Présentation

À mesure que la technologie et la connectivité progressent, le nombre et la forme des menaces potentielles augmentent. Il est donc essentiel que les futurs responsables de la sécurité de l’information actualisent leurs compétences pour proposer des solutions mieux adaptées aux particularités de l’entreprise" 

##IMAGE##

À l'ère de l'information et de la communication, tout le monde est connecté, tant à la maison que dans les entreprises. Ainsi, nous avons accès à une multitude d'informations en un seul clic, en une seule recherche sur l'un des moteurs à notre disposition, que ce soit depuis un smartphone, un ordinateur personnel ou professionnel. Dans ce contexte, "le temps, c'est de l'argent", mais l'information aussi. 

À mesure que la technologie progresse pour le citoyen et l'employé moyen, les menaces et les techniques d'attaque évoluent également. Plus il y a de nouvelles fonctionnalités, plus le monde est connecté et plus la surface d'attaque augmente. En d'autres termes, les possibilités et les moyens dont disposent les cybercriminels pour atteindre leurs objectifs sont de plus en plus nombreux. 

Compte tenu de ce contexte préoccupant, TECH lance ce mastère spécialisé en Direction de la Cybersécurité (CISO, Chief Information Security Officer) qui a été développé par une équipe aux profils professionnels différents, spécialisée dans différents secteurs, qui combine une expérience professionnelle internationale dans le secteur privé en R+D+i et une vaste expérience de l'enseignement. Par conséquent, non seulement ils sont à jour dans chacune des technologies, mais ils ont également une perspective sur les besoins futurs du secteur et les présentent de manière didactique. 

Le programme englobe les différentes matières de base du domaine de la gestion de la cybersécurité (Chief Information Security Officer), soigneusement sélectionnées pour couvrir rigoureusement un large éventail de technologies applicables à différents domaines de travail. Mais il couvrira également une autre branche de sujets qui sont habituellement rares dans le catalogue académique d'autres institutions et qui nourriront profondément le curriculum du professionnel. 

Préparez-vous à travailler en tant que Chief Information Security Officer, un profil clé dans l'entreprise pour son rôle de protecteur et de garant de la sécurité informatique"  

Esta mastère spécialisé en Direction de la Cybersécurité (CISO, Chief Information Security Officer) contient le programme éducatif le plus complet et le plus à jour du marché. Les principales caractéristiques sont les suivantes:

  • Le développement d'études de cas présentées par des experts en Cybersécurité
  • Les contenus graphiques, schématiques et éminemment pratiques avec lesquels ils sont conçus fournissent des informations scientifiques et sanitaires essentielles à la pratique professionnelle
  • Des exercices pratiques où le processus d'auto-évaluation peut être réalisé pour améliorer l'apprentissage
  • Il met l'accent sur les méthodologies innovantes
  • Des cours théoriques, des questions à l'expert, des forums de discussion sur des sujets controversés et un travail de réflexion individuel
  • La possibilité d'accéder aux contenus depuis n'importe quel appareil fixe ou portable doté d'une connexion internet

Démarquez-vous dans un secteur en plein essor et devenez un expert en cybersécurité avec ce mastère spécialiséde TECH Il s’agit du programme le plus complet du marché"

Le programme comprend, dans son corps enseignant, des professionnels du secteur qui apportent à cette formation l'expérience de leur travail, ainsi que des spécialistes reconnus de grandes sociétés et d'universités prestigieuses.  

Grâce à son contenu multimédia développé avec les dernières technologies éducatives, les spécialistes bénéficieront d’un apprentissage situé et contextuel. Ainsi, ils se formeront dans un environnement simulé qui leur permettra d’apprendre en immersion et de s’entrainer dans des situations réelles.  

La conception de ce programme est axée sur l'apprentissage par les problèmes, grâce auquel le professionnel doit essayer de résoudre les différentes situations de pratique professionnelle qui se présentent tout au long du cours académique. Pour ce faire, l’étudiant sera assisté d'un innovant système de vidéos interactives, créé par des experts reconnus. 

Les moyens par lesquels les gens échangent des informations évoluent rapidement. Cela exige de nouvelles formes de cyberprotection de la part des professionnels"

##IMAGE##

Un programme 100% en ligne avec une approche éminemment pratique qui jettera les bases de votre développement professionnel"

Objectifs et compétences

Conscient de l'importance de la gestion de la cybersécurité (Chief Information Security Officer) pour les entreprises, TECH a développé ce mastère spécialisé qui vise à nourrir et à mettre à jour les connaissances des professionnels en matière de détection, de protection et de prévention de la cybercriminalité. De cette manière, le futur diplômé deviendra un acteur clé dans la protection des données et des informations, réduisant ainsi la possibilité pour les criminels de profiter des éventuelles failles de sécurité existantes. Une compétence professionnelle qu'à TECH, en seulement 12 mois, le professionnel pourra acquérir.

