> Formations > Technologies numériques > Cybersécurité > Sécurité systèmes et réseaux > Formation Parcours certifiant Manager la cybersécurité des systèmes, applications et bases de données

Parcours certifiant Manager la cybersécurité des systèmes, applications et bases de données

Bloc de compétences du titre RNCP 36286

Parcours certifiant Manager la cybersécurité des systèmes, applications et bases de données

Bloc de compétences du titre RNCP 36286


New

Ce parcours de formation représente le quatrième bloc de compétences du titre RNCP de niveau 7 (Bac +5) "Expert en informatique et système d’information - cybersécurité". L'ensemble de ces formations vous permettra de maîtriser les actions et les solutions permettant d'assurer la sécurité de votre SI. Vous apprendrez également à manager les risques relatifs à la sécurité de l'information sur les principes et usages de la méthode EBIOS, réaliser des tests de pénétration suite à des attaques, collecter, préserver des preuves et les analyser.


INTER
INTRA
SUR MESURE

Cours pratique

Réf. ZCA
  24j - 168h00
Prix : 12750 CHF H.T.




Ce parcours de formation représente le quatrième bloc de compétences du titre RNCP de niveau 7 (Bac +5) "Expert en informatique et système d’information - cybersécurité". L'ensemble de ces formations vous permettra de maîtriser les actions et les solutions permettant d'assurer la sécurité de votre SI. Vous apprendrez également à manager les risques relatifs à la sécurité de l'information sur les principes et usages de la méthode EBIOS, réaliser des tests de pénétration suite à des attaques, collecter, préserver des preuves et les analyser.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Maîtriser le processus de gouvernance de la sécurité
Maîtriser la sécurité du cloud, des applications, des postes clients
Comprendre les principes de la cryptographie
Comprendre les concepts et les principes d’EBIOS (Expression des besoins et identification des objectifs de sécurité)
Cartographier les risques
Réaliser un test de pénétration
Définir l'impact et la portée d'une vulnérabilité
Rédiger un rapport final suite à un test d'intrusion

Public concerné
Toute personne souhaitant manager la cybersécurité des systèmes, applications et bases de données.

Prérequis
Être titulaire d’un diplôme ou titre de niveau 6 (équiv. Bac + 3/4) en spécialité informatique ou justifiant d’une expérience professionnelle équivalente. Être titulaire d’un diplôme ou titre de niveau 7 (équiv. Bac + 5) en spécialité scientifique ou justifiant d’une expérience professionnelle équivalente.

Certification incluse
Chaque bloc de compétences est validé au travers d'un examen écrit sous forme d'étude de cas.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Mentions légales
Taux d'obtention : Calcul en attente du passage des certifications des 1ers participants.

Programme de la formation

Sécurité des systèmes d'information, synthèse

  • Les fondamentaux de la sécurité du système d’information.
  • La task force SSI : de multiples profils métiers.
  • Les cadres normatifs et réglementaires.
  • Le processus d'analyse des risques.
  • Les audits de sécurité et la sensibilisation des utilisateurs.
  • Le coût de la sécurité et les plans de secours.
  • Concevoir des solutions techniques optimales.
  • Supervision de la sécurité.
  • Les atteintes juridiques au système de traitement automatique des données.
  • Recommandations pour une sécurisation "légale" du SI.

Cybersécurité réseaux/Internet, synthèse

  • Sécurité de l'information et cybercriminalité.
  • Firewall, virtualisation et cloud computing.
  • Sécurité des postes clients.
  • Fondamentaux de la cryptographie.
  • Authentification et habilitation des utilisateurs.
  • La sécurité des flux réseaux.
  • Sécurité WiFi.
  • Sécurité des smartphones.
  • Gestion et supervision active de la sécurité.

Risk manager - Méthode EBIOS

  • La méthode EBIOS risk manager.
  • Cadrage et socle de sécurité.
  • Sources de risques.
  • Scénarios stratégiques.
  • Scénarios opérationnels.
  • Traitement du risque.

Hacking et sécurité, niveau 1

  • Le hacking et la sécurité.
  • Sniffing, interception, analyse, injection réseau.
  • La reconnaissance, le scanning et l'énumération.
  • Les attaques web.
  • Les attaques applicatives et post-exploitation.

Tests d'intrusion, organiser son audit

  • Les menaces.
  • Méthodologie de l'audit.
  • Les outils de pentest.
  • Rédaction du rapport.
  • Mises en situation.

Cybersécurité, tester ses environnements

  • Les attaques web.
  • Détecter les intrusions.
  • La collecte des informations.

Analyse forensique

  • Comment gérer un incident ?
  • Analyser les incidents pour mieux se protéger : l'analyse forensique.
  • Analyse forensique d'un système d'exploitation Windows.

Dates et lieux

Dernières places
Date garantie en présentiel ou à distance
Session garantie
Du 7 au 9 avril 2025 *
FR
Classe à distance
S’inscrire
Du 17 au 19 juin 2025 *
FR
Classe à distance
S’inscrire
Du 30 septembre au 2 octobre 2025 *
FR
Classe à distance
S’inscrire
Du 2 au 4 décembre 2025
FR
Classe à distance
S’inscrire