Chef de Projet Sécurité des Systèmes d'Information - Sécurité Informatique
Master
À Lyon et Marseille
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Master
-
Lieu
-
Durée
8 Mois
Objectifs: A l'issue de sa formation, le chef de projet transverse en sécurité des systèmes information issu de ISMP, rompu aux technologies de l'information, au management du risque et de la sécurité dans sa globalité, pourra aspirer à des postes de responsables, de consultants, d'experts. Il maitrisera les problématiques de la sécurité des SI par l'intégration de compétences dans divers domaines. Destinataires: Vous pouvez proposer votre candidature à ISMP si vous êtes: Etudiants. Demandeurs d'emploi. Salariés dans le cadre d'un Congé Individuel de Formation (CIF) ou d'un plan de formation. Toutes personnes dans le cadre de la VAE. Vous avez un niveau correspondant à: Bac+2 validé (DUT, BTS, DEUG) avec 3 à 4 ans d'expèrience professionnelle. Bac+4 validé par l'état
Précisions importantes
Modalité VAE
CIF: Formation éligible au CIF (Congé individuel de Formation)
Les sites et dates disponibles
Lieu
Date de début
Date de début
Date de début
Les Avis
Le programme
Le programme de cours de la formation des chefs de projet transverse Sécurité des Systèmes d'Information ISMP se décompose en 4 modules :
1 - Etat des lieux des menaces et modes opératoires
- Enjeux de la sécurité des SI
- Cybercriminalité
- Ingénierie sociale (Arnaques, Phishing, Scam, typosquatting, détournement d’activité,…)
- Code malicieux (Virus, vers, troyens, hoax, Spyware, Botnet, Backdoor, sniffers, keyloggers, Rootkits, …)
- Attaques Réseaux, Systèmes et applicatives (Spoofing, DoS, Balayage, Ping of death, Hijacking, Man in the middle, SQL injection, XSS, Buffer overflow, …)
2 - Bases et socles préliminaires
- Fonctions de l'entreprise
- Rôles et responsabilités des différents acteurs de l'entreprise
- Modélisation de processus
- Finance, Marketing, Ressources Humaines, …
- L'environnement de l'entreprise
- Sinistres potentiels
- Assurance et financement des risques
- Fonctions de l'entreprise
- Systèmes d'Information, Applications informatiques (ERP, CRM, PGI, Décisionnel, …)
- Gouvernance et Management du SI (Schéma Directeur, Urbanisation du SI…)
- Technologies
- LAN, WAN, Réseau sans fil
- Protocoles de télécommunication
- Architectures techniques
- Systèmes, OS
- Téléphonie, télécom, Mobilité
- Génie Logiciel
- Architectures logicielles
- Langages de développement
- Bases de données
- Application Web
- Méthodes et Norme
- Management de la Qualité : ISO 9000
- ITIL
- Conception des SI : UML, Merise
- Gestion de projet
- Tendances des SI et des technologies
3 - Management de la sécurité
- Bonnes Pratiques
- Missions, Organisations
- Le cout de la sécurité, retour sur investissement
- Norme ISO 17799, Famille ISO 27000, SMSI
- Méthodologies (Méhari, Ebios, …)
- Analyse de risque
- Audit Sécurité, tests d'intrusions
- Elaboration d'une Politique de Sécurité des SI
- Actifs numériques
- Plan de Sauvegarde
- Protection et prévention des aspects humains
- Protection et prévention des ressources logiques
- Protection et prévention de l'environnement physique
- Procédures et méthodes
- Surveillances et contrôles
- Tableaux de bord
- Situation de Crise, Plans de Reprise et de continuation
3.1 - Protection de l'information
- Sureté de l'information
- RAID, SAN/NAS
- Théorie des codes
- Redondance
- Clustering, haute disponibilité
- Stéganographie
- Cryptologie
- Chiffrement symétrique
- Chiffrement asymétrique
- Chiffrement hybride
- Authentification
- Signature électronique, certificat
- Biométrie, Token, …
- SSO
3.2 - Aspects Juridiques
- Droit des SI, contraintes législatives (LCEN, …)
- Propriété intellectuelle
- Réglementation (Bale II, Sarbanes-Oxley, …)
- Libertés individuelles
- Charte d'utilisation des SI
- Organismes et autorités
3.3 - Management humain
- Management opérationnel
- Tendances et comportements psychologiques, Dispositions naturelles
- Communication orale / écrite
- Pédagogie et sensibilisation, plan de formation
- Conduite du changement
3.4 - Protections et Préventions des systèmes informatiques
- Réseaux et Infrastructures
- Firewall, Proxy, reverse proxy, IDS/IPS, Honeypot, …
- Architecture sécurisée (DMZ, NAT, Segmentation, Vlan, …)
- Architecture PKI
- Réseau sans fil
- Communications
- Tunneling
- VPN, IP sec
- SSL
- Systèmes
- Antivirus - antispyware, antirootkit, …
- Gestion des privilèges
- Gestion des vulnérabilités
- Sécurisation des OS, des postes clients, ...
- Applications
- Analyse sécuritaire
- Développement d'applications sécurisées
- Architecture logicielles sécurisées
4 - Stratégie
- Stratégie de l’Innovation
- Géopolitique
- Guerre de l'information
- Intelligence économique
Conférences
- RSSI
- Autorités, forces de l'ordre
- Editeurs de solutions de sécurité
- Cybercriminalité
- Intelligence économique
Infos Suplémentaires:
- Les parties administratives de l’admission se font par Internet, via votre espace privatif sécurisé.
- Inscriptions en continue sur Internet.
- La totalité du processus d’inscription prend moins d’une semaine.
- A tout moment l’ETAT D’AVANCEMENT du dossier est consultable par Internet.
- Suivi personnalisé téléphonique par notre équipe chargée des admissions.
Informations complémentaires
Information sur le prix : FONGECIF Possible, garantie financière !
Nombre d'élèves par classe : 15
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Chef de Projet Sécurité des Systèmes d'Information - Sécurité Informatique