> Formations > Technologies numériques > Cybersécurité > Sécurité systèmes et réseaux > Formation Parcours certifiant Manager la cybersécurité des systèmes, applications et bases de données > Formations > Technologies numériques > Formation Parcours certifiant Manager la cybersécurité des systèmes, applications et bases de données

Parcours certifiant Manager la cybersécurité des systèmes, applications et bases de données

Bloc de compétences du titre RNCP 36286

Parcours certifiant Manager la cybersécurité des systèmes, applications et bases de données

Bloc de compétences du titre RNCP 36286


New

Ce parcours de formation représente le quatrième bloc de compétences du titre RNCP de niveau 7 (Bac +5) "Expert en informatique et système d’information - cybersécurité" reconnu par l'État. L'ensemble de ces formations vous permettra de maîtriser les actions et les solutions permettant d'assurer la sécurité de votre SI. Vous apprendrez également à manager les risques relatifs à la sécurité de l'information sur les principes et usages de la méthode EBIOS, réaliser des tests de pénétration suite à des attaques, collecter, préserver des preuves et les analyser.


INTER
INTRA
SUR MESURE

Cours pratique
Disponible en anglais, à la demande

Réf. ZCA
  24j - 168h00
Prix : 12750 € H.T.
Pauses-café et
déjeuners offerts




Ce parcours de formation représente le quatrième bloc de compétences du titre RNCP de niveau 7 (Bac +5) "Expert en informatique et système d’information - cybersécurité" reconnu par l'État. L'ensemble de ces formations vous permettra de maîtriser les actions et les solutions permettant d'assurer la sécurité de votre SI. Vous apprendrez également à manager les risques relatifs à la sécurité de l'information sur les principes et usages de la méthode EBIOS, réaliser des tests de pénétration suite à des attaques, collecter, préserver des preuves et les analyser.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Maîtriser le processus de gouvernance de la sécurité
Maîtriser la sécurité du cloud, des applications, des postes clients
Comprendre les principes de la cryptographie
Comprendre les concepts et les principes d’EBIOS (Expression des besoins et identification des objectifs de sécurité)
Cartographier les risques
Réaliser un test de pénétration
Définir l'impact et la portée d'une vulnérabilité
Rédiger un rapport final suite à un test d'intrusion

Public concerné
Toute personne souhaitant manager la cybersécurité des systèmes, applications et bases de données.

Prérequis
Être titulaire d'un diplôme de niveau 6 (Bac +3) ou d'un niveau 5 (Bac +2) et 3 ans d'expérience, sous réserve de la validation du dossier de Validation des acquis professionnels ( VAP). Connaître le guide sécurité de l'ANSSI.

Certification incluse
Chaque bloc de compétences est validé au travers d'un examen écrit sous forme d'étude de cas.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Mentions légales
Taux d'obtention : Calcul en attente du passage des certifications des 1ers participants.

Programme de la formation

Sécurité des systèmes d'information, synthèse

  • Les fondamentaux de la sécurité du système d’information.
  • La task force SSI : de multiples profils métiers.
  • Les cadres normatifs et réglementaires.
  • Le processus d'analyse des risques.
  • Les audits de sécurité et la sensibilisation des utilisateurs.
  • Le coût de la sécurité et les plans de secours.
  • Concevoir des solutions techniques optimales.
  • Supervision de la sécurité.
  • Les atteintes juridiques au système de traitement automatique des données.
  • Recommandations pour une sécurisation "légale" du SI.

Cybersécurité réseaux/Internet, synthèse

  • Sécurité de l'information et cybercriminalité.
  • Firewall, virtualisation et cloud computing.
  • Sécurité des postes clients.
  • Fondamentaux de la cryptographie.
  • Authentification et habilitation des utilisateurs.
  • La sécurité des flux réseaux.
  • Sécurité WiFi.
  • Sécurité des smartphones.
  • Gestion et supervision active de la sécurité.

Risk manager - Méthode EBIOS

  • La méthode EBIOS risk manager.
  • Cadrage et socle de sécurité.
  • Sources de risques.
  • Scénarios stratégiques.
  • Scénarios opérationnels.
  • Traitement du risque.

Hacking et sécurité, niveau 1

  • Le hacking et la sécurité.
  • Sniffing, interception, analyse, injection réseau.
  • La reconnaissance, le scanning et l'énumération.
  • Les attaques web.
  • Les attaques applicatives et post-exploitation.

Tests d'intrusion, organiser son audit

  • Les menaces.
  • Méthodologie de l'audit.
  • Les outils de pentest.
  • Rédaction du rapport.
  • Mises en situation.

Cybersécurité, tester ses environnements

  • Les attaques web.
  • Détecter les intrusions.
  • La collecte des informations.

Analyse forensique

  • Comment gérer un incident ?
  • Analyser les incidents pour mieux se protéger : l'analyse forensique.
  • Analyse forensique d'un système d'exploitation Windows.
Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance

Dernières places
Date garantie en présentiel ou à distance
Session garantie