
Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)

Finançable CPF
À distance / En centre
Salarié en poste / Entreprise
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE

Finançable CPF
À distance / En entreprise
Tout public
Formation courte - Maîtriser vos risques numériques
ÉVRY-COURCOURONNES

Non finançable CPF
En centre
Salarié en poste / Entreprise
Institut Mines-Télécom Business School Executive Education
Formation sécuriser un système Linux
À DISTANCE

Non finançable CPF
À distance
Entreprise
ACCESS IT
Mastère Spécialisé en Ingéniérie de la cybersécurité
VILLENEUVE-D'ASCQ

Non finançable CPF
En centre
Tout public
IMT Nord Europe
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Cybersecurite
Cybersecurite CPF
Cybersecurite en Ligne
Securite informatique
Hacking
Rssi
Technicien support informatique
Consultant en informatique
Administrateur systeme
Technicien informatique
Spark
Programmation
Technicien reseaux
Cybersecurite Alfortville
Hacking Alfortville
Rssi Alfortville
Securite informatique Alfortville
Securite informatique Antony
Rssi Antony
Hacking Antony
Cybersecurite Antony
Cybersecurite Argenteuil
Hacking Argenteuil