##IMAGE##

Il s'agit d'une occasion unique de réaliser vos rêves et vos objectifs et de devenir un expert en Direction de la Cybersécurité (CISO, Chief Information Security Officer)" 

Objectifs généraux

  • Analyser le rôle de l'analyste en cybersécurité
  • Se plonger dans l'ingénierie sociale et ses méthodes
  • Examiner les méthodologies OSINT, HUMINT, OWASP, PTEC OSSTM, OWISAM
  • Effectuer une analyse des risques et comprendre les mesures de risques
  • Déterminer l'utilisation appropriée de l'anonymat et l'utilisation de réseaux tels que TOR, I2P et Freenet
  • Compiler les réglementations actuelles en matière de cybersécurité
  • Générer des connaissances spécialisées pour l'analyse des SécuritéGénérer des connaissances spécialisées pour réaliser un audit de sécurité
  • Développer des politiques d'utilisation appropriées
  • Examiner les systèmes de détection et de prévention des principales menaces
  • Évaluer les nouveaux systèmes de détection des menaces ainsi que leur évolution par rapport aux solutions plus traditionnelles
  • Analyser les principales plates-formes mobiles actuelles, leurs caractéristiques et leur utilisation
  • Identifier, analyser et évaluer les risques de sécurité des parties du projet IoT
  • Évaluer les informations obtenues et développer des mécanismes de prévention et de Hacking
  • Appliquer l'ingénierie inverse à l'environnement de cybersécurité
  • Spécifier les tests à effectuer sur le logiciel développé
  • Rassembler toutes les preuves et données existantes pour réaliser un rapport médico-légal
  • Présenter correctement le rapport médico-légal
  • Analyser l'état actuel et futur de la sécurité informatique
  • Examiner les risques des nouvelles technologies émergentes
  • Compiler les différentes technologies en relation avec la sécurité informatique

Objectifs spécifiques

Module 1. Cyber intelligence et cybersécurité

  • Développer les méthodologies utilisées en matière de cybersécurité
  • Examiner le cycle du renseignement et établir son application au cyber renseignement
  • Déterminer le rôle de l'analyste du renseignement et les obstacles à l'activité d'évacuation
  • Analyser les méthodologies OSINT, OWISAM, OSSTM, PTES et OWASP
  • Établir les outils les plus courants pour la production de renseignements
  • Effectuer une analyse des risques et comprendre les mesures utilisées
  • Spécifier les options pour l'anonymat et l'utilisation de réseaux tels que TOR, I2P, FreeNet
  • Détailler les réglementations actuelles en matière de cybersécurité

Module 2. Sécurité de l'hôte

  • Préciser les politiques de Backup des données personnelles et professionnelles
  • Évaluer les différents outils permettant d'apporter des solutions à des problèmes de sécurité spécifiques
  • Établir des mécanismes pour maintenir le système à jour
  • Analyser l'équipement pour détecter les intrus
  • Déterminer les règles d'accès au système
  • Examiner et classer les courriers pour éviter les fraudes
  • Générer des listes de logiciels autorisés

Module 3. Sécurité des réseaux (périmètre)

  • Analyser les architectures de réseau actuelles pour identifier le périmètre à protéger
  • Développer des configurations concrètes de firewall et de Linux pour atténuer les attaques les plus courantes
  • Compiler les solutions les plus couramment utilisées telles que Snort et Suricata ainsi que leur configuration
  • Examiner les différentes couches supplémentaires fournies par les firewalls de nouvelle génération et les fonctionnalités réseau dans les environnements en Cloud
  • Déterminer les outils de protection des réseaux et démontrer pourquoi ils sont fondamentaux pour une défense à plusieurs niveaux

Module 4. Sécurité des smartphones

  • Examiner les différents vecteurs d'attaque pour éviter de devenir une cible facile
  • Déterminer les principales attaques et les principaux types de Malware auxquels les utilisateurs d'appareils mobiles sont exposés
  • Analyser les dispositifs les plus courants pour établir une configuration plus sûre
  • Préciser les principales étapes pour effectuer un test de pénétration sur les plateformes iOS et Android
  • Développer des connaissances spécialisées sur les différents outils de protection et de sécurité 
  • Établir les meilleures pratiques en matière de programmation orientée vers les dispositifs mobiles

Module 5. Sécurité IoT

  • Analyser les principales architectures IoT
  • Examiner les technologies de connectivité
  • Développer les principaux protocoles d'application
  • Identifier les différents types de dispositifs existants
  • Évaluer les niveaux de risque et les vulnérabilités connues
  • Développer des politiques d'utilisation sécurisée
  • Établir des conditions d'utilisation appropriées pour ces dispositifs

