Présentation

Un nouveau profil managérial a émergé, en phase avec les nouvelles tendances et se distinguant par son savoir-faire technologique, la pratique de l'écoute active et l'autocritique constructive"

##IMAGE##

Pourquoi étudier à TECH?

TECH est la plus grande École de Commerce 100% en ligne au monde.

Il s'agit d'une École de Commerce d'élite, avec un modèle des plus hauts standards académiques. Un centre international de perfectionnement des compétences en gestion intensive et en haute performance.

TECH est une université à la pointe de la technologie, qui met toutes ses ressources à la disposition de l'étudiant pour l'aider à réussir dans son entreprise”

À TECH Université Technologique

idea icon
Innovation

L'université offre un modèle d'apprentissage en ligne qui combine les dernières technologies éducatives avec la plus grande rigueur pédagogique. Une méthode unique, mondialement reconnue, qui vous procurera les clés afin d'être en mesure d'évoluer dans un monde en constante mutation, où l'innovation doit être le principale défi de tout entrepreneur.

"Microsoft Europe Success Story" pour avoir intégré dans nos programmes l'innovant système de multi-vidéos interactives.
head icon
Les plus hautes exigences

Les critères d'admission pour TECH ne sont pas économiques. Il ne faut pas faire un grand investissement pour étudier dans cette université. Cependant, pour obtenir un diplôme de TECH, les limites de l'intelligence et des capacités de l'étudiant seront testées. Les normes académiques de cette institution sont très élevées...

95% des étudiants de TECH finalisent leurs études avec succès
neuronas icon
Networking

Des professionnels de tous les pays collaborent avec TECH, ce qui vous permettra de créer un vaste réseau de contacts qui vous sera particulièrement utile pour votre avenir.

+100.000 dirigeants formés chaque année +200 nationalités différentes
hands icon
Empowerment

L'étudiant évoluera aux côtés des meilleures entreprises et des professionnels de grand prestige et de grande influence. TECH a développé des alliances stratégiques et un précieux réseau de contacts avec les principaux acteurs économiques des 7 continents.

+500 accords de collaboration avec les meilleures entreprises
star icon
Talents

Ce programme est une proposition unique visant à faire ressortir le talent de l'étudiant dans le domaine des affaires. C'est l'occasion de faire connaître leurs préoccupations et leur vision de l'entreprise.

TECH aide les étudiants à montrer leur talent au monde entier à la fin de ce programme.
earth icon
Contexte Multiculturel

Les étudiants qui étudient à TECH bénéficieront d'une expérience unique. Vous étudierez dans un contexte multiculturel. Grâce à un programme à vision globale, vous découvrirez différentes manières de travailler dans différentes parties du monde. Vous serez ainsi en mesure de sélectionner ce qui convient le mieux à votre idée d'entreprise.

Nous comptons plus de 200 nationalités différentes parmi nos étudiants.
##IMAGE##
human icon
Apprenez  auprès des meilleurs

L'équipe d'enseignants de TECH explique en classe ce qui les a conduits au succès dans leurs entreprises, en travaillant dans un contexte réel, vivant et dynamique. Des enseignants qui s'engagent pleinement à offrir une spécialisation de qualité permettant aux étudiants de progresser dans leur carrière et de se distinguer dans le monde des affaires.

Des professeurs de 20 nationalités différentes.

TECH recherche l'excellence et, à cette fin, elle possède une série de caractéristiques qui en font une université unique:

brain icon
Analyse 

TECH explore le côté critique de l'apprenant, sa capacité à remettre les choses en question, ses aptitudes à résoudre les problèmes et ses compétences interpersonnelles.

micro icon
Excellence académique

TECH offre aux étudiants la meilleure méthodologie d'apprentissage en ligne. L'université combine la méthode Relearning (la méthode d'apprentissage de troisième cycle la plus reconnue au niveau international) avec des “case studies” de Harvard Business School. Tradition et avant-garde dans un équilibre difficile, et dans le cadre d'un itinéraire académique des plus exigeants.

corazon icon
Économie d’échelle

TECH est la plus grande université en ligne du monde. Elle possède un portefeuille de plus de 10.000 diplômes de troisième cycle. Et dans la nouvelle économie, volume + technologie = prix de rupture. Ainsi, les études ne sont pas aussi coûteuses que dans une autre université.

À TECH, vous aurez accès aux études de cas de la prestigieuse université d'Harvard’’

Programme

L'ensemble du programme a été structuré selon la méthodologie pédagogique de TECH, basée sur la méthode du Relearning. Cela garantit que l'enseignement est acquis de manière pratique et agile, puisque les concepts les plus importants de l'ensemble du programme sont réitérés progressivement. Les économies d'heures d'étude qui en résultent en font une option académique complète, efficace et exhaustive pour les managers qui recherchent le meilleur rapport qualité-prix lorsqu'il s'agit de devenir des experts en gestion des incidents de sécurité informatique.

Tout le contenu du programme est téléchargeable à partir de n'importe quel appareil doté d'une connexion internet, ce qui vous permet d'y accéder même à partir de votre propre smartphone"

Programme d'études

Le Certificat avancé en Gestion des Incidents de Sécurité Informatique qui prépare les étudiants à faire face aux défis et aux décisions commerciales dans le domaine du conseil fiscal.

Le contenu du Certificat avancé est conçu pour encourager le développement de compétences managériales qui permettent une prise de décision plus rigoureuse dans des environnements incertains.

Tout au long du programme, les étudiants analyseront une multitude de cas pratiques par le biais d'un travail individuel et en équipe. Il s'agit donc d'une véritable immersion dans des situations professionnelles réelles.

Ce Certificat avancé est développé sur six mois et est divisé en trois modules:

Module 1. Politiques de gestion des incidents de sécurité
Module 2. Outils de surveillance des politiques de sécurité des systèmes d'information
Module 3. Politique pratique de sécurité en cas de catastrophe

##IMAGE##

Où, quand et comment se déroule la formation? 

TECH offre la possibilité de développer ce Certificat avancé en Gestion des Incidents de Sécurité Informatique entièrement en ligne. Pendant les 6 mois de spécialisation, l’étudiant pourra accéder à tout moment à l’ensemble des contenus de ce programme, ce qui vous permettra de gérer vous-même votre temps d’étude. 

Module 1. Politiques de gestion des incidents de sécurité

1.1. Politiques de gestion de Incidence sécurité de l'information des améliorations

1.1.1. Gestion des incidents
1.1.2. Responsabilités et procédures
1.1.3. Notification d'événement

1.2. Systèmes de détection et de prévention des Intrusion: (IDS/IPS)

1.2.1. Données de fonctionnement du système
1.2.2. Types de systèmes de détection d'intrusion
1.2.3. Critères de placement des IDS/IPS

1.3. Réponse aux incidents de sécurité

1.3.1. Procédure de collecte d'informations
1.3.2. Processus de vérification des intrusions
1.3.3. Organismes CERT

1.4. Processus de notification et de gestion des tentatives d'intrusion

1.4.1. Responsabilités dans le processus de notification
1.4.2. Classification des incidents
1.4.3. Processus de résolution et de récupération

1.5. L'analyse médico-légale comme politique de sécurité

1.5.1. Preuves volatiles et non volatiles
1.5.2. Analyse et collecte de preuves électroniques

1.5.2.1. Analyse des preuves électroniques
1.5.2.2. Collecte de preuves électroniques

1.6. Outils de systèmes de détection et de prévention des intrusions (IDS/IPS)

1.6.1. Snort
1.6.2. Suricata
1.6.3. Solar-Winds

1.7. Outils de centralisation des événements

1.7.1. SIM
1.7.2. SEM
1.7.3. SIEM

1.8. Guide de sécurité CCN-STIC 817

1.8.1. Gestion des cyberincidents
1.8.2. Métriques et indicateurs

1.9. NIST SP800-61

1.9.1. Capacité de réponse aux incidents de sécurité informatique
1.9.2. Traitement des incidents
1.9.3. Coordination et partage d'informations

1.10. Norme ISO 27035

1.10.1. ISO 27035. Principes de la gestion des incidents
1.10.2. Lignes directrices pour l'élaboration d'un plan de gestion des incidents
1.10.3. Lignes directrices pour les opérations de réponse aux incidents

Module 2. Outils de surveillance des politiques de sécurité des systèmes d'information

2.1. Politiques de surveillance des systèmes d'information

2.1.1. Surveillance du système
2.1.2. Métriques
2.1.3. Types de mesures

2.2. Vérification et enregistrement dans les systèmes

2.2.1. Audit et journalisation de Windows
2.2.2. Journalisation et audit de Linux

2.3. Protocole SNMP. Protocole de gestion de réseau simple

2.3.1. Protocole SNMP
2.3.2. Opération SNMP
2.3.3. Outils de SNMP

2.4. Surveillance du réseau

2.4.1. Surveillance du réseau dans les systèmes de contrôle
2.4.2. Outils de surveillance des systèmes de contrôle

2.5. Nagios. Système de surveillance du réseau

2.5.1. Nagios
2.5.2. Fonctionnement de Nagios
2.5.3. Installation de Nagios

2.6. Zabbix. Système de surveillance du réseau

2.6.1. Zabbix
2.6.2. Fonctionnement de Zabbix
2.6.3. Installation de Zabbix

2.7. Cacti. Système de surveillance du réseau

2.7.1. Cacti
2.7.2. Fonctionnement de Cacti
2.7.3. Installation de Cacti

2.8. Pandora Système de surveillance du réseau

2.8.1. Pandora
2.8.2. Fonctionnement de Pandora
2.8.3. Installation de Pandora

2.9. Solar-Winds. Système de surveillance du réseau

2.9.1. Solar-Winds
2.9.2. Fonctionnement de Solar-Winds
2.9.3. Installation de Solar-Winds

2.10. Suivi des règlements

2.10.1. Contrôles CIS sur l'audit et l'enregistrement
2.10.2. NIST 800-123 (USA)

Module 3. Politique pratique de sécurité en cas de catastrophe

3.1. DRP Plan de reprise après sinistre (Disaster Recovery Plan)

3.1.1. Objectif d'un DRP
3.1.2. Avantages d'un DRP
3.1.3. Conséquences de ne pas avoir de PRA et de ne pas le tenir à jour

3.2. Guide pour la définition d'un DRP (plan de reprise après sinistre)

3.2.1. Portée et objectifs
3.2.2. Conception de la stratégie de récupération
3.2.3. Répartition des rôles et des responsabilités
3.2.4. Inventaire du matériel, des logiciels et des services
3.2.5. Tolérance aux temps d'arrêt et aux pertes de données
3.2.6. Déterminer les types spécifiques de DRP requis
3.2.7. Mise en œuvre d'un plan de formation, de sensibilisation et de communication

3.3. Portée et objectifs d'un DRP (Disaster Recovery Plan)

3.3.1. Assurer la réponse
3.3.2. Composants technologiques
3.3.3. Champ d'application de la politique de continuité

3.4. Conception d'une stratégie de reprise après sinistre (DRP)

3.4.1. Stratégie de reprise après sinistre
3.4.2. Budget
3.4.3. Ressources humaines et physiques
3.4.4. Postes de direction à risque
3.4.5. Technologie
3.4.6. Données

3.5. Continuité des processus d'information

3.5.1. Planification de la continuité
3.5.2. Mise en œuvre de la continuité
3.5.3. Vérification et évaluation de la continuité

3.6. Portée d'un PCA (Plan de continuité des activités)

3.6.1. Détermination des processus les plus critiques
3.6.2. Approche fondée sur les actifs
3.6.3. Approche par processus

3.7. Mise en œuvre de processus d'affaires assurés

3.7.1. Activités prioritaires (AP)
3.7.2. Temps de récupération idéal (TRI)
3.7.3. Stratégies de survie

3.8. Analyse organisationnelle

3.8.1. Collecte d'informations
3.8.2. Analyse de l'impact sur les entreprises (BIA)
3.8.3. Analyse des risques organisationnels

3.9. Réponse aux situations d'urgence

3.9.1. Plan de crise
3.9.2. Plans de rétablissement de l'environnement opérationnel
3.9.3. Procédures techniques de travail ou d'incident

3.10. Norme internationale ISO 27031 BCP

3.10.1. Objectifs
3.10.2. 2015: références, normes et champ d'application
3.10.3. Opération

##IMAGE##

Une expérience de formation unique, clé et décisive pour booster votre développement professionnel" 

Certificat Avancé en Gestion des Incidents de Sécurité Informatique

La gestion des incidents de sécurité informatique est une question d'importance vitale dans toute entreprise ou organisation, car tout problème de ce type peut avoir de graves conséquences sur le fonctionnement de l'entreprise et la confidentialité des données des clients. Pour cette raison, TECH a conçu le Certificat Avancé en Gestion des Incidents de Sécurité Informatique avec lequel vous pourrez obtenir une formation complète et actualisée dans l'identification précoce des menaces possibles, l'élaboration de plans d'urgence et la gestion des risques, ainsi que la mise en œuvre de mesures préventives pour éviter l'apparition d'incidents de sécurité.

Vous serez à la pointe d'un secteur important et en pleine croissance

Vous cherchez à vous former aux techniques les plus avancées en matière de sécurité informatique des entreprises, ce programme est fait pour vous ! Avec ce Certificat Avancé en Gestion des Incidents de Sécurité Informatique, vous apprendrez en profondeur les politiques de gestion des incidents de sécurité, les outils de surveillance et les politiques de récupération. Le tout, à travers une plateforme 100% en ligne, où vous pourrez accéder à une bibliothèque multimédia dont le contenu a été développé par des experts en sécurité informatique.