Manager de la sécurité des données numériques par Institut Léonard de Vinci
Lieu(x)
En centre (92)
Durée
Total : 399 heures
En centre : 399 heures
Financement
Demandeur d’emploi
Salarié
Éligible CPF
Diplômes délivrés
BAC+3/4
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
1 : Fondamentaux
Sécurité des architectures : Adressage, routage et trafic sur internet ; protocoles, télécoms et leurs vulnérabilités, chiffrement et réseaux privés virtuels (VPN), signature électronique, gestion des certificats numériques, big data, cloud
Modélisation et simulation, systèmes embarqués et sécurité, BYOD, objets communicants, IAM
Communication de crise
Gestion des incidents, vulnérabilités et non conformités (SIEM et cyberdéfense)
Patrimoine informationnel de l'entreprise : Internet ; propriété intellectuelle, actifs immatériels, données personnelles ; accountability, privacy by design, privacy impact assessment, vie privée et professionnelle : chartes d'utilisation
Normes de sécurité numérique, risques informatiques ; management système de sécurité (famille ISO 27 000) ; qualité (ISO 9001).
2 : Gestion
Contrats informatiques, commerce électronique BtoB et BtoC, concepts et projets, marques, brevets, dessins et modèles, protection savoir
- faire et secrets d'affaires ; réseaux sociaux, identification électronique, et services de confiance
Droit assurantiel
Droit social et gestion des risques entreprise
Droit de la communication, propriété intellectuelle Data hébergés, obligations CNIL et ANSSI, éthique de la donnée ; gouvernance et sécurité multimédia avancé, réseaux sociaux des réseaux mobiles
3 : Gouvernance
Projets SI complexes ; analyse fonctionnelle ; attentes utilisateurs ; gestion client et approvisionnements ; ERP, CRM, système décisionnel, SI ouvert clients ou fournisseurs,
Audit et plan de sécurité numérique
Gestion incidents, vulnérabilités et non conformités (SIEM, SOC, cyber
- défense)
Prévention fuite des données sensibles (DLP). Veille technologie, connaissance offres logicielles
Réponse appel d'offres architectures sécurité, fournisseurs, réseaux sécurisés, comptabilité analytique, ROI solution IT, amortissement, structure offre financière. VPM. Modélisation et simulation, éléments et édifices de sécurité ; systèmes embarqués, BYOD, objets communicants, l'IAM (Information & Access Management)
4 : Géopolitique et prospective
Intelligence économique , évolution offres, gestion des risques réseaux
E
- administration. Management et sécurité projets et données numérique de l'Etat ; sécurité missions ANSSI ; délégation interministérielle sécurité, Etalab et open data gouvernemental,dématérialisation et etalab Décret et charte Internet de l'État, stratégie digitale
Risque pays
Prospective: TEDx, Big Data, nouveaux enjeux de la Cyber Sécurité (APT), Web 2.0, 3.0 et monnaies virtuelles, Trading hautes fréquences droit du cyberespace, objets connectés dans l'entreprise
Cybercriminalité, cyberguerre, cyberespionnage et cyberhacktivisme
Les enseignements, comme les échanges avec les entreprises, se font indifféremment en langue française ou anglaise.
5 : Conférences obligatoires
Témoignages interactifs de professionnels sur un thème précis
Sécurité des architectures : Adressage, routage et trafic sur internet ; protocoles, télécoms et leurs vulnérabilités, chiffrement et réseaux privés virtuels (VPN), signature électronique, gestion des certificats numériques, big data, cloud
Modélisation et simulation, systèmes embarqués et sécurité, BYOD, objets communicants, IAM
Communication de crise
Gestion des incidents, vulnérabilités et non conformités (SIEM et cyberdéfense)
Patrimoine informationnel de l'entreprise : Internet ; propriété intellectuelle, actifs immatériels, données personnelles ; accountability, privacy by design, privacy impact assessment, vie privée et professionnelle : chartes d'utilisation
Normes de sécurité numérique, risques informatiques ; management système de sécurité (famille ISO 27 000) ; qualité (ISO 9001).
