Manager de systèmes d'information et d'infrastructure parcours expert cybersécurité (19Q04371147_1_01) par ORT Colomiers
Lieu(x)
À distance
Durée
Total : 175 heures
En centre : 425 heures
En entreprise : 175 heures
Financement
100 % demandeur d’emploi
Demandeur d’emploi
Diplômes délivrés
BAC+3/4
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Objectifs
Nous proposons un parcours expert cybersécurité intégré à notre diplôme RNCP de niveau I Manager des système d'information et d'infrastructures parcours cybersécurité (Ms2i) auquel nous joignons le Certificat Ehtical Hacking (CEH). Avec ces deux certifications, nous apportons à nos stagiaires une réelle expertise cybersécurité recherchée sur le bassin d'emploi. Le référentiel Ms2i que nous proposons ici a évolué pour tenir compte, et si possible anticiper, les besoins en compétences de la branche professionnelle exprimée par l'OPIIEC et du FAFIEC et des évolutions des emplois et métiers exprimés dans les publications du CIGREF. Notamment l'expression très forte en besoin de compétences dans les domaines suivants : => Métiers de conduite de projet et du changement
- Gestion de projet avec des méthodes Agiles
- Conception et intégration de solutions mobiles et embarquées dans les SI =>Métiers de la sécurité de de la cyber
- sécurité -Pilotage, organisation de la sécurité et gestion des risques
- Management de projets de sécurité et cycle de vie de la sécurité -Maintien en condition opérationnelle de la sécurité -Support et gestion des incidents de sécurité -Prévention, conseil, audit et expertise en sécurité =>Métiers du management et de l'organisation
- Gestion et organisation Par ailleurs, le Certificat Ethical Hacker est l'une des certifications les plus reconnues dans le domaine de la cybersécurité. Son contenu est commun avec une grande partie du Ms2i parcours cybersécurité et apporte des compétences complémentaires est très demandées par les entreprises. Ainsi, à l'issue de la formation CEH le stagiaire est en mesure de : *Comprendre les méthodes et modes opératoires employés par les pirates lors d'une attaque informatique *Identifier et utiliser les outils permettant de tester les protections d'un système d'information d'entreprise *Evaluer et analyser les points de faiblesses et vulnérabilités latentes d'un système informatique *Défendre plus efficacement une infrastructure d'entreprise ou d'un composant informatique *Gagner une expérience notable dans le domaine de la sécurité informatique et du Ethical Hacking *Préparer l'examen de certification CEH EC
- Council Le parcours que nous proposons a donc pour objectif de former des professionnels du métier de la cybersécurité capables de maîtriser les multiples facettes du hacking de manière exhaustive. Les objectifs de formation sont individualisés et définis avec le stagiaire au démarrage de la formation pendant la phase de positionnement. Les objectifs de la formation expert cyber sécurité recouvrent 4 axes : 1/ Acquérir l'ensemble des compétences professionnelles et comportementales propres à l'exercice du métier d'expert en cyber sécurité tels que définis par l'ANSSI, à savoir : *Répondre aux exigences de la gouvernance de la sécurité dans les entreprises, par une approche globale couvrant les aspects techniques, méthodologiques, organisationnels et réglementaires. *Apporter les connais
- Gestion de projet avec des méthodes Agiles
- Conception et intégration de solutions mobiles et embarquées dans les SI =>Métiers de la sécurité de de la cyber
- sécurité -Pilotage, organisation de la sécurité et gestion des risques
- Management de projets de sécurité et cycle de vie de la sécurité -Maintien en condition opérationnelle de la sécurité -Support et gestion des incidents de sécurité -Prévention, conseil, audit et expertise en sécurité =>Métiers du management et de l'organisation
- Gestion et organisation Par ailleurs, le Certificat Ethical Hacker est l'une des certifications les plus reconnues dans le domaine de la cybersécurité. Son contenu est commun avec une grande partie du Ms2i parcours cybersécurité et apporte des compétences complémentaires est très demandées par les entreprises. Ainsi, à l'issue de la formation CEH le stagiaire est en mesure de : *Comprendre les méthodes et modes opératoires employés par les pirates lors d'une attaque informatique *Identifier et utiliser les outils permettant de tester les protections d'un système d'information d'entreprise *Evaluer et analyser les points de faiblesses et vulnérabilités latentes d'un système informatique *Défendre plus efficacement une infrastructure d'entreprise ou d'un composant informatique *Gagner une expérience notable dans le domaine de la sécurité informatique et du Ethical Hacking *Préparer l'examen de certification CEH EC
