Ferme la recherche

Manager de systèmes d'information et d'infrastructure parcours expert cybersécurité

Descriptif

Durée de la formation

Durée 600 heures
En entreprise 175 heures
En centre 425 heures

Session

entrées/sorties permanentes

du 25 mars 2019 au 15 nov. 2019  - Colomiers (31)
du 25 mars 2019 au 15 nov. 2019  - Colomiers (31)
Pour connaître les dates des prochaines sessions, veuillez contacter l'organisme de formation

Objectif de la formation

Nous proposons un parcours expert cybersécurité intégré à notre diplôme RNCP de niveau I Manager des système d'information et d'infrastructures parcours cybersécurité (Ms2i) auquel nous joignons le Certificat Ehtical Hacking (CEH). Avec ces deux certifications, nous apportons à nos stagiaires une réelle expertise cybersécurité recherchée sur le bassin d'emploi. Le référentiel Ms2i que nous proposons ici a évolué pour tenir compte, et si possible anticiper, les besoins en compétences de la branche professionnelle exprimée par l'OPIIEC et du FAFIEC et des évolutions des emplois et métiers exprimés dans les publications du CIGREF. Notamment l'expression très forte en besoin de compétences dans les domaines suivants : => Métiers de conduite de projet et du changement
- Gestion de projet avec des méthodes Agiles
- Conception et intégration de solutions mobiles et embarquées dans les SI =>Métiers de la sécurité de de la cyber
- sécurité -Pilotage, organisation de la sécurité et gestion des risques
- Management de projets de sécurité et cycle de vie de la sécurité -Maintien en condition opérationnelle de la sécurité -Support et gestion des incidents de sécurité -Prévention, conseil, audit et expertise en sécurité =>Métiers du management et de l'organisation
- Gestion et organisation Par ailleurs, le Certificat Ethical Hacker est l'une des certifications les plus reconnues dans le domaine de la cybersécurité. Son contenu est commun avec une grande partie du Ms2i parcours cybersécurité et apporte des compétences complémentaires est très demandées par les entreprises. Ainsi, à l'issue de la formation CEH le stagiaire est en mesure de : *Comprendre les méthodes et modes opératoires employés par les pirates lors d'une attaque informatique *Identifier et utiliser les outils permettant de tester les protections d'un système d'information d'entreprise *Evaluer et analyser les points de faiblesses et vulnérabilités latentes d'un système informatique *Défendre plus efficacement une infrastructure d'entreprise ou d'un composant informatique *Gagner une expérience notable dans le domaine de la sécurité informatique et du Ethical Hacking *Préparer l'examen de certification CEH EC
- Council Le parcours que nous proposons a donc pour objectif de former des professionnels du métier de la cybersécurité capables de maîtriser les multiples facettes du hacking de manière exhaustive. Les objectifs de formation sont individualisés et définis avec le stagiaire au démarrage de la formation pendant la phase de positionnement. Les objectifs de la formation expert cyber sécurité recouvrent 4 axes : 1/ Acquérir l'ensemble des compétences professionnelles et comportementales propres à l'exercice du métier d'expert en cyber sécurité tels que définis par l'ANSSI, à savoir : *Répondre aux exigences de la gouvernance de la sécurité dans les entreprises, par une approche globale couvrant les aspects techniques, méthodologiques, organisationnels et réglementaires. *Apporter les connais

Conditions d'accès

Niveau d'admission requis : *Techniciens et administrateurs systèmes, architecte sécurité de niveau BAC+4/5 minimum avec expérience professionnelle conséquente. *Universitaires niveau bac+5 informatique, mathématiques. Passer avec succès toutes les étapes de recrutement, en notant que s'agissant d'une formation professionnelle pour adultes, la motivation est un facteur déterminant pour être admis Pré-requis : 1- Age minimum : 18 ans 2- Bonnes connaissances en réseaux et systèmes (en particulier Linux), TCP/IP et de fortes compétences techniques sur l'ensemble de l'infrastructure (Windows, Unix, Firewall, proxy, VPN, Antivirus, programmation... Langages de programmation C ou Python seraient un atout. Connaissance de base en SSL, HTTPS, SSH,.... 3- Projet professionnel validé et cohérent avec les objectifs de la formation 4- Compétences comportementales : * Capacités d'analyse et d'organisation (gestion des priorités) * qualités relationnelles (travail en équipe, résistance au stress...) * Rigueur * Dynamisme et diplomatie * Réactivité et disponibilité * Sens de la pédagogie

