Cyber-sécurité par M2I Formation (Siège)
Lieu(x)
En centre (75)
Durée
Total : 616 heures
En centre : 616 heures
Financement
Demandeur d’emploi
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Contenu du module spécialisation "cyber sécurité" :
Sécurité généralités.
Sécurité des applications web.
Sécurité des systèmes et des réseaux.
Maîtriser la mise en oeuvre VPN.
Maîtriser la mise en oeuvre PKI.
Hacking : Mettre en oeuvre une protection.
Risques juridiques et responsabilité.
Techniques d'audit et de pentesting.
Techniques de hacking et contre
- mesure niveau2.
Mobilité pentesting.
Gouvernance et stratégie de sécurité.
État de l'art de la sécurité opérationnelle.
Rédiger une PSSI.
Méthode Ebios.
Audit, indicateurs et contrôle de la sécurité.
La sécurité en mode projet.
Analyses inforensic.
Sécurité généralités.
Sécurité des applications web.
Sécurité des systèmes et des réseaux.
Maîtriser la mise en oeuvre VPN.
Maîtriser la mise en oeuvre PKI.
Hacking : Mettre en oeuvre une protection.
Risques juridiques et responsabilité.
Techniques d'audit et de pentesting.
Techniques de hacking et contre
- mesure niveau2.
Mobilité pentesting.
Gouvernance et stratégie de sécurité.
État de l'art de la sécurité opérationnelle.
Rédiger une PSSI.
Méthode Ebios.
Audit, indicateurs et contrôle de la sécurité.
La sécurité en mode projet.
Analyses inforensic.
Objectifs
Le praticien Cyber
- sécurité est en capacité de traiter des dossiers complexes (périmètre d'envergure ou spécificité technique poussée). Ses connaissances approfondies des référentiels de sécurité, réglementations, produits et systèmes lui permettent d'instruire des dossiers de sécurité et de les soutenir auprès des acteurs du domaine (administration, instances de régulation, CESTI).
Ses capacités rédactionnelles lui permettent d'élaborer des argumentaires techniques détaillés, voire de proposer de nouveaux développements pour constituer ses dossiers.
Sa connaissance des solutions techniques lui permet d'argumenter sur les spécifications de sécurité avec des développeurs et des intégrateurs, en charge de définir et d'implémenter les architectures. Une expertise sécurité ciblée peut couvrir l'ensemble des fonctionnalités d'un produit ou de logiciels complexes d'éditeurs ou encore des domaines spécifiques comme les noyaux ou protocoles autour des métiers de l'embarqué, la téléphonie sur IP, les multiples technologies associées au cloud computing voire aux systèmes nouveaux (systèmes d'armes, systèmes de contrôle industriels...).
- sécurité est en capacité de traiter des dossiers complexes (périmètre d'envergure ou spécificité technique poussée). Ses connaissances approfondies des référentiels de sécurité, réglementations, produits et systèmes lui permettent d'instruire des dossiers de sécurité et de les soutenir auprès des acteurs du domaine (administration, instances de régulation, CESTI).
Ses capacités rédactionnelles lui permettent d'élaborer des argumentaires techniques détaillés, voire de proposer de nouveaux développements pour constituer ses dossiers.
Sa connaissance des solutions techniques lui permet d'argumenter sur les spécifications de sécurité avec des développeurs et des intégrateurs, en charge de définir et d'implémenter les architectures. Une expertise sécurité ciblée peut couvrir l'ensemble des fonctionnalités d'un produit ou de logiciels complexes d'éditeurs ou encore des domaines spécifiques comme les noyaux ou protocoles autour des métiers de l'embarqué, la téléphonie sur IP, les multiples technologies associées au cloud computing voire aux systèmes nouveaux (systèmes d'armes, systèmes de contrôle industriels...).
Centre(s)
- Paris - 12ème (75)
Métier(s)
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Chef de projet Web
- Chef de projet développement logiciel
- Chef de projet en linguistique informatique
- Chef de projet informatique
- Chef de projet internet
- Chef de projet multimédia
- Directeur / Directrice de département informatique
- Directeur / Directrice de département télécoms
- Directeur / Directrice de l'Organisation et des Systèmes d'Information (DOSI)
- Directeur / Directrice de projet en informatique
- Directeur / Directrice de projet télécoms
- Directeur / Directrice de service télécoms
- Directeur / Directrice des services informatiques (DSI)
- Directeur / Directrice des systèmes d'information
- Directeur / Directrice des systèmes d'information et télécoms
- Directeur / Directrice informatique
- Directeur / Directrice télécoms
- Responsable d'exploitation informatique
- Responsable d'un service informatique
- Responsable d'un service télécoms
- Responsable de division informatique
- Responsable de division télécoms
- Responsable de domaine en informatique
- Responsable de domaine télécoms
- Responsable de département informatique
- Responsable de département télécoms
- Responsable de la production informatique
- Responsable de projet architecture et intégration grands systèmes
- Responsable de projet architecture informatique
- Responsable de projet architecture télécoms
- Responsable de réseaux télécoms
- Responsable des systèmes d'information
- Responsable des systèmes informatiques
- Responsable du management de la DSI
- Responsable du réseau informatique
- Responsable informatique
- Responsable production informatique
- Responsable télécoms
Compétence(s)
- Algorithmique
- Audit interne
- Caractéristiques des logiciels d'interface (middleware)
- Code des marchés publics
- Gestion budgétaire
- Gestion de projet
- Gestion des Ressources Humaines
- Infogérance / télémaintenance
- Ingénierie d'exploitation
- Management
- Métrologie
- Normes qualité
- Normes rédactionnelles
- Paramétrage de logiciels
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Protection des données numériques
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Site web
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Techniques commerciales
- Techniques d'animation d'équipe
- Techniques de planification
- Technologies informatiques
- Technologies télécoms
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : M2I Formation (Siège)
À découvrir