Présentation

À TECH, vous apprendrez les techniques et protocoles cryptographiques utilisés par les plus grandes multinationales pour protéger leurs données”

##IMAGE##

La cybersécurité est l'un des domaines dans lesquels les multinationales investissent le plus. De temps à autre, on assiste à une attaque majeure, dont les banques et les gouvernements sont les victimes privilégiées. L'un des exemples les plus notoires de ces dernières années est l'attaque du Play Station Network de Sony, au cours de laquelle des pirates ont volé les données de 77 millions d'utilisateurs.

Afin d'éviter de commettre les mêmes erreurs que Sony, TECH propose un Certificat qui commence par définir les enjeux de la sécurité des systèmes d'information. Ainsi que la gouvernance et la gestion de ces systèmes.

Il décrit ensuite les certificats numériques et les techniques et protocoles cryptographiques. En plus de la sécurité des réseaux et des communications, des systèmes de gestion des identités et des autorisations, et de la sécurité des données et des systèmes d'exploitation.

Enfin, il aborde la détection des menaces et des attaques à travers différents systèmes. Avec la réponse correspondante à travers des plans d'incidents et d'autres techniques. De même, un sujet a été réservé à la sécurité dans les environnements de Cloud étant donné la prolifération du stockage des données dans le Cloud.

Tout cela, à travers une modalité en ligne, sans horaires et avec l'ensemble du syllabus disponible son intégralité dès le premier jour. Il suffit de disposer d'un appareil avec connexion à internet. De cette façon, les étudiants pourront s'organiser en fonction de leur situation, favorisant ainsi l'apprentissage.

En suivant ce programme, vous apprendrez à effectuer une analyse des risques afin d'identifier les points faibles de votre site web ou de votre plateforme”

Ce Certificat en Systèmes de Sécurité contient le programme académique le plus complet et le plus actuel du marché. Les principales caractéristiques sont les suivantes:

  • Le développement d'études de cas présentées par des experts en systèmes de sécurité
  • Les contenus graphiques, schématiques et éminemment pratiques avec lesquels ils sont conçus fournissent des informations scientifiques et sanitaires essentielles à la pratique professionnelle
  • Des exercices pratiques où le processus d'auto-évaluation peut être utilisé pour améliorer l'apprentissage
  • Il met l'accent sur les méthodologies innovantes 
  • Cours théoriques, questions à l'expert, forums de discussion sur des sujets controversés et travail de réflexion individuel
  • La possibilité d'accéder aux contenus depuis n'importe quel appareil fixe ou portable doté d'une connexion internet

Les écrans d'authentification peuvent devenir des points d'entrée pour les attaquants. Apprenez à les protéger avec le sujet consacré à la gestion des identités et des permissions”

Le corps enseignant du programme englobe des spécialistes réputés dans le domaine et qui apportent à ce programme l'expérience de leur travail, ainsi que des spécialistes reconnus dans de grandes sociétés et des universités prestigieuses.

Grâce à son contenu multimédia développé avec les dernières technologies éducatives, les spécialistes bénéficieront d’un apprentissage situé et contextuel, ainsi, ils se formeront dans un environnement simulé qui leur permettra d’apprendre en immersion et de s’entrainer dans des situations réelles.

La conception de ce programme est axée sur l'Apprentissage par les Problèmes, grâce auquel le professionnel doit essayer de résoudre les différentes situations de la pratique professionnelle qui se présentent tout au long du Certificat. Pour ce faire, l’étudiant sera assisté d'un innovant système de vidéos interactives, créé par des experts reconnus.

Les enseignants de TECH vous apprendront les particularités de la sécurité dans les systèmes d'exploitation Linux et Windows"

##IMAGE##

Tout au long de ce cours, vous travaillerez avec des systèmes SIEM pour détecter et répondre rapidement et précisément à toute menace"

Programme d'études

Ce programme commence par définir les systèmes de sécurité et les types de menaces les plus courants, ainsi que la gouvernance et la gestion. Il présente ensuite les technologies de cryptographie et de certification et la sécurité des réseaux et des communications, en enseignant comment construire des Firewalls. Il passe ensuite à la gestion des identités et des autorisations, c'est-à-dire à l'authentification, ainsi qu'à la sécurité des données et aux systèmes d'exploitation. Enfin, le cours se plonge dans la détection et la réponse aux menaces, réservant un espace à la protection dans les environnements Cloud.

##IMAGE##

À TECH, vous apprendrez à travailler avec des modèles de gestion partagés dans le thème dédié à la sécurité dans les environnements Cloud”

Module 1. Systèmes de Sécurité

1.1. Systèmes de Sécurité des technologies de l'information

1.1.1. Les enjeux de la sécurité des systèmes d'information
1.1.2. Types de menaces
1.1.3. Systèmes des réseaux et internet

1.2. Gouvernance et gestion de la sécurité de l'information

1.2.1. Gouvernance de la sécurité. Règles de sécurité
1.2.2. Analyse des risques
1.2.3. Planification de la sécurité

1.3. Cryptographie et technologies des certificats

1.3.1. Techniques cryptographiques
1.3.2. Protocoles cryptographiques
1.3.3. Certificats numériques. Applications

1.4. Sécurité des réseaux et communication

1.4.1. Sécurité des systèmes de communication
1.4.2. Sécurité des firewalls
1.4.3. Systèmes de détection et de prévention des intrusions

1.5. Systèmes de gestion des identités et des autorisations

1.5.1. Systèmes de gestion de l'authentification
1.5.2. Système de gestion des autorisations: politiques d'accès
1.5.3. Systèmes de gestion des clés

1.6. Sécurité des données

1.6.1. Sécurité des systèmes de stockage
1.6.2. Protection de systèmes de bases de données
1.6.3. Sécurisation des données en transit

1.7. Sécurité du système d'exploitation

1.7.1. Linux
1.7.2. Windows
1.7.3. Analyse et correction des vulnérabilités

1.8. Détection des menaces et des attaques

1.8.1. Systèmes d'audit, Logging et de surveillance
1.8.2. Systèmes d'événements et d'alarmes
1.8.3. Systèmes SIEM

1.9. Réponse aux incidents

1.9.1. Plan de réponse aux incidents
1.9.2. Assurer la continuité des activités
1.9.3. Analyse médico-légale et remédiation d'incidents de même nature

1.10. La sécurité dans les environnements Cloud

1.10.1. La sécurité dans les environnements Cloud
1.10.2. Modèle de gestion partagé
1.10.3. Systèmes de gestion de sécurité. Application

##IMAGE##

Les instructeurs TECH vous apprendront à élaborer des plans de réponse aux incidents actualisés applicables à votre entreprise ou à votre activité”

Certificat en Systèmes de Sécurité

Si vous cherchez à améliorer vos compétences en matière de systèmes de sécurité informatique, le Certificat en systèmes de sécurité est fait pour vous. Ce programme en ligne vous apprendra à mettre en œuvre des mesures de sécurité dans les systèmes et réseaux informatiques afin de prévenir les cyberattaques et de protéger les informations précieuses de votre organisation. Vous apprendrez les techniques et les outils les plus récents pour sécuriser les systèmes d'information et garantir la confidentialité des données. Un Certificat est essentiel pour tout professionnel travaillant dans le domaine de l'informatique et qui souhaite élargir ses connaissances dans ce domaine.