Spécialiste Défense des Systèmes d'Information Picto formation

Picto fav
Picto partage
  • Partager par mail
  • Imprimer
Information

Pas de session programmée en ce moment

Objectifs de la formation

Objectifs visés pour la certification :

la certification ICDL (valorisant les compétences de "projets collaboratifs" dans le domaine de la cy cybersécurité sera en mesure de la cybersécurité sera accompagnée du passage d'une cerification PECB 27005

- Utiliser les outils collaboratifs dans le quotidien d'un technicien en cybersécurité.

- Appliquer les normes et standards de sécurité.

- Identifier les menaces de sécurité.

- Assurer la sécurité des systèmes et des équipements.

- Analyser les données numériques.

- Mettre en oeuvre les contre-mesures efficaces.

- Optimiser le dispositif de protection informatique.

- Être autonome dans l'exécution des tâches.

- Assurer la veille technique.

Contenu pédagogique

Module 1 : Hygiène et sécurité de l’information
Ce module permet aux participants d’acquérir les bases théoriques et pratiques de la cybersécurité : gestion des risques liés à la sécurité de l’information, complétée par des notions d’hygiène et de sécurité informatique, offrant ainsi une vision complète de la gestion / sécurité d’un SI.

A l'issue des 20 jours de formation, nous organisons le passage de la certification ICDL pour valoriser les connaissances en lien avec les outils collaboratifs permettant de gérer le sprojet d'un technicien cyber et de la certification PECB ISO 27005 Foundation.

Module 2 : Concepts de gouvernance avancés
Ce module basé en partie sur la norme ISO/CEI 27005, prépare efficacement les candidats à la certification ISO 27005 Risk Manager à partir d’études de cas.
Vous verrez également comment mettre en place la méthode EBIOS afin de pouvoir apprécier et traiter les risques relatifs à la sécurité des SI.
Cette nouvelle méthode combine une démarche de conformité afin de se focaliser sur un panel réduit de risques, tout en approfondissant ceux-ci, et met l’accent sur les risques liés aux parties prenantes et à l’externalisation.
Elle est recommandée par l’ANSSI pour les appréciations des risques orientées projet et SMSI.

Module 3 : Concepts techniques avancés
Devant l’apparition de menaces cyber de plus en plus sophistiquées, ce module permet de transmettre aux stagiaires les connaissances nécessaires à la mise en place d’un test d’intrusion, orienté en réponse aux besoins du client, d’appliquer une méthodologie reconnue (PTES) pour la mise en place, le suivi et le rendu du test d’intrusion.
Cette formation est complétée par des cas pratiques, offrant ainsi aux stagiaires différentes techniques de recherche, scan et exploitation de vulnérabilités.

Insertion dans l'emploi

Picto rouler et dérouler

Aucune donnée n'est encore disponible pour cette formation

Picto alerte M'alerter sur les nouvelles sessions