Executive leadership education programme - manager cybersécurité : leadership and executive strategie par S.D.M.I
Lieu(x)
En centre (91)
Durée
Total : 400 heures
En centre : 400 heures
Financement
Demandeur d’emploi
Salarié
Diplômes délivrés
BAC+3/4
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Compétences
Pour assurer cette mission, ces spécialistes doivent se former à la culture multidimensionnelle du champ de la sécurité de l'information et de la gestion du risque :
Dimension managériale : évaluer et gérer des risques de l'information, mettre en place d'indicateurs et métriques, retour sur investissements, organisation de la sécurité, plan de continuité d'activités, méthodologie d'audit, etc.
Dimension organisationnelle et humaine : plan d'assurance qualité et référentiels qualité, management de projets, sensibilisation et motivation du personnel, plans de secours informatique, etc.
Dimension technologique: nouvelles applications de l'informatique, refonte des systèmes d'information, sécurité des réseaux et des communications internet, architectures de sécurité, etc.
Dimension juridique: mise en conformité avec les réglementations (de type IFRS, SarbanesOxley ou Bâle II par exemple), avec les lois actuelles (protection des données, propriété intellectuelle, etc.) et les conventions internationales.
Dimension stratégique et de gouvernance: intégration de la sécurité de l'information au coeur de la Direction d'entreprise. Maîtrise de la communication, y compris en cas de crise.
Savoir
- Faire
Analyser et interpréter les risques
Représenter les résultats de manière intuitivement compréhensible.
Organiser des ateliers avec des spécialistes, des chefs d'entreprise et / ou des fournisseurs afin de concevoir des solutions.
Développer la flexibilité intellectuelle requise pour voir l'arbre qui cache la forêt.
Pour assurer cette mission, ces spécialistes doivent se former à la culture multidimensionnelle du champ de la sécurité de l'information et de la gestion du risque :
Dimension managériale : évaluer et gérer des risques de l'information, mettre en place d'indicateurs et métriques, retour sur investissements, organisation de la sécurité, plan de continuité d'activités, méthodologie d'audit, etc.
Dimension organisationnelle et humaine : plan d'assurance qualité et référentiels qualité, management de projets, sensibilisation et motivation du personnel, plans de secours informatique, etc.
Dimension technologique: nouvelles applications de l'informatique, refonte des systèmes d'information, sécurité des réseaux et des communications internet, architectures de sécurité, etc.
Dimension juridique: mise en conformité avec les réglementations (de type IFRS, SarbanesOxley ou Bâle II par exemple), avec les lois actuelles (protection des données, propriété intellectuelle, etc.) et les conventions internationales.
Dimension stratégique et de gouvernance: intégration de la sécurité de l'information au coeur de la Direction d'entreprise. Maîtrise de la communication, y compris en cas de crise.
Savoir
- Faire
Analyser et interpréter les risques
Représenter les résultats de manière intuitivement compréhensible.
Organiser des ateliers avec des spécialistes, des chefs d'entreprise et / ou des fournisseurs afin de concevoir des solutions.
Développer la flexibilité intellectuelle requise pour voir l'arbre qui cache la forêt.
Objectifs
Le manager Cybersécurité sait comment relever les défis de la question de la sécurité numérique au sein de son entreprise. Il / elle soutient les cadres d'une entreprise (ou service public) et est le leader du programme la sécurité numérique. Toutes les organisations, privées et publiques, auront besoin d'un ou de plusieurs experts de la sécurité numérique: c'est le métier du futur.
La formation et la qualification des Manager Cybersécurité assurent un excellent travail rémunéré.
La formation et la qualification des Manager Cybersécurité assurent un excellent travail rémunéré.
Centre(s)
- Palaiseau (91)
Métier(s)
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Data manager
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Caractéristiques des logiciels d'interface (middleware)
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Infogérance / télémaintenance
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Ingénierie d'exploitation
- Intelligence artificielle
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Métrologie
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Paramétrage de logiciels
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protection des données numériques
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Site web
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Systèmes d'exploitation informatique
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : S.D.M.I
À découvrir