Prérequis
OBJECTIFS
A la fin de la formation, les collaborateurs seront capables de :
Comparer les rôles de sécurité et les contrôles de sécurité.
Expliquer les acteurs de la menace et les renseignements sur les menaces.
Expliquer les concepts de la confidentialité et de la protection des données.
Expliquer la criminalistique numérique, la sécurité physique.
Identifier l’ingénierie sociale et les logiciels malveillants.
Expliquer les concepts cryptographiques de base, d’application sécurisée, de gestion des risques.
Mettre en œuvre : une infrastructure à clé publique, des contrôles de gestion des identités et des comptes, des conceptions de réseau sécurisé, des protocoles de réseau sécurisé, des solutions de sécurité hôte, des solutions mobiles sécurisées, des solutions cloud sécurisé, la résilience en matière de cybersécurité.
Effectuer des évaluations de sécurité et une réponse aux incidents.
PROGRAMME
Threats, attacks and vulnerabilities
Secure code design and implementation
Network security design and implementation
Cryptography design and implementation
Cloud security
Secure code design and implementation
Identity and access management design and implementation
Endpoint security design and implementation
Operation and incident response
PÉDAGOGIE
METHODOLOGIE
02 options possibles :
En présentiel
En ligne
LIVRABLES
Rapport de formation
Attestation de participation
FORMATEUR
KARIM ZKIK, Docteur en informatique, professeur chercheur en informatique et en cybersécurité à l’école d’ingénieurs ESAIP France. Responsable du CyberSecurity Innovation Hub by ESAIP (Ecole Supérieur d’Angers et du Mans pour l’Informatique et la Productique)