- Council Le parcours que nous proposons a donc pour objectif de former des professionnels du métier de la cybersécurité capables de maîtriser les multiples facettes du hacking de manière exhaustive. Les objectifs de formation sont individualisés et définis avec le stagiaire au démarrage de la formation pendant la phase de positionnement. Les objectifs de la formation expert cyber sécurité recouvrent 4 axes : 1/ Acquérir l'ensemble des compétences professionnelles et comportementales propres à l'exercice du métier d'expert en cyber sécurité tels que définis par l'ANSSI, à savoir : *Répondre aux exigences de la gouvernance de la sécurité dans les entreprises, par une approche globale couvrant les aspects techniques, méthodologiques, organisationnels et réglementaires. *Apporter les connais
Métier(s)
- Adjoint / Adjointe chef de centre de télétraitement mobile aux armées
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Agent / Agente d'exploitation des systèmes d'information et de communication aux armées
- Analyste cogniticien / cogniticienne informatique
- Analyste concepteur / conceptrice informatique
- Analyste d'application
- Analyste d'étude informatique
- Analyste de gestion informatique
- Analyste de signaux électromagnétiques
- Analyste des services techniques du renseignement
- Analyste décisionnel - Business Intelligence
- Analyste développeur / développeuse
- Analyste en cybersécurité
- Analyste fonctionnel / fonctionnelle informatique
- Analyste organique informatique
- Analyste responsable d'application informatique
- Analyste réseau informatique
- Analyste télématique
- Analyste-programmeur / Analyste-programmeuse d'étude informatique
- Analyste-programmeur / Analyste-programmeuse de micro-informatique
- Analyste-programmeur / Analyste-programmeuse en informatique industrielle
- Analyste-programmeur / Analyste-programmeuse gestion informatique
- Analyste-programmeur / Analyste-programmeuse informatique
- Analyste-programmeur / Analyste-programmeuse scientifique informatique
- Architecte réseaux de télécoms
- Assistant / Assistante chef de projet informatique
- Chargé / Chargée d'opération réseaux de télécoms
- Chargé / Chargée de planification réseaux de télécoms
- Chef de groupe logicien informaticien
- Chef de projet TMA - Tierce Maintenance Applicative
- Chef de projet Web
- Chef de projet développement logiciel
- Chef de projet en linguistique informatique
- Chef de projet informatique
- Chef de projet internet
- Chef de projet maîtrise d'oeuvre informatique
- Chef de projet multimédia
- Chef de projet télécoms
- Chef de projet étude et développement informatique
- Concepteur / Conceptrice d'application informatique
- Concepteur / Conceptrice informatique
- Concepteur / Conceptrice logiciel informatique
- Concepteur réalisateur / Conceptrice réalisatrice de réseau télécoms
- Consultant / Consultante télécoms
- Didacticien / Didacticienne informatique
- Directeur / Directrice de département informatique
- Directeur / Directrice de département télécoms
- Directeur / Directrice de l'Organisation et des Systèmes d'Information (DOSI)
- Directeur / Directrice de projet en informatique
- Directeur / Directrice de projet télécoms
- Directeur / Directrice de service télécoms
- Directeur / Directrice des services informatiques (DSI)
- Directeur / Directrice des systèmes d'information
- Directeur / Directrice des systèmes d'information et télécoms
- Directeur / Directrice informatique
- Directeur / Directrice télécoms
- Développeur / Développeuse Big Data
- Développeur / Développeuse back-end
- Développeur / Développeuse d'application
- Développeur / Développeuse de logiciel de simulation optique et réalité virtuelle
- Développeur / Développeuse de sécurité des systèmes d'information
- Développeur / Développeuse décisionnel - Business Intelligence
- Développeur / Développeuse front-end
- Développeur / Développeuse full-stack
- Développeur / Développeuse informatique
- Développeur / Développeuse jeux vidéo
- Développeur / Développeuse logiciel de réalité augmentée
- Développeur / Développeuse multimédia
- Développeur / Développeuse web
- Développeur / Développeuse web mobile
- Exploitant / Exploitante des supports hertziens radio satellitaire
- Exploitant / Exploitante des systèmes de guerre électronique
- Exploitant / Exploitante des télécommunications
- Exploitant / Exploitante faisceaux hertziens
- Exploitant / Exploitante système composante projetable
- Exploitant / Exploitante système d'information et de communication aux armées
- Exploitant / Exploitante transmissions
- Guetteur / Guetteuse de la flotte
- Homologateur / Homologatrice logiciel
