Présentation

À mesure que la technologie et la connectivité progressent, le nombre et la forme des menaces potentielles augmentent. C'est pourquoi il est crucial que les futurs Chief Information Security Officers mettent à jour leurs connaissances pour offrir des solutions plus adaptées aux particularités de l'entreprise" 

##IMAGE##

Ce n'est un secret pour personne que nous sommes en pleine ère de l'information et de la communication, car nous sommes tous connectés, tant à la maison que dans les entreprises. Ainsi, nous avons accès à une multitude d'informations en un seul clic, en une seule recherche sur l'un des moteurs à notre disposition, que ce soit depuis un Smartphone, un ordinateur personnel ou professionnel. 

À mesure que la technologie progresse pour le citoyen et l'employé moyens, les menaces et les techniques d'attaque évoluent également. Plus il y a de nouvelles fonctionnalités et plus nous communiquons, plus la surface d'attaque augmente. Compte tenu de ce contexte préoccupant, TECH lance ce MBA en Direction de la Cybersécurité (CISO, Chief Information Security Officer), qui a été développé par une équipe aux profils professionnels différents, spécialisée dans différents secteurs, qui combine une expérience professionnelle internationale dans le secteur privé en I+D+i et une vaste expérience de l'enseignement. 

Ce Mastère spécialisé offre également aux étudiants d'excellents cours supplémentaires complets, dispensés par un spécialiste du Renseignement, de la Cybersécurité et des Technologies de Rupture de renommée internationale. Ce contenu innovant sera accessible sous la forme de 10 Masterclasses exclusives, qui permettront aux diplômés de mettre à jour leurs connaissances en matière de Cybersécurité et de gérer les départements en charge de ces tâches dans les entreprises les plus importantes du secteur technologique. 

Le programme englobe les différentes matières de base dans le domaine de la cybersécurité, soigneusement sélectionnées pour couvrir rigoureusement un large éventail de technologies applicables à différents domaines de travail. Mais il couvrira également une autre branche de sujets qui sont habituellement rares dans le catalogue académique d'autres institutions et qui nourriront profondément le curriculum du professionnel. De cette manière, et grâce aux connaissances transversales offertes par TECH avec ce programme, le diplômé acquerra les compétences pour travailler en tant que manager dans le domaine de la cybersécurité (Chief Information Security Officer), augmentant ainsi ses perspectives de développement personnel et professionnel. 

Préparez-vous avec les meilleurs professionnels! Profitez de 10 Masterclasses données par un conférencier de renommée internationale" 

Ce Mastère spécialisé en MBA en Direction de la Cybersécurité (CISO, Chief Information Security Officer) contient le programme le plus complet et le plus actualisé du marché. Ses caractéristiques sont les suivantes:

  • Le développement d'études de cas présentées par des experts en cybersécurité
  • Les contenus graphiques, schématiques et éminemment pratiques avec lesquels ils sont conçus fournissent des informations scientifiques et sanitaires essentielles à la pratique professionnelle
  • Les exercices pratiques où effectuer le processus d’auto-évaluation pour améliorer l’apprentissage
  • Il met l'accent sur les méthodologies innovantes
  • Cours théoriques, questions à l'expert, forums de discussion sur des sujets controversés et travail de réflexion individuel
  • Il est possible d'accéder aux contenus à partir de n'importe quel appareil fixe ou portable doté d'une connexion à internet

Démarquez-vous dans un secteur en plein essor et devenez un expert en cybersécurité avec ce MBA de TECH. C'est le plus complet du marché"

Le corps enseignant du programme comprend des professionnels du secteur qui apportent l'expérience de leur travail à cette formation, ainsi que des spécialistes reconnus issus de grandes entreprises et d'universités prestigieuses. 

Grâce à son contenu multimédia développé avec les dernières technologies éducatives, les spécialistes bénéficieront d’un apprentissage situé et contextuel, ainsi, ils se formeront dans un environnement simulé qui leur permettra d’apprendre en immersion et de s’entrainer dans des situations réelles. 

La conception de ce programme est axée sur l'Apprentissage Par les Problèmes, grâce auquel le professionnel doit essayer de résoudre les différentes situations de la pratique professionnelle qui se présentent tout au long du programme académique. Pour ce faire, l’étudiant sera assisté d'un innovant système de vidéos interactives, créé par des experts reconnus.  

Les moyens par lesquels les gens échangent des informations évoluent rapidement. Cela nécessite de nouvelles formes de cyberprotection pour les professionnels"

##IMAGE##

Un programme 100% en ligne avec une approche éminemment pratique qui jettera les bases de votre développement professionne"

Objectifs et compétences

Conscient de l'importance de la cybersécurité pour les entreprises et les particuliers, TECH a mis au point ce MBA qui vise à développer et à mettre à jour les connaissances des professionnels en matière de détection, de protection et de prévention de la cybercriminalité. De cette façon, le futur diplômé deviendra un acteur clé dans la protection des données et des informations, réduisant ainsi la possibilité pour les criminels de profiter des éventuelles failles de sécurité existantes. Une compétence professionnelle qu'à TECH, en seulement 12 mois, le professionnel pourra acquérir.  

##IMAGE##

C'est une occasion unique de réaliser vos rêves et vos objectifs et de devenir un expert en cybersécurité"

Objectifs généraux

  • Analyse du rôle de l'analyste en cybersécurité 
  • Approfondir l'Ingénierie Sociale et ses méthodes 
  • Examiner les méthodologies OSINT, HUMINT, OWASP, OSSTM.. OSSTM, OWISAM 
  • Effectuer une analyse des risques et comprendre les mesures de risques 
  • Déterminer l'utilisation appropriée de l'anonymisation et l'utilisation de réseaux tels que TOR, I2P et Freenet 
  • Générer des connaissances spécialisées pour la réalisation d'un Audit de Sécurité 
  • Développer des politiques d'utilisation appropriées 
  • Examiner les Systèmes de détection et de prévention des menaces les plus importantes 
  • Évaluation des nouveaux systèmes de détection des menaces et de leur évolution par rapport aux solutions plus traditionnelles 
  • Analyser les principales plateformes mobiles actuelles, leurs caractéristiques et leur utilisation 
  • Identifier, analyser et évaluer les risques de sécurité des parties du projet IoT
  • Évaluer les informations obtenues et développer des mécanismes de prévention et hacking 
  • Appliquer l'ingénierie inverse à l'environnement de la cyber-sécurité 
  • Spécifier les tests à effectuer sur le software développé 
  • Rassembler toutes les preuves et données existantes pour réaliser un rapport médico-légal 
  • Présenter correctement le rapport médico-légal 
  • Analyser l'état actuel et futur de la sécurité informatique 
  • Examiner les risques des nouvelles technologies émergentes 
  • Compiler les différentes technologies en relation avec la sécurité informatique 

Objectifs spécifiques

Module 1. Cyber intelligence et cybersécurité

  • Développer les méthodologies utilisées en matière de cybersécurité 
  • Examiner le cycle du renseignement et établir son application dans le domaine du renseignement cybernétique 
  • Déterminer le rôle de l'analyste du renseignement et les obstacles aux activités d'évacuation
  • analyser les méthodologies OSINT, OWISAM, OSSTM, PTES, OWASP 
  • Établir les outils les plus courants pour la production de renseignements 
  • Effectuer une analyse des risques et comprendre les mesures utilisées
  • Spécifier les options pour l'anonymat et l'utilisation de réseaux tels que TOR, I2P, FreeNet 
  • Détailler les réglementations actuelles en matière de Cyber-sécurité

Module 2. Sécurité de l'hôte

  • Précisez les politiques de backup des données personnelles et professionnelles 
  • Évaluer les différents outils permettant d'apporter des solutions à des problèmes de sécurité spécifiques
  • Établir des mécanismes pour maintenir le système à jour 
  • Analyser les équipements pour détecter les intrus 
  • Déterminer les règles d'accès au système 
  • Examiner et classer le courrier pour prévenir la fraude 
  • Générer des listes de software autorisés 

Module 3. Sécurité des réseaux (périmètre)

  • Analyser les architectures de réseau actuelles pour identifier le périmètre à protéger 
  • Développer des configurations spécifiques de firewall et de Linux pour atténuer les attaques les plus courantes
  • Compiler les solutions les plus couramment utilisées telles que Snort et Suricata, ainsi que leur configuration 
  • Examiner les différentes couches supplémentaires fournies par les firewalls de nouvelle génération et les fonctionnalités réseau dans les environnements de Cloud 
  • Déterminer les outils de protection des réseaux et démontrer pourquoi ils sont fondamentaux pour une défense à plusieurs niveaux

