Spécialiste en défense des systèmes d'information

Formation complète 3 modules

Objectifs

L’expert en sécurité est là pour protéger les données et traquer les failles de sécurité des réseaux Internet et intranet. Il évalue d’abord le niveau de vulnérabilité des sites, traque d’éventuels virus et met en échec les tentatives d’intrusion de hackers. Ensuite, il met en place tout un système de protection : mots de passe, cryptologie, pare-feu, antivirus, etc. Les parades ne manquent pas pour réduire les risques.

Ses ennemis : les virus et les hackers (pirates informatiques). Sa hantise : une faille dans le réseau. Avec des informations de plus en plus nombreuses en ligne, les virus contaminent serveurs et messageries en quelques clics.

Toujours au fait des dernières tendances et menaces sur le Net, cet expert est de plus en plus recherché par les entreprises. Ce métier demande de l’intégrité, de la disponibilité mais aussi un respect total de la confidentialité.

Spécialiste en défense
des systèmes d'information

Formation complète 3 modules

Objectifs

L’expert en sécurité est là pour protéger les données et traquer les failles de sécurité des réseaux Internet et intranet. Il évalue d’abord le niveau de vulnérabilité des sites, traque d’éventuels virus et met en échec les tentatives d’intrusion de hackers. Ensuite, il met en place tout un système de protection : mots de passe, cryptologie, pare-feu, antivirus, etc. Les parades ne manquent pas pour réduire les risques.

Ses ennemis : les virus et les hackers (pirates informatiques). Sa hantise : une faille dans le réseau. Avec des informations de plus en plus nombreuses en ligne, les virus contaminent serveurs et messageries en quelques clics.

Toujours au fait des dernières tendances et menaces sur le Net, cet expert est de plus en plus recherché par les entreprises. Ce métier demande de l’intégrité, de la disponibilité mais aussi un respect total de la confidentialité.

Programme

Module 1 : Hygiène et sécurité de l’information

Ce module permet aux participants d’acquérir les bases théoriques et pratiques de la cybersécurité : gestion des risques liés à la sécurité de l’information, complétée par des notions d’hygiène et de sécurité informatique, offrant ainsi une vision complète de la gestion / sécurité d’un SI.

A l’issue des 20 jours de formation, nous organisons le passage de la certification PECB ISO 27005 Foundation.

Module 2 : Concepts de gouvernance avancés

Ce module basé en partie sur la norme ISO/CEI 27005, prépare efficacement les candidats à la certification ISO 27005 Risk Manager à partir d’études de cas. 

Vous verrez également comment mettre en place la méthode EBIOS afin de pouvoir apprécier et traiter les risques relatifs à la sécurité des SI. 

Ses trois objectifs sont définis par l’ANSSI de la manière suivante :

– mettre en place ou renforcer un processus de management du risque numérique au sein d’une organisation.

– apprécier et traiter les risques relatifs à un projet numérique, notamment dans l’objectif d’une homologation de sécurité.

– définir le niveau de sécurité à atteindre pour un produit ou un service selon ses cas d’usage envisagés et les

risques à contrer, dans la perspective d’une certification ou d’un agrément par exemple.

Module 3 : Concepts techniques avancés

Devant l’apparition de menaces cyber de plus en plus sophistiquées, ce module permet de transmettre aux stagiaires les connaissances nécessaires à la mise en place d’un test d’intrusion, orienté en réponse aux besoins du client, d’appliquer une méthodologie reconnue (PTES) pour la mise en place, le suivi et le rendu du test d’intrusion. 

Cette formation est complétée par des cas pratiques, offrant ainsi aux stagiaires différentes techniques de recherche, scan et exploitation de vulnérabilités. 

 

Mon compte

Un problème ?

Aidez nous à améliorer la plateforme…
Faites nous part des problèmes rencontrés et des améliorations que nous pourrions mettre en place afin d’améliorer votre expérience.