- Informaticien / Informaticienne analyste
- Informaticien / Informaticienne d'application
- Informaticien / Informaticienne de développement
- Informaticien chargé / Informaticienne chargée d'étude
- Ingénieur / Ingénieure analyste en système d'information
- Ingénieur / Ingénieure analyste informatique
- Ingénieur / Ingénieure d'analyse et de programmation en informatique de gestion
- Ingénieur / Ingénieure d'application informatique
- Ingénieur / Ingénieure d'intégration applicative
- Ingénieur / Ingénieure d'étude en applications scientifiques informatiques
- Ingénieur / Ingénieure d'étude en informatique de gestion
- Ingénieur / Ingénieure d'étude et développement informatique
- Ingénieur / Ingénieure d'étude informatique
- Ingénieur / Ingénieure d'étude logiciel informatique
- Ingénieur / Ingénieure de conception informatique
- Ingénieur / Ingénieure de développement informatique
- Ingénieur / Ingénieure de réalisation informatique
- Ingénieur / Ingénieure déploiement télécoms
- Ingénieur / Ingénieure développement logiciel informatique
- Ingénieur / Ingénieure en architecture télécoms
- Ingénieur / Ingénieure en développement d'applications
- Ingénieur / Ingénieure informatique développement en temps réel
- Ingénieur / Ingénieure logiciel informatique
- Ingénieur / Ingénieure programme informatique
- Ingénieur / Ingénieure radio
- Ingénieur / Ingénieure réseaux télécoms
- Ingénieur / Ingénieure télécommunication
- Ingénieur / Ingénieure télécoms
- Ingénieur / Ingénieure validation réseaux de télécoms
- Ingénieur / Ingénieure études et support télécoms
- Ingénieur analyste-programmeur / Ingénieure analyste-programmeuse
- Ingénieur concepteur / Ingénieure conceptrice informatique
- Ingénieur informaticien / Ingénieure informaticienne
- Intercepteur / Interceptrice graphie aux armées
- Intercepteur / Interceptrice technique aux armées
- Intercepteur traducteur / Interceptrice traductrice de langues aux armées
- Intégrateur / Intégratrice d'application informatique
- Lead programmeur / programmeuse - jeux vidéo
- Linguiste d'écoute aux armées
- Marketeur / Marketeuse réseaux de télécoms
- Network planner
- Négociateur / Négociatrice de sites télécoms en fibre optique
- Négociateur / Négociatrice de sites télécoms en téléphonie mobile
- Opérateur / Opératrice de surveillance de la circulation maritime
- Opérateur / Opératrice des systèmes de combat en opérations navales
- Opérateur / Opératrice radio
- Opérateur / Opératrice radiographiste
- Opérateur / Opératrice système qualifié aux armées
- Opérateur / Opératrice écoute
- Opérateur navigateur / Opératrice navigatrice terrestre aux armées
- Paramétreur / Paramétreuse logiciel ERP
- Planificateur / Planificatrice réseaux de télécoms
- Programmeur / Programmeuse d'applications
- Programmeur / Programmeuse d'études
- Programmeur / Programmeuse de maintenance informatique
- Programmeur / Programmeuse informatique
- Programmeur / Programmeuse jeux vidéo
- Programmeur / Programmeuse logiciel de base informatique
- Programmeur / Programmeuse réseaux de télécoms
- Programmeur industriel / Programmeuse industrielle
- Radiotélégraphiste
- Responsable d'application informatique
- Responsable d'atelier de génie logiciel
- Responsable d'exploitation informatique
- Responsable d'un service informatique
- Responsable d'un service télécoms
- Responsable d'étude informatique
- Responsable de division informatique
- Responsable de division télécoms
- Responsable de domaine en informatique
- Responsable de domaine télécoms
- Responsable de département informatique
- Responsable de département télécoms
- Responsable de gestion de configuration
- Responsable de la production informatique
- Responsable de programmes réseaux de télécoms
- Responsable de projet architecture et intégration grands systèmes
- Responsable de projet architecture informatique
- Responsable de projet architecture télécoms
- Responsable de projet informatique
- Responsable de réseaux télécoms
- Responsable des développements informatiques
- Responsable des systèmes d'information
- Responsable des systèmes informatiques
- Responsable du management de la DSI
- Responsable du réseau informatique
- Responsable informatique
- Responsable production informatique
- Responsable télécoms
- Scrum Master
- Technicien / Technicienne communication aux armées
- Technicien / Technicienne d'exploitation télécommunication
- Technicien / Technicienne des systèmes d'information et de télécommunications
- Technicien / Technicienne détection et analyse des signaux électromagnétiques
- Technicien / Technicienne en communication
- Technicien / Technicienne exploitation systèmes acoustiques
- Technicien / Technicienne ingénierie réseaux de télécoms
