Diplôme Universitaire Cyber sécurité par UNIVERSITE SAVOIE MONT BLANC
Lieu(x)
En centre (74)
Durée
Total : 175 heures
En centre : 175 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
MODULES 1 : Les enjeux de la sécurité des SI
- 1 jour
o Comprendre les motivations et le besoin de sécurité des systèmes d'information (SI)
MODULES 2 : Sécurité des systèmes (Sauvegarde/antivirus/cloud/serveur de mise à jour/etc.) - 5 jours
o Connaître les techniques de sécurisation d'un SI, partiellement ou intégralement externalisé
o Mise en place d'un plan de sauvegarde (externalisation de backups), notions de DRP, RPO RTO
o Mise en place d'un WSUS pour maintenir les serveurs et postes de travail à jour (valider les mises
à jour avant le déploiement)
o Mise en place de système antivirus avec update on prem et cloud
o Solutions cloud / sécurité stockage et authentification MFA pour accès cloud et prem
o Connaître les enjeux des applications SAAS PAAS
o Comment bien choisir son prestataire de services
MODULES 3 : Systèmes cryptographiques, infrastructures de confiance et mise en oeuvre
- 3 jours
o Chiffrer/déchiffrer, signer électroniquement un fichier
o Installer, configurer, maintenir une PKI dans un environnement Windows
o Installer des certificats sur un serveur Web ou un client/serveur VPN en environnement Unix.
MODULES 4 : Communication et aspects juridiques de la cyber sécurité, formation et règlementation
(LPM, LCEN, NIS, RGPD, OIV, OSE, charte, pédagogie, sensibilisation interne, Bonne pratiques, etc.) - 2,5 jours
o Appréhender et se mettre en conformité avec les obligations légales en matière de protection des
données et de sécurisation des systèmes d'information (Loi de Programmation Militaire, Loi pour la
Confiance dans l'Economie Numérique, directive Network and Information Security, Règlement
Général sur la Protection des Données)
o Reconnaître les différentes infractions en matière de cyber sécurité
o Mettre en place des mesures et bonnes pratiques pour prévenir et faire face aux cyberattaques
MODULES 5 : Sécurité des infrastructures et passage de la certification professionnelle
Stormshield CSNA inclue dans le module. 3,5 jours
o Prendre en main un firewall SNS et connaître son fonctionnement
o Configurer un firewall dans un réseau
o Définir et mettre en oeuvre des politiques de filtrage et de routage
o Configurer des proxys
o Configurer des politiques d'authentification
o Mettre en place différents types de réseaux privés virtuels (VPN IPSec et VPN SSL)
o Sécuriser les accès nomades et lié au BYOD (Bring your Own Devices)
MODULES 6 : Attaques et rapports d'investigation ; typologie, analyse, investigation et mise en
oeuvre (pentesting / forensic) - 5 jours
o Définir un test d'intrusion
o Maîtriser les différents types d'attaques
o Sélectionner un type de test d'intrusion
- 1 jour
o Comprendre les motivations et le besoin de sécurité des systèmes d'information (SI)
MODULES 2 : Sécurité des systèmes (Sauvegarde/antivirus/cloud/serveur de mise à jour/etc.) - 5 jours
o Connaître les techniques de sécurisation d'un SI, partiellement ou intégralement externalisé
o Mise en place d'un plan de sauvegarde (externalisation de backups), notions de DRP, RPO RTO
o Mise en place d'un WSUS pour maintenir les serveurs et postes de travail à jour (valider les mises
à jour avant le déploiement)
o Mise en place de système antivirus avec update on prem et cloud
o Solutions cloud / sécurité stockage et authentification MFA pour accès cloud et prem
o Connaître les enjeux des applications SAAS PAAS
o Comment bien choisir son prestataire de services
MODULES 3 : Systèmes cryptographiques, infrastructures de confiance et mise en oeuvre
- 3 jours
o Chiffrer/déchiffrer, signer électroniquement un fichier
o Installer, configurer, maintenir une PKI dans un environnement Windows
o Installer des certificats sur un serveur Web ou un client/serveur VPN en environnement Unix.
MODULES 4 : Communication et aspects juridiques de la cyber sécurité, formation et règlementation
(LPM, LCEN, NIS, RGPD, OIV, OSE, charte, pédagogie, sensibilisation interne, Bonne pratiques, etc.) - 2,5 jours
o Appréhender et se mettre en conformité avec les obligations légales en matière de protection des
données et de sécurisation des systèmes d'information (Loi de Programmation Militaire, Loi pour la
Confiance dans l'Economie Numérique, directive Network and Information Security, Règlement
Général sur la Protection des Données)
o Reconnaître les différentes infractions en matière de cyber sécurité
o Mettre en place des mesures et bonnes pratiques pour prévenir et faire face aux cyberattaques
MODULES 5 : Sécurité des infrastructures et passage de la certification professionnelle
Stormshield CSNA inclue dans le module. 3,5 jours
o Prendre en main un firewall SNS et connaître son fonctionnement
o Configurer un firewall dans un réseau
o Définir et mettre en oeuvre des politiques de filtrage et de routage
o Configurer des proxys
o Configurer des politiques d'authentification
o Mettre en place différents types de réseaux privés virtuels (VPN IPSec et VPN SSL)
o Sécuriser les accès nomades et lié au BYOD (Bring your Own Devices)
MODULES 6 : Attaques et rapports d'investigation ; typologie, analyse, investigation et mise en
oeuvre (pentesting / forensic) - 5 jours
o Définir un test d'intrusion
o Maîtriser les différents types d'attaques
o Sélectionner un type de test d'intrusion
Objectifs
o Maîtriser les méthodes et outils permettant de lutter contre la cybercriminalité
o Identifier et réparer les failles des systèmes d'information
o Apprendre à traiter les problèmes liés aux domaines de la sécurité numérique
o Auditer et concevoir des SI sécurisés
o Élaborer et superviser un système d'information sécurité
o Définir une stratégie et une politique de gestion des risques
o Identifier et réparer les failles des systèmes d'information
o Apprendre à traiter les problèmes liés aux domaines de la sécurité numérique
o Auditer et concevoir des SI sécurisés
o Élaborer et superviser un système d'information sécurité
o Définir une stratégie et une politique de gestion des risques
Centre(s)
- Annecy (74)
Métier(s)
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Data manager
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Caractéristiques des logiciels d'interface (middleware)
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Infogérance / télémaintenance
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Ingénierie d'exploitation
- Intelligence artificielle
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Métrologie
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Paramétrage de logiciels
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protection des données numériques
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Site web
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Systèmes d'exploitation informatique
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : UNIVERSITE SAVOIE MONT BLANC
À découvrir