• Informatique / Bureautique / Big data / Cybersécurité

Certificat de compétence Gestionnaire de la sécurité des données, des réseaux et des systèmes

Certificat de compétence Gestionnaire de la sécurité des données, des réseaux et des systèmes
Diplôme / Certificat

Détails

Infos générales

Code
CC14800A
Type de formation
Certificat de compétences
36 crédits
Volume horaire
250 heures

Organisation

Date(s) de début
  • 14 octobre 2024
Modalités
  • À distance / Partiellement à distance
Rythme
  • A votre rythme

Publics

Niveau d'entrée
Niveau 5 - Bac +2
Accessible en reprise d'études
Oui
Accessibilité / Handicap

Présentation

Objectifs

Répondre aux enjeux de l'analyse et de l'audit de sécurité des systèmes d'information.

Lieux

Tous centres

Intitulé officiel

Certificat de compétence Gestionnaire de la sécurité des données, des réseaux et des systèmes

Conditions d'accès

Pré-requis

Public ciblé


Niveau(x) d'accès

Niveau 5 - Bac +2

Formation(s) requise(s)

Bac+ 2 en scientifique, technique ou informatique ou expérience professionnelle significative dans les métiers de l'informatique.

Programme


Organisation

Modalités

À distance / Partiellement à distance

Durée et organisation

L'année est organisée en 2 semestres : semestre 1 (S1) d'octobre à février/mars et semestre 2 (S2) de février/mars à juin.


Parcours certifiant

Le cursus est proposé selon une programmation permettant d'optimiser la durée de la formation, compatible avec une activité professionnelle.

Unités d'enseignement « à la carte »

Vous avez toute liberté pour effectuer votre choix parmi l'ensemble des unités d'enseignement (UE) qui vous sont proposées.

MÉTHODES MOBILISÉES

Pédagogie qui combine apports académiques, études de cas basées sur des pratiques professionnelles et expérience des apprenants avec une équipe pédagogique constituée pour partie de professionnels.


Un espace numérique de formation (ENF) est à votre disposition tout au long de la formation : Utilisation de supports numériques (documents pdf, vidéos interactives, quiz d'autoévaluation...) et échanges réguliers en classes virtuelles par visioconférence (en direct ou en différé), messagerie, forums, chat...


 

MODALITÉS D'ÉVALUATION

Chaque unité (UE/US, UA) fait l'objet d'une évaluation organisée en accord avec l'Établissement public (certificateur) dans le cadre d'un règlement national des examens.



 

MODALITÉS DE VALIDATION

Chaque enseignement fait l'objet d'une notation sur 20. Le certificat est obtenu à condition d'avoir une moyenne générale de 10/20 sans note inférieure à 8/20, à l'ensemble des enseignements, dans un délai maximum de 4 ans.

Compétences et débouchés

Compétences visées

Organiser la conformité (compliance) données (RGPD) et IT (LPM)

  1. Appliquer les principes fondamentaux du droit aux normes & lois à l'échelle nationale et européenne : lois, règlements, politiques et éthique en matière de cyber sécurité et de protection de la vie privée.
  2. Articuler les règles de droits et les mesures techniques de sécurité en lien avec la donnée et les infrastructures :  principes fondamentaux du droit appliqués aux nouvelles législations RGPD et LPM. 
  3. Participer à tout ou partie à l'élaboration de la PSSI : principes de cybersécurité et de confidentialité.
  4. Participer à l'organisation des flux de donnée, de leur classification et cartographie : principes de la vie privée.
  5. Participer aux choix d'architectures techniques ou pour les traitements

 Mener une analyse de risque à l'aide des outils PIA, EBIIOS, MEHARI

  1. Mener une analyse de risque EBIOS, PIA, MEHARI ,
  2. Participer à la mise en en place d'un ISMS, assister au pilotage du projet de conception et déploiement dans l'entreprise
  3. Auditer un SI vis à vis des 12 bonnes pratiques

Mettre en place les mesures de sécurité en lien avec les 12 bonnes pratiques de la sécurité informatique

  1. Appliquer les principes de cybersécurité et de protection de la vie privée aux exigences organisationnelles (pertinentes pour la confidentialité, l'intégrité, la disponibilité, l'authentification, la non-répudiation).
  2. Décider ou participer aux décisions de déploiement des bonnes pratiques dans l'entreprise : mécanismes informatiques réseau et développement logiciel de base
  3. Rédiger des procédures pour la mise en place des bonnes pratiques
  4. Intervenir sur les systemes informatiques, réseaux, systèmes et bases de données

Contrôler la conformité du déploiement des bonnes pratiques et de leurs usages :

  1. Identifier des problèmes de sécurité du SI à l'échelle systémique par l'analyse de journaux et des sondes (vulnérabilité, configuration)
  2. Vérifier, valider avec les opérationnels la configuration des équipements,
  3. Piloter par un tableau de bord la mise en place et le maintien des bonnes pratiques, les tester
  4. Maintenir la sécurité du SI conformément aux PSSI : objectifs de sécurité, bonnes pratiques, applications et mesures adaptées à déployer sur un SI pour une hygiène informatique de base
  5. Maintenir les conditions de sécurité opérationnelles des données et des IT

Mettre en place les bases de l'investigation après incident, criminalistique :

            ? recueil de l'information sensible dans le cadre d'enquête à forte exposition de ris

Poursuites d'études


Débouchés professionnels


Modalités d'inscription

 

Modalités et délais d'accès

Les inscriptions se déroulent dés le mois de mai pour les formations qui débutent en octobre (semestre 1) et dés novembre pour les formations qui débutent en février/mars (semestre 2).

 

Comment s'inscrire ?

En cliquant sur "Ajouter à ma sélection" en tête de page

  1. Contact : 02 40 16 10 95
  2. Consultez nos tarifs
  3. Consultez les indicateurs de résultats