DATA SECURITY HELPER, CYBERSECURITE par POP School
Lieu(x)
En centre (59)
Durée
Total : 900 heures
En centre : 600 heures
En entreprise : 300 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Module 1 : ASR ( Architecture Système et Réseau) - 360h
Module 2 : Gestion des identifications et authentifications
- 50h
Module 3 : Gestion des Sauvegardes
- 30h
Module 4 : Mise en place d'une PSSI ( Politique de Sécurité du Système d'Information) - 40h
Module 5 : Analyse de risque, méthode Ebios
- 30h
Module 6 : Gestion de projet et management
- 30h
Module 7 : Virtualisation
- 60h
Module 8 : Cloud
- 30h
Module 9 : Données réglementaires
- 10h
Module 10 : Corporate english
- 30h
Module 2 : Gestion des identifications et authentifications
- 50h
Module 3 : Gestion des Sauvegardes
- 30h
Module 4 : Mise en place d'une PSSI ( Politique de Sécurité du Système d'Information) - 40h
Module 5 : Analyse de risque, méthode Ebios
- 30h
Module 6 : Gestion de projet et management
- 30h
Module 7 : Virtualisation
- 60h
Module 8 : Cloud
- 30h
Module 9 : Données réglementaires
- 10h
Module 10 : Corporate english
- 30h
Objectifs
Savoir exploiter les réseaux informatiques et de télécommunications et maintenir la continuité de service.
Savoir attaquer et sécuriser un Système d'information
Hack mobile, sans fil
Virtualiser
Sql Injection
Savoir mettre en oeuvre et gérer des réseaux informatiques et de télécommunications.
Savoir sécuriser, administrer et proposer des solutions de réseaux informatiques et de télécommunications.
ISO 27001, maitrise de la méthode ebios
RGPD
Savoir attaquer et sécuriser un Système d'information
Hack mobile, sans fil
Virtualiser
Sql Injection
Savoir mettre en oeuvre et gérer des réseaux informatiques et de télécommunications.
Savoir sécuriser, administrer et proposer des solutions de réseaux informatiques et de télécommunications.
ISO 27001, maitrise de la méthode ebios
RGPD
Centre(s)
- Lille (59)
Métier(s)
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Data manager
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Caractéristiques des logiciels d'interface (middleware)
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Infogérance / télémaintenance
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Ingénierie d'exploitation
- Intelligence artificielle
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Métrologie
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Paramétrage de logiciels
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protection des données numériques
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Site web
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Systèmes d'exploitation informatique
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : POP School
À découvrir