Institut G4

Chef de Projet Sécurité des Systèmes d'Information - Sécurité Informatique

Institut G4
À Lyon et Marseille

6500 
Ou préférez-vous appeler directement le centre?

Infos importantes

Typologie Master
Lieu Dans 2 établissements
Durée 8 Mois
Description

Objectifs: A l'issue de sa formation, le chef de projet transverse en sécurité des systèmes information issu de ISMP, rompu aux technologies de l'information, au management du risque et de la sécurité dans sa globalité, pourra aspirer à des postes de responsables, de consultants, d'experts. Il maitrisera les problématiques de la sécurité des SI par l'intégration de compétences dans divers domaines.
Destinataires: Vous pouvez proposer votre candidature à ISMP si vous êtes: Etudiants. Demandeurs d'emploi. Salariés dans le cadre d'un Congé Individuel de Formation (CIF) ou d'un plan de formation. Toutes personnes dans le cadre de la VAE. Vous avez un niveau correspondant à: Bac+2 validé (DUT, BTS, DEUG) avec 3 à 4 ans d'expèrience professionnelle. Bac+4 validé par l'état

Infos importantes

Modalité: VAE

CIF: Formation éligible au CIF (Congé individuel de Formation)

Installations (2)
Où et quand
Début Lieu
Consulter
Lyon
Vaise, 690, (69) Rhône, France
Voir plan
Consulter
Marseille
Rue Paul Langevin, 13013, (13) Bouches-du-Rhône, France
Voir plan
Début Consulter
Lieu
Lyon
Vaise, 690, (69) Rhône, France
Voir plan
Début Consulter
Lieu
Marseille
Rue Paul Langevin, 13013, (13) Bouches-du-Rhône, France
Voir plan

Questions / Réponses

Pose une question et d'autres utilisateurs vous répondrons

Programme

Le programme de cours de la formation des chefs de projet transverse Sécurité des Systèmes d'Information ISMP se décompose en 4 modules :

1 - Etat des lieux des menaces et modes opératoires

  • Enjeux de la sécurité des SI
  • Cybercriminalité
  • Ingénierie sociale (Arnaques, Phishing, Scam, typosquatting, détournement d’activité,…)
  • Code malicieux (Virus, vers, troyens, hoax, Spyware, Botnet, Backdoor, sniffers, keyloggers, Rootkits, …)
  • Attaques Réseaux, Systèmes et applicatives (Spoofing, DoS, Balayage, Ping of death, Hijacking, Man in the middle, SQL injection, XSS, Buffer overflow, …)

2 - Bases et socles préliminaires

  • Fonctions de l'entreprise
    • Rôles et responsabilités des différents acteurs de l'entreprise
    • Modélisation de processus
    • Finance, Marketing, Ressources Humaines, …
    • L'environnement de l'entreprise
    • Sinistres potentiels
    • Assurance et financement des risques
  • Fonctions de l'entreprise
    • Systèmes d'Information, Applications informatiques (ERP, CRM, PGI, Décisionnel, …)
    • Gouvernance et Management du SI (Schéma Directeur, Urbanisation du SI…)
  • Technologies
    • LAN, WAN, Réseau sans fil
    • Protocoles de télécommunication
    • Architectures techniques
    • Systèmes, OS
    • Téléphonie, télécom, Mobilité
  • Génie Logiciel
    • Architectures logicielles
    • Langages de développement
    • Bases de données
    • Application Web
  • Méthodes et Norme
    • Management de la Qualité : ISO 9000
    • ITIL
    • Conception des SI : UML, Merise
    • Gestion de projet
  • Tendances des SI et des technologies

3 - Management de la sécurité

  • Bonnes Pratiques
  • Missions, Organisations
  • Le cout de la sécurité, retour sur investissement
  • Norme ISO 17799, Famille ISO 27000, SMSI
  • Méthodologies (Méhari, Ebios, …)
  • Analyse de risque
  • Audit Sécurité, tests d'intrusions
  • Elaboration d'une Politique de Sécurité des SI
    • Actifs numériques
    • Plan de Sauvegarde
    • Protection et prévention des aspects humains
    • Protection et prévention des ressources logiques
    • Protection et prévention de l'environnement physique
    • Procédures et méthodes
    • Surveillances et contrôles
  • Tableaux de bord
  • Situation de Crise, Plans de Reprise et de continuation

3.1 - Protection de l'information

  • Sureté de l'information
    • RAID, SAN/NAS
    • Théorie des codes
    • Redondance
    • Clustering, haute disponibilité
  • Stéganographie
  • Cryptologie
    • Chiffrement symétrique
    • Chiffrement asymétrique
    • Chiffrement hybride
  • Authentification
    • Signature électronique, certificat
    • Biométrie, Token, …
    • SSO

3.2 - Aspects Juridiques

  • Droit des SI, contraintes législatives (LCEN, …)
  • Propriété intellectuelle
  • Réglementation (Bale II, Sarbanes-Oxley, …)
  • Libertés individuelles
  • Charte d'utilisation des SI
  • Organismes et autorités

3.3 - Management humain

  • Management opérationnel
  • Tendances et comportements psychologiques, Dispositions naturelles
  • Communication orale / écrite
  • Pédagogie et sensibilisation, plan de formation
  • Conduite du changement

3.4 - Protections et Préventions des systèmes informatiques

  • Réseaux et Infrastructures
    • Firewall, Proxy, reverse proxy, IDS/IPS, Honeypot, …
    • Architecture sécurisée (DMZ, NAT, Segmentation, Vlan, …)
    • Architecture PKI
    • Réseau sans fil
  • Communications
    • Tunneling
    • VPN, IP sec
    • SSL
  • Systèmes
    • Antivirus - antispyware, antirootkit, …
    • Gestion des privilèges
    • Gestion des vulnérabilités
    • Sécurisation des OS, des postes clients, ...
  • Applications
    • Analyse sécuritaire
    • Développement d'applications sécurisées
    • Architecture logicielles sécurisées

4 - Stratégie

  • Stratégie de l’Innovation
  • Géopolitique
  • Guerre de l'information
  • Intelligence économique

Conférences

  • RSSI
  • Autorités, forces de l'ordre
  • Editeurs de solutions de sécurité
  • Cybercriminalité
  • Intelligence économique

Infos Suplémentaires:

  • Les parties administratives de l’admission se font par Internet, via votre espace privatif sécurisé.
  • Inscriptions en continue sur Internet.
  • La totalité du processus d’inscription prend moins d’une semaine.
  • A tout moment l’ETAT D’AVANCEMENT du dossier est consultable par Internet.
  • Suivi personnalisé téléphonique par notre équipe chargée des admissions.

Information supplémentaire

Modalités de paiement : Comment financer ? A - Par des activités en entreprise B - Par des bourses C - Par des prêts bancaires D - Par un étalement
Information sur le prix : FONGECIF Possible, garantie financière !
Nombre d'élèves par classe : 15

Comparer pour mieux choisir:
En voir plus