- Technicien / Technicienne programmation
- Technicien / Technicienne réseau de transmission de données aux armées
- Technicien / Technicienne sécurité des communications aux armées
- Technicien détecteur / Technicienne détectrice anti-sous-marins spécialiste des opérations des forces navales et sous-marines
- Technicien détecteur / Technicienne détectrice spécialiste des opérations des forces navales et sous-marines
- Technicien exploitant / Technicienne exploitante de systèmes de guerre électronique
- Technicien supérieur / Technicienne supérieure détection électromagnétique sol-air aux armées
- Testeur / Testeuse informatique
- Transfiliste aux armées
- Transmetteur / Transmettrice aux armées
- Webmaster
- Webmaster développeur / développeuse
Compétence(s)
- Algorithmique
- Animation d'instances agiles (mêlée, démonstration, rétrospective, …)
- Architecture d'applications
- Architecture des systèmes d'information
- Architecture propriétaire
- Architecture réseau
- Architecture web
- Architectures de plateformes de service
- Architectures de réseaux audiovisuels
- Architectures de réseaux de localisation (GPS, Galileo)
- Architectures de réseaux de transport
- Architectures de réseaux de téléphonie fixe
- Architectures de réseaux de téléphonie mobile
- Architectures de réseaux multimédia, internet
- Architectures de réseaux multiservices
- Audiovisuel électronique
- Audit interne
- Business Intelligence (BI) / Informatique décisionnelle
- Caractéristiques des logiciels d'interface (middleware)
- Code des marchés publics
- Comptabilité générale
- Finance
- Formalisation de processus de gestion
- Gestion budgétaire
- Gestion commerciale, relation clients
- Gestion de configuration
- Gestion de production
- Gestion de projet
- Gestion des Ressources Humaines
- Génie civil
- Infogérance / télémaintenance
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique et technique
- Ingénierie d'exploitation
- Intégration de réseaux
- Langage informatique ASP.NET
- Langage informatique Ada
- Langage informatique Apache
- Langage informatique AutoItScript
- Langage informatique Basic
- Langage informatique C#
- Langage informatique C/C++
- Langage informatique CSS
- Langage informatique Cobol
- Langage informatique Delphi
- Langage informatique Fortran
- Langage informatique HTML
- Langage informatique J2EE
- Langage informatique J2ME
- Langage informatique Java
- Langage informatique Lisp
- Langage informatique PHP
- Langage informatique Pascal
- Langage informatique Perl
- Langage informatique Prolog
- Langage informatique Python
- Langage informatique Ruby
- Langage informatique SQL
- Langage informatique Script Shell
- Langage informatique VB.NET
- Langage informatique Visual Basic
- Langage informatique WLangage
- Langage informatique XML
- Langages de programmation informatique
- Linguistique
- Logiciels de modélisation et simulation
- Management
- Marketing / Mercatique
- Matériel de contrôle embarqué
- Modélisation informatique
- Méthode AGILE
- Méthode de classement et d'archivage
- Méthodologie SAFe
- Méthodologie Scrum
- Métrologie
- Normes qualité
- Normes rédactionnelles
- Optronique
- Outils bureautiques
- Paramétrage de logiciels
- Principes d'intégration de matériels et de logiciels
- Process et procédures d'achats
- Procédures d'appels d'offres
- Procédures d'entretien de systèmes d'information
- Procédures de maintenance de systèmes d'information
- Procédés de validation de réseaux
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Programmation informatique
- Programmation logicielle
- Protection des données numériques
- Protocoles IP
- Protocoles et normes télécoms
- Publication Assistée par Ordinateur (PAO)
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Réseaux de télécommunication
- Réseaux informatiques et télécoms
- Site web
- Système KANBAN
- Système LEAN
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système d'information et de communication
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Systèmes d'exploitation informatique
- Techniques commerciales
- Techniques d'animation d'équipe
- Techniques de communication
- Techniques de multiplexage
- Techniques de planification
- Techniques de renseignement
- Techniques pédagogiques
- Technologie des fibres optiques
- Technologies analogiques
- Technologies de l'accessibilité numérique
- Technologies informatiques
- Technologies numériques
- Technologies radiofréquences
- Technologies télécoms
- Traitement du signal
- Traitement du son
- Urbanisation des systèmes d'information
- Utilisation d'outil de supervision
- Électromécanique
- Électronique
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : ORT Colomiers
À découvrir