2 : Gestion
Contrats informatiques, commerce électronique BtoB et BtoC, concepts et projets, marques, brevets, dessins et modèles, protection savoir
- faire et secrets d'affaires ; réseaux sociaux, identification électronique, et services de confiance
Droit assurantiel
Droit social et gestion des risques entreprise
Droit de la communication, propriété intellectuelle Data hébergés, obligations CNIL et ANSSI, éthique de la donnée ; gouvernance et sécurité multimédia avancé, réseaux sociaux des réseaux mobiles
3 : Gouvernance
Projets SI complexes ; analyse fonctionnelle ; attentes utilisateurs ; gestion client et approvisionnements ; ERP, CRM, système décisionnel, SI ouvert clients ou fournisseurs,
Audit et plan de sécurité numérique
Gestion incidents, vulnérabilités et non conformités (SIEM, SOC, cyber
- défense)
Prévention fuite des données sensibles (DLP). Veille technologie, connaissance offres logicielles
Réponse appel d'offres architectures sécurité, fournisseurs, réseaux sécurisés, comptabilité analytique, ROI solution IT, amortissement, structure offre financière. VPM. Modélisation et simulation, éléments et édifices de sécurité ; systèmes embarqués, BYOD, objets communicants, l'IAM (Information & Access Management)
4 : Géopolitique et prospective
Intelligence économique , évolution offres, gestion des risques réseaux
E
- administration. Management et sécurité projets et données numérique de l'Etat ; sécurité missions ANSSI ; délégation interministérielle sécurité, Etalab et open data gouvernemental,dématérialisation et etalab Décret et charte Internet de l'État, stratégie digitale
Risque pays
Prospective: TEDx, Big Data, nouveaux enjeux de la Cyber Sécurité (APT), Web 2.0, 3.0 et monnaies virtuelles, Trading hautes fréquences droit du cyberespace, objets connectés dans l'entreprise
Cybercriminalité, cyberguerre, cyberespionnage et cyberhacktivisme
Les enseignements, comme les échanges avec les entreprises, se font indifféremment en langue française ou anglaise.
5 : Conférences obligatoires
Témoignages interactifs de professionnels sur un thème précis
Objectifs
La gestion et la protection des données numériques : un secteur en profonde mutation qui souffre d'une grande pénurie de spécialistes. Des spécialistes capables de définir, de proposer et de gérer les évolutions stratégiques et organisationnelles imposées par les transformations en cours afin de protéger et de valoriser la donnée au coeur de cette stratégie. De la valoriser aussi, exigence absolue dans un contexte de concurrence exacerbée. Et de la protéger, non seulement pour être en conformité avec la législation, mais aussi au nom de cette éthique indispensable à la confiance des clients, des usagers, des partenaires et des institutionnels.
De nouveaux métiers naissent autour des données, à tous les niveaux décisionnels et fonctionnels au sein des entreprises privées ou publiques, mais aussi des États, collectivités territoriales et institutions de régulation. Métiers et fonctions qui modifient les organisations, en réalisant la convergence de l'information et des systèmes d'information. Une nouvelle matière première et ses outils : le MBA spécialisé Management de la sécurité des données numériques offre aux étudiants l'apprentissage théorique et pratique de la maîtrise des données.
Par
- dessus tout, il donne les clés d'un management opérationnel, pour gérer et prévoir l'évolution des stratégies face aux risques techniques, aux enjeux concurrentiels et aux évolutions législatives et juridiques.
De nouveaux métiers naissent autour des données, à tous les niveaux décisionnels et fonctionnels au sein des entreprises privées ou publiques, mais aussi des États, collectivités territoriales et institutions de régulation. Métiers et fonctions qui modifient les organisations, en réalisant la convergence de l'information et des systèmes d'information. Une nouvelle matière première et ses outils : le MBA spécialisé Management de la sécurité des données numériques offre aux étudiants l'apprentissage théorique et pratique de la maîtrise des données.
Par
- dessus tout, il donne les clés d'un management opérationnel, pour gérer et prévoir l'évolution des stratégies face aux risques techniques, aux enjeux concurrentiels et aux évolutions législatives et juridiques.
Centre(s)
- Courbevoie (92)
Métier(s)
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Data manager
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
Compétence(s)
- Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Intelligence artificielle
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Systèmes d'exploitation informatique
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : Institut Léonard de Vinci
À découvrir