Module 6. Piratage éthique

  • Examiner les méthodes OSINT
  • Rassembler les informations disponibles dans les médias publics
  • Analyse des réseaux pour trouver des informations sur le mode actif
  • Développer des laboratoires d'essai
  • Analyser les performances des outils de Pentesting
  • Cataloguer et évaluer les différentes vulnérabilités des systèmes
  • Concrétiser les différentes méthodologies de Hacking

Module 7. Ingénierie inverse 

  • Analyser les phases d'un compilateur
  • Examiner l'architecture des processeurs x86 et l'architecture des processeurs ARM
  • Déterminer les différents types d'analyse
  • Appliquer le Sandboxing dans différents environnements
  • Développer différentes techniques d'analyse des Malware
  • Mettre en place des outils orientés vers l'analyse des Malware

Module 8. Développement sécurisé

  • Établir les exigences nécessaires au bon fonctionnement d'une application de manière sécurisée
  • Examinez les fichiers de Logs pour comprendre les messages d'erreur
  • Analyser les différents événements et décider ce qui doit être montré à l'utilisateur et ce qui doit être conservé dans les Logs
  • Générer un code de qualité, aseptisé et facilement vérifiable
  • Évaluer la documentation appropriée pour chaque phase de développement
  • Concrétiser le comportement du serveur pour optimiser le système
  • Développer un code modulaire, réutilisable et facile à maintenir

Module 9. Analyse médico-légale 

  • Identifier les différents éléments de preuve d'un crime
  • Générer des connaissances spécialisées pour obtenir des données de différents supports avant qu'elles ne soient perdues
  • Récupération de données qui ont été intentionnellement supprimées
  • Analyser les registres et les Logs du système
  • Déterminer comment les données sont dupliquées afin de ne pas altérer les originaux
  • Les preuves à l'appui doivent être cohérentes
  • Générer un rapport robuste et homogène
  • Présenter les résultats de manière cohérente
  • Déterminer comment défendre le rapport auprès de l'autorité compétente
  • Définir des stratégies pour rendre le télétravail sûr et sécurisé

Module 10. Défis actuels et futurs en matière de sécurité de l'information

  • Connaître les principes syntaxiques du langage graphique et appliquer ses règles pour décrire les objets et les idées de manière claire et précise
  • Connaître l'origine des lettres et leur importance historique
  • Reconnaître, étudier et appliquer de manière cohérente la typographie aux processus graphiques
  • Connaître et appliquer les fondements esthétiques de la typographie
  • Savoir analyser la disposition des textes dans l'objet de conception
  • Être capable d'effectuer un travail professionnel basé sur la composition typographique
##IMAGE##

Une expérience de formation unique, clé et décisive pour booster votre développement professionnel" 

Mastère Spécialisé en Direction de la Cybersécurité (CISO, Chief Information Security Officer)

Au cours des dernières décennies, la technologie s'est immiscée dans la grande majorité des domaines de la vie, créant un monde hyperconnecté entre les personnes, les entreprises et/ou les organisations. La capacité d'améliorer les connexions de tout type d'information a généré le besoin d'établir des liens complètement sécurisés, puisqu'il est de plus en plus courant d'assister dans ces espaces numériques à des techniques de cyber-attaque ou à des menaces sur les informations des utilisateurs. Comprenant ce contexte, chez TECH Université Technologique, nous avons conçu un Mastère Spécialisé en Direction de la Cybersécurité (CISO, Chief Information Security Officer), qui vise à comprendre le rôle d'un analyste en cybersécurité afin de reconnaître les systèmes, les méthodes de menaces et les moyens d'éviter, de réduire ou de résoudre les risques.

Étudiez un Mastère Spécialisé en ligne en cybersécurité CISO

Le programme se compose de dix modules dans lesquels vous approfondirez l'analyse des risques, les réglementations existantes en matière de cybersécurité, le développement de systèmes de détection des menaces, l'examen des risques dans les nouvelles technologies et l'ingénierie sociale, parmi de nombreux autres sujets spécifiques et complémentaires créés pour avoir un programme d'études complet. De cette façon, le programme vise à fournir les connaissances nécessaires pour être en mesure de se démarquer dans le monde du travail et d'avoir la capacité de trouver et de résoudre les dangers générés dans les réseaux numériques.

Étudiez un Mastère Spécialisé dans la plus grande université numérique du monde

TECH a créé une modalité innovante et rigoureuse qui réunit le développement de cas pratiques présentés par des professionnels spécialisés dans la cybersécurité CISO (Chief Information Security Officer), avec une expérience dans l'enseignement et la création de contenus d'apprentissage en ligne. Les leçons sont enseignées à travers un syllabus théorique qui peut être repris dans des forums de discussion, où les participants pourront participer, ainsi que le soutien des experts. En outre, vous pourrez réaliser des travaux individuels qui contribueront à la réflexion et à l'auto-apprentissage. Le Mastère Spécialisé sera disponible à tout moment, ce qui vous permettra de développer les modules à partir de n'importe quel appareil ayant un accès à Internet.