Certificat de compétence analyste en cybersécurité par CNAM Auvergne Rhône Alpes
Lieu(x)
En centre (38, 42, 69)
Durée
Nous contacter
Financement
Demandeur d’emploi
Salarié
Diplômes délivrés
BAC+3/4
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Objectifs
Administrer le réseau ou les réseaux et des télécommunications de l'entreprise/na) Process institutionnels/n
- Participer aux évolutions de l'architecture IT de l'entreprise
- Participer à la définition de l'architecture réseau
- Participer à l'organisation de la mise en place de l'architecture (câblage, débogage technique).
- Définir une ligne de conduite pour la gestion du parc.
- Diagnostiquer, anticiper les besoins et préconiser des plans d'évolutionb) Process techniques/n
- Installer et gérer le parc informatique et télécommunications
- Installer et tester la connectique, le matériel informatique et les logiciels réseaux
- Installer de nouvelles extensions (configuration et gestion des droits d'accès).
- Paramétrer l'équipement LAN
- Suivre les performances du réseau (réalisation de tests réguliers, simulation d'incidents).
- Mettre en place et configurer de nouveaux logiciels.
- Adapter les configurations de systèmes applicatifs et réseaux
- Intervenir pour la création et la gestion de comptes utilisateurs, pour assurer le provisioning et pour régler des incidents ou des anomalies
- Administrer les composants informatiques d'un système d'information d'entreprise en prenant en compte les contraintes de sécurité
- Dépanner des serveurs de messagerie
- Opérer techniquement les fonctions d'entreprise situées le cloud (PAAS, SAAS ...)
- Assurer des fonctions de support technique IT et Réseaux (helpdesk)Assurer la sécurité du système/na) Process gestion des risques du système d'information de l'entreprise/n
- Participer à la définition de la politique générale de sécurité du système d'information de l'entreprise
- Connaître les grands standards de la sécurité dont l'environnement ISO
- Comprendre les mécanismes de continuité d'activité (business) dans l'entreprise
- Analyser et identifier les risques (sécurité, confidentialité, fiabilité, ...) et connaitre les méthodes de base associées.
- Mettre en place l'organisation nécessaire au déploiement de la politique de sécurité des équipements et des données
- Anticiper les besoins et préconiser des plans d'évolution
- Apporter son expertise dans la gestion opérationnelle des incidents de sécuritéb) Process techniques/n
- Effectuer un relevé des outils et identifier chaque risque (réaliser un état des lieux, détecter les menaces)
- Superviser les activités réseaux et systèmes et mettre en place les outils nécessaires
- Auditer un système (opérer des tests)
- Ecrire et mettre en place des procédures de protection et de réaction à incident
- Administrer la sécurité : mise en place d'outils de sécurité et de sauvegarde, administration de la messagerie, du réseau téléphonique, de la messagerie vocale, de la vidéotransmission
- Mettre à jour
- Participer aux évolutions de l'architecture IT de l'entreprise
- Participer à la définition de l'architecture réseau
- Participer à l'organisation de la mise en place de l'architecture (câblage, débogage technique).
- Définir une ligne de conduite pour la gestion du parc.
- Diagnostiquer, anticiper les besoins et préconiser des plans d'évolutionb) Process techniques/n
- Installer et gérer le parc informatique et télécommunications
- Installer et tester la connectique, le matériel informatique et les logiciels réseaux
- Installer de nouvelles extensions (configuration et gestion des droits d'accès).
- Paramétrer l'équipement LAN
- Suivre les performances du réseau (réalisation de tests réguliers, simulation d'incidents).
- Mettre en place et configurer de nouveaux logiciels.
- Adapter les configurations de systèmes applicatifs et réseaux
- Intervenir pour la création et la gestion de comptes utilisateurs, pour assurer le provisioning et pour régler des incidents ou des anomalies
- Administrer les composants informatiques d'un système d'information d'entreprise en prenant en compte les contraintes de sécurité
- Dépanner des serveurs de messagerie
- Opérer techniquement les fonctions d'entreprise situées le cloud (PAAS, SAAS ...)
- Assurer des fonctions de support technique IT et Réseaux (helpdesk)Assurer la sécurité du système/na) Process gestion des risques du système d'information de l'entreprise/n
- Participer à la définition de la politique générale de sécurité du système d'information de l'entreprise
- Connaître les grands standards de la sécurité dont l'environnement ISO
- Comprendre les mécanismes de continuité d'activité (business) dans l'entreprise
- Analyser et identifier les risques (sécurité, confidentialité, fiabilité, ...) et connaitre les méthodes de base associées.
- Mettre en place l'organisation nécessaire au déploiement de la politique de sécurité des équipements et des données
- Anticiper les besoins et préconiser des plans d'évolution
- Apporter son expertise dans la gestion opérationnelle des incidents de sécuritéb) Process techniques/n
- Effectuer un relevé des outils et identifier chaque risque (réaliser un état des lieux, détecter les menaces)
- Superviser les activités réseaux et systèmes et mettre en place les outils nécessaires
- Auditer un système (opérer des tests)
- Ecrire et mettre en place des procédures de protection et de réaction à incident
- Administrer la sécurité : mise en place d'outils de sécurité et de sauvegarde, administration de la messagerie, du réseau téléphonique, de la messagerie vocale, de la vidéotransmission
- Mettre à jour
Centre(s)
- St Étienne (42)
- Lyon - 7ème (69)
- Grenoble (38)
Métier(s)
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Data manager
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Caractéristiques des logiciels d'interface (middleware)
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Infogérance / télémaintenance
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Ingénierie d'exploitation
- Intelligence artificielle
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Métrologie
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Paramétrage de logiciels
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protection des données numériques
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Site web
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Systèmes d'exploitation informatique
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : CNAM Auvergne Rhône Alpes
À découvrir