> Formations > Technologies numériques > Cybersécurité > Sécurité systèmes et réseaux > Formation Parcours certifiant manager la cybersécurité des systèmes, applications et bases de données > Formations > Technologies numériques > Formation Parcours certifiant manager la cybersécurité des systèmes, applications et bases de données
Nouvelle formation

Parcours certifiant manager la cybersécurité des systèmes, applications et bases de données

Bloc de compétences d'un titre RNCP

Parcours certifiant manager la cybersécurité des systèmes, applications et bases de données

Bloc de compétences d'un titre RNCP
Télécharger au format pdf Partager cette formation par e-mail 2

Télécharger au format pdf Partager cette formation par e-mail 2

Ce parcours de formation représente le quatrième bloc de compétences du titre RNCP de niveau 7 (Bac +5) "Expert en informatique et système d’information - cybersécurité" reconnu par l'État. L'ensemble de ces formations vous permettra de maîtriser les actions et les solutions permettant d'assurer la sécurité de votre SI. Vous apprendrez également à manager les risques relatifs à la sécurité de l'information sur les principes et usages de la méthode EBIOS, réaliser des tests de pénétration suite à des attaques, collecter, préserver des preuves et les analyser.


Inter
Intra
Sur mesure

Cours pratique

Réf. ZCA
Prix : 12500 € H.T.
  24j - 168h00
Pauses-café et
déjeuners offerts




Ce parcours de formation représente le quatrième bloc de compétences du titre RNCP de niveau 7 (Bac +5) "Expert en informatique et système d’information - cybersécurité" reconnu par l'État. L'ensemble de ces formations vous permettra de maîtriser les actions et les solutions permettant d'assurer la sécurité de votre SI. Vous apprendrez également à manager les risques relatifs à la sécurité de l'information sur les principes et usages de la méthode EBIOS, réaliser des tests de pénétration suite à des attaques, collecter, préserver des preuves et les analyser.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Maîtriser le processus de gouvernance de la sécurité
  • Maîtriser la sécurité du cloud, des applications, des postes clients
  • Comprendre les principes de la cryptographie
  • Comprendre les concepts et les principes d’EBIOS (Expression des besoins et identification des objectifs de sécurité)
  • Cartographier les risques
  • Réaliser un test de pénétration
  • Définir l'impact et la portée d'une vulnérabilité
  • Rédiger un rapport final suite à un test d'intrusion

Public concerné
Toute personne souhaitant manager la cybersécurité des systèmes, applications et bases de données.

Prérequis
Être titulaire d'un diplôme de niveau 6 (Bac +3) ou d'un niveau 5 (Bac +2) et 3 ans d'expérience, sous réserve de la validation du dossier de Validation des acquis professionnels ( VAP). Connaître le guide sécurité de l'ANSSI.

Programme de la formation

Sécurité des systèmes d'information, synthèse

  • Les fondamentaux de la sécurité du système d’information.
  • La task force SSI : de multiples profils métiers.
  • Les cadres normatifs et réglementaires.
  • Le processus d'analyse des risques.
  • Les audits de sécurité et la sensibilisation des utilisateurs.
  • Le coût de la sécurité et les plans de secours.
  • Concevoir des solutions techniques optimales.
  • Supervision de la sécurité.
  • Les atteintes juridiques au système de traitement automatique des données.
  • Recommandations pour une sécurisation "légale" du SI.

Cybersécurité réseaux/Internet, synthèse

  • Sécurité de l'information et cybercriminalité.
  • Firewall, virtualisation et cloud computing.
  • Sécurité des postes clients.
  • Fondamentaux de la cryptographie.
  • Authentification et habilitation des utilisateurs.
  • La sécurité des flux réseaux.
  • Sécurité WiFi.
  • Sécurité des smartphones.
  • Gestion et supervision active de la sécurité.

Risk manager - Méthode EBIOS

  • La méthode EBIOS risk manager.
  • Cadrage et socle de sécurité.
  • Sources de risques.
  • Scénarios stratégiques.
  • Scénarios opérationnels.
  • Traitement du risque.

Hacking et sécurité, niveau 1

  • Le hacking et la sécurité.
  • Sniffing, interception, analyse, injection réseau.
  • La reconnaissance, le scanning et l'énumération.
  • Les attaques web.
  • Les attaques applicatives et post-exploitation.

Tests d'intrusion, organiser son audit

  • Les menaces.
  • Méthodologie de l'audit.
  • Les outils de pentest.
  • Rédaction du rapport.
  • Mises en situation.

Cybersécurité, tester ses environnements

  • Les attaques web.
  • Détecter les intrusions.
  • La collecte des informations.

Analyse forensique

  • Comment gérer un incident ?
  • Analyser les incidents pour mieux se protéger : l'analyse forensique.
  • Analyse forensique d'un système d'exploitation Windows.


Certification
Chaque bloc de compétences est validé au travers d'un examen écrit sous forme d'étude de cas.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Mentions légales
Taux d'obtention : Calcul en attente du passage des certifications des 1ers participants.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.

Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance