Chef de Projet Sécurité des Systèmes d'Information - Sécurité Informatique

Master

À Lyon et Marseille

6 500 € TTC

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Durée

    8 Mois

Objectifs: A l'issue de sa formation, le chef de projet transverse en sécurité des systèmes information issu de ISMP, rompu aux technologies de l'information, au management du risque et de la sécurité dans sa globalité, pourra aspirer à des postes de responsables, de consultants, d'experts. Il maitrisera les problématiques de la sécurité des SI par l'intégration de compétences dans divers domaines. Destinataires: Vous pouvez proposer votre candidature à ISMP si vous êtes: Etudiants. Demandeurs d'emploi. Salariés dans le cadre d'un Congé Individuel de Formation (CIF) ou d'un plan de formation. Toutes personnes dans le cadre de la VAE. Vous avez un niveau correspondant à: Bac+2 validé (DUT, BTS, DEUG) avec 3 à 4 ans d'expèrience professionnelle. Bac+4 validé par l'état

Précisions importantes

Modalité VAE

CIF: Formation éligible au CIF (Congé individuel de Formation)

Les sites et dates disponibles

Lieu

Date de début

Lyon ((69) Rhône)
Voir plan
Vaise, 690

Date de début

Consulter
Marseille ((13) Bouches-du-Rhône)
Voir plan
Rue Paul Langevin, 13013

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Le programme de cours de la formation des chefs de projet transverse Sécurité des Systèmes d'Information ISMP se décompose en 4 modules :

1 - Etat des lieux des menaces et modes opératoires

  • Enjeux de la sécurité des SI
  • Cybercriminalité
  • Ingénierie sociale (Arnaques, Phishing, Scam, typosquatting, détournement d’activité,…)
  • Code malicieux (Virus, vers, troyens, hoax, Spyware, Botnet, Backdoor, sniffers, keyloggers, Rootkits, …)
  • Attaques Réseaux, Systèmes et applicatives (Spoofing, DoS, Balayage, Ping of death, Hijacking, Man in the middle, SQL injection, XSS, Buffer overflow, …)

2 - Bases et socles préliminaires

  • Fonctions de l'entreprise
    • Rôles et responsabilités des différents acteurs de l'entreprise
    • Modélisation de processus
    • Finance, Marketing, Ressources Humaines, …
    • L'environnement de l'entreprise
    • Sinistres potentiels
    • Assurance et financement des risques
  • Fonctions de l'entreprise
    • Systèmes d'Information, Applications informatiques (ERP, CRM, PGI, Décisionnel, …)
    • Gouvernance et Management du SI (Schéma Directeur, Urbanisation du SI…)
  • Technologies
    • LAN, WAN, Réseau sans fil
    • Protocoles de télécommunication
    • Architectures techniques
    • Systèmes, OS
    • Téléphonie, télécom, Mobilité
  • Génie Logiciel
    • Architectures logicielles
    • Langages de développement
    • Bases de données
    • Application Web
  • Méthodes et Norme
    • Management de la Qualité : ISO 9000
    • ITIL
    • Conception des SI : UML, Merise
    • Gestion de projet
  • Tendances des SI et des technologies

3 - Management de la sécurité

  • Bonnes Pratiques
  • Missions, Organisations
  • Le cout de la sécurité, retour sur investissement
  • Norme ISO 17799, Famille ISO 27000, SMSI
  • Méthodologies (Méhari, Ebios, …)
  • Analyse de risque
  • Audit Sécurité, tests d'intrusions
  • Elaboration d'une Politique de Sécurité des SI
    • Actifs numériques
    • Plan de Sauvegarde
    • Protection et prévention des aspects humains
    • Protection et prévention des ressources logiques
    • Protection et prévention de l'environnement physique
    • Procédures et méthodes
    • Surveillances et contrôles
  • Tableaux de bord
  • Situation de Crise, Plans de Reprise et de continuation

3.1 - Protection de l'information

  • Sureté de l'information
    • RAID, SAN/NAS
    • Théorie des codes
    • Redondance
    • Clustering, haute disponibilité
  • Stéganographie
  • Cryptologie
    • Chiffrement symétrique
    • Chiffrement asymétrique
    • Chiffrement hybride
  • Authentification
    • Signature électronique, certificat
    • Biométrie, Token, …
    • SSO

3.2 - Aspects Juridiques

  • Droit des SI, contraintes législatives (LCEN, …)
  • Propriété intellectuelle
  • Réglementation (Bale II, Sarbanes-Oxley, …)
  • Libertés individuelles
  • Charte d'utilisation des SI
  • Organismes et autorités

3.3 - Management humain

  • Management opérationnel
  • Tendances et comportements psychologiques, Dispositions naturelles
  • Communication orale / écrite
  • Pédagogie et sensibilisation, plan de formation
  • Conduite du changement

3.4 - Protections et Préventions des systèmes informatiques

  • Réseaux et Infrastructures
    • Firewall, Proxy, reverse proxy, IDS/IPS, Honeypot, …
    • Architecture sécurisée (DMZ, NAT, Segmentation, Vlan, …)
    • Architecture PKI
    • Réseau sans fil
  • Communications
    • Tunneling
    • VPN, IP sec
    • SSL
  • Systèmes
    • Antivirus - antispyware, antirootkit, …
    • Gestion des privilèges
    • Gestion des vulnérabilités
    • Sécurisation des OS, des postes clients, ...
  • Applications
    • Analyse sécuritaire
    • Développement d'applications sécurisées
    • Architecture logicielles sécurisées

4 - Stratégie

  • Stratégie de l’Innovation
  • Géopolitique
  • Guerre de l'information
  • Intelligence économique

Conférences

  • RSSI
  • Autorités, forces de l'ordre
  • Editeurs de solutions de sécurité
  • Cybercriminalité
  • Intelligence économique

Infos Suplémentaires:

  • Les parties administratives de l’admission se font par Internet, via votre espace privatif sécurisé.
  • Inscriptions en continue sur Internet.
  • La totalité du processus d’inscription prend moins d’une semaine.
  • A tout moment l’ETAT D’AVANCEMENT du dossier est consultable par Internet.
  • Suivi personnalisé téléphonique par notre équipe chargée des admissions.

Informations complémentaires

Modalités de paiement : Comment financer ? A - Par des activités en entreprise B - Par des bourses C - Par des prêts bancaires D - Par un étalement
Information sur le prix : FONGECIF Possible, garantie financière !
Nombre d'élèves par classe : 15

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Chef de Projet Sécurité des Systèmes d'Information - Sécurité Informatique

6 500 € TTC