Module 4. La sécurité sur les smartphones

  • Examinez les différents vecteurs d'attaque pour éviter de devenir une cible facile 
  • Déterminer les principales attaques et les principaux types de logiciels malveillants auxquels les utilisateurs d'appareils mobiles sont exposés
  • Analyser les dispositifs les plus courants pour établir une configuration plus sûre 
  • Identifier les principales étapes pour effectuer un test de pénétration sur les plateformes iOS et Android
  • Développer des connaissances spécialisées sur les différents outils de protection et de sécurité 
  • Établir les meilleures pratiques en matière de programmation orientée vers le mobile 

Module 5. Sécurité IoT

  • Analyser les principales architectures IoT
  • Examen des technologies de connectivité
  • Développer les principaux protocoles d'application
  • Pour spécifier les différents types de dispositifs existants
  • Évaluer les niveaux de risque et les vulnérabilités connues
  • Développer des politiques d'utilisation sûre
  • Établir des conditions d'utilisation appropriées pour ces dispositifs

Module 6. Piratage éthique

  • Examiner les méthodes de l'IOSINT
  • Rassembler les informations disponibles dans les médias publics
  • Rechercher activement des informations sur les réseaux
  • Développer des laboratoires d'essai
  • Analyser les performances des outils de pentesting
  • Cataloguer et évaluer les différentes vulnérabilités des systèmes
  • Préciser les différentes méthodologies de hacking 

Module 7. Ingénierie inverse

  • Analyser les phases d'un compilateur
  • Examinez l'architecture des processeurs x86 et l'architecture des processeurs ARM
  • Déterminer les différents types d'analyse
  • Appliquer le sandboxing dans différents environnements
  • Développer les différentes techniques d'analyse des logiciels malware
  • Développer les différentes techniques d'analyse des malware

Module 8. Développement sécurisé

  • Établir les exigences nécessaires au bon fonctionnement d'une application de manière sécurisée
  • Examiner les fichiers journaux pour comprendre les messages d'erreur 
  • Analyser les différents événements et décider de ce qui doit être montré à l'utilisateur et de ce qui doit être conservé dans les logs 
  • Générer un Code de Qualité, aseptisé et facilement vérifiable 
  • Évaluer la documentation appropriée pour chaque phase de développement 
  • Concrétiser le comportement du serveur pour optimiser le sys 
  • Développement d'un Code Modulaire, réutilisable et maintenable

Module 9. Analyse médico-légale

  • Identifier les différents éléments de preuve d'un crime 
  • Générer connaissances spécialisées pour obtenir des données sur différents supports avant qu'elles ne soient perdues 
  • Récupération de données qui ont été intentionnellement supprimées 
  • Analyser les journaux et logs des systèmes 
  • Déterminer comment les données sont Dupliquées afin de ne pas altérer les originaux 
  • Étayer les preuves afin qu'elles soient cohérentes 
  • Générer un rapport robuste et homogène 
  • Présenter les résultats de manière cohérente 
  • Établir comment défendre le rapport devant l'autorité compétente 
  • Identifier des stratégies pour rendre le télétravail sûr et sécurisé

Module 10. Défis actuels et futurs en matière de sécurité informatique

  • Examen de l'utilisation des crypto-monnaies, de leur impact sur l'économie et de la sécurité
  • Analyser la situation des utilisateurs et le degré d'illettrisme numérique 
  • Déterminer le champ d'utilisation de Blockchain 
  • Présenter les alternatives à l'IPv4 dans l'adressage des réseaux.
  • Développer des stratégies pour éduquer la population sur l'utilisation correcte des technologies 
  • Générer de l'expertise pour relever les nouveaux défis en matière de sécurité et prévenir le vol d'identité 
  • Identifier des stratégies pour rendre le télétravail sûr et sécurisé

Module 11. Leadership, Éthique et Responsabilité Sociale des Entreprises

  • Analyser l'impact de la mondialisation sur la gouvernance et le gouvernement d'entreprise 
  • Évaluer l'importance d'un leadership efficace dans la gestion et la réussite des entreprises 
  • Définir des stratégies de gestion interculturelle et leur pertinence dans des environnements commerciaux diversifiés 
  • Développer des compétences en matière de leadership et comprendre les défis actuels auxquels sont confrontés les dirigeants 
  • Déterminer les principes et les pratiques de l'éthique des affaires et leur application dans la prise de décision au sein de l'entreprise 
  • Structurer des stratégies pour la mise en œuvre et l'amélioration de la durabilité et de la responsabilité sociale dans les entreprises 

Module 12. Gestion des Personnes et des Talents

  • Déterminer la relation entre l'orientation stratégique et la gestion des ressources humaines 
  • Approfondir les compétences requises pour une gestion efficace des ressources humaines basée sur les compétences 
  • Approfondir les méthodologies d'évaluation et de gestion des performances 
  • Intégrer les innovations en matière de gestion des talents et leur impact sur la rétention et la fidélisation du personnel 
  • Développer des stratégies de motivation et de développement d'équipes performantes 
  • Proposer des solutions efficaces pour la gestion du changement et la résolution des conflits dans les organisations 

Module 13. Gestion Économique et Financière

  • Analyser l'environnement macroéconomique et son influence sur le système financier international 
  • Définir les systèmes d'information et la Business Intelligence pour la prise de décision financière 
  • Distinguer les décisions financières clés et la gestion des risques dans la gestion financière 
  • Évaluer les stratégies de planification financière et d'obtention d'un financement d'entreprise 

Module 14. Direction d'Entreprise et Marketing Stratégique

  • Structurer le cadre conceptuel et l'importance de la gestion du marketing dans les entreprises 
  • Approfondir les éléments et activités fondamentaux du marketing et leur impact sur l'organisation 
  • Déterminer les étapes du processus de planification stratégique du marketing 
  • Évaluer les stratégies visant à améliorer la communication et la réputation numérique de l'entreprise 

Module 15. Management Exécutif

  • Définir le concept de Gestion Générale et sa pertinence dans la gestion d'entreprise 
  • Évaluer les rôles et les responsabilités de la direction dans la culture organisationnelle 
  • Analyser l'importance de la gestion des opérations et de la gestion de la qualité dans la chaîne de valeur 
  • Développer des compétences en matière de communication interpersonnelle et de prise de parole en public pour la formation des porte-parole
##IMAGE##

Un programme unique et idéal si vous souhaitez approfondir vos connaissances en matière de cybersécurité"  

Mastère Spécialisé en Direction de la Cybersécurité (CISO, Chief Information Security Officer)

Au cours des dernières décennies, la technologie s'est immiscée dans la grande majorité des domaines de la vie, créant un monde hyperconnecté entre les personnes, les entreprises et/ou les organisations. La capacité d'améliorer les connexions de tout type d'information a généré le besoin d'établir des liens complètement sécurisés, puisqu'il est de plus en plus courant d'assister dans ces espaces numériques à des techniques de cyber-attaque ou à des menaces sur les informations des utilisateurs. Comprenant ce contexte, chez TECH Université Technologique, nous avons conçu un Mastère Spécialisé en Direction de la Cybersécurité (CISO, Chief Information Security Officer), qui vise à comprendre le rôle d'un analyste en cybersécurité afin de reconnaître les systèmes, les méthodes de menaces et les moyens d'éviter, de réduire ou de résoudre les risques.

Étudiez un Mastère Spécialisé en ligne en cybersécurité CISO

Le programme se compose de dix modules dans lesquels vous approfondirez l'analyse des risques, les réglementations existantes en matière de cybersécurité, le développement de systèmes de détection des menaces, l'examen des risques dans les nouvelles technologies et l'ingénierie sociale, parmi de nombreux autres sujets spécifiques et complémentaires créés pour avoir un programme d'études complet. De cette façon, le programme vise à fournir les connaissances nécessaires pour être en mesure de se démarquer dans le monde du travail et d'avoir la capacité de trouver et de résoudre les dangers générés dans les réseaux numériques.

Étudiez un Mastère Spécialisé dans la plus grande université numérique du monde

TECH a créé une modalité innovante et rigoureuse qui réunit le développement de cas pratiques présentés par des professionnels spécialisés dans la cybersécurité CISO (Chief Information Security Officer), avec une expérience dans l'enseignement et la création de contenus d'apprentissage en ligne. Les leçons sont enseignées à travers un syllabus théorique qui peut être repris dans des forums de discussion, où les participants pourront participer, ainsi que le soutien des experts. En outre, vous pourrez réaliser des travaux individuels qui contribueront à la réflexion et à l'auto-apprentissage. Le Mastère Spécialisé sera disponible à tout moment, ce qui vous permettra de développer les modules à partir de n'importe quel appareil ayant un accès à Internet.