Validation

De manière générale, l'ingénierie pédagogique de ce parcours se caractérise comme suit : -L'approche compétence et le découpage en blocs évaluables individuellement -l'évaluation du savoir-faire par la mise en situation -Généralisation des mises en situation pour l'évaluation blocs de compétence -Le mémoire de fin d'études et de mission en entreprise traite globalement de toutes les compétences du socle commun et du parcours -Les mises en situation, en centre de formation, en travaux de groupe évaluent plus spécialement les compétences transverses Les résultats attendus pour le stagiaire sont de plusieurs ordres : 1/ Validation des certifications suivantes : -le manager de systèmes d'information et d'infrastructures, spécialité cybersécurité (diplôme RNCP de niveau I) -le certificat Ethical Hacker (CEH) qui garantira un niveau d'expertise en cybersécurité Au terme de la formation, l'apprenant sera capable de : *Contribuer à l'ensemble du processus d'une étude de sécurité, depuis le recensement des besoins et des risques jusqu'à la mise en oeuvre de solutions de sécurité. *Concevoir et mettre en oeuvre des politiques de sécurité dans des environnements variés *Analyser la vulnérabilité et les potentialités de sécurisation d'une infrastructure ; détecter ses failles et marges d'amélioration *Modéliser les problèmes de sécurité des données, du matériel, des réseaux, des systèmes d'exploitation et des applications *Réagir aux attaques, réparer un système endommagé *Identifier les origines d'un dommage ; fiabiliser les systèmes de détection, d'intrusion et de sauvegarde *Préconiser et fournir des solutions équilibrées tenant compte des contraintes techniques, organisationnelles, relationnelles *Convaincre les décideurs et les utilisateurs de l'importance des risques encourus et du bien-fondé des procédures envisagées ou déjà en cours *Organiser l'implémentation des décisions politiques, réglementaires, techniques (concernant la sécurité informatique) auprès de tout type d'utilisateur *Assurer une veille technologique sur les évolutions en matière de risques et de parades 2/Le projet fil rouge et/ou la période d'application en entreprise feront également l'objet d'une évaluation via la remise d'un dossier et une soutenance d'1h30 environ devant un jury de professionnels. 3/Retour à l'emploi dans un délai de 3 à 6 mois après la formation. Le bénéficiaire sera autonome pour mettre en oeuvre le plan d'actions qu'il aura défini au terme de son parcours de formation, afin de s'insérer de manière pérenne dans le monde du travail.

Donne accès au(x) métier(s) suivant(s)

Administration de systemes d'information (voir la fiche métier)

Direction des systemes d'information (voir la fiche métier)

Etudes et developpement de reseaux de telecoms (voir la fiche métier)

Etudes et developpement informatique (voir la fiche métier)

Exploitation de systemes de communication et de commandement (voir la fiche métier)

Informations complémentaires

2
Et après la formation ?

Retour à l'emploi des anciens stagiaires

SATISFAISANT

Conseils
Les questions à se poser avant de choisir une formation à distance
  • Les modalités de formation proposées par cet organisme sont-elles adaptées à mes besoins et répondent-elles à mes attentes ?
  • Y-a-t'il un système de coaching, de contrôle de l’assiduité, de vérification régulière des connaissances acquises ?
  • Est-ce que je dispose du matériel adéquat et d'un lieu approprié pour suivre cette formation ? Bonne connexion, webcam, casque, bureau fermé ou accès un espace numérique public ou de co-working ?
  • Suis-je suffisamment motivé, auto-discipliné et organisé pour me connecter de façon assidue ?
  • Suis-je en capacité de travailler seul ? Si non, puis-je m’appuyer sur une communauté ?

ORT Colomiers

Lieu de formation

À distance

Centre de formation

14 rue Etienne Collongues
31770, Colomiers

Toutes les formations et avis pour ORT Colomiers