Diplôme universitaire
La plus grande faculté d’informatique au monde”
Présentation
De nombreuses entreprises recherchent des experts en Gestion de la Sécurité IT, ce programme est donc parfait pour votre progression de carrière"
Bien que des entreprises de tailles et de types différents aient traditionnellement fait appel à des techniciens informatiques pour résoudre leurs incidents quotidiens, il existe un nouveau profil professionnel recherché dans ce domaine: le Responsable de la Sécurité IT. La numérisation croissante des processus dans les entreprises et tous les types d'institutions a également entraîné une augmentation des cybermenaces. Par conséquent, il n'est plus seulement nécessaire de disposer de spécialistes du support technique, mais aussi d'experts en sécurité.
C'est pourquoi ce Certificat en Gestion de la Sécurité IT a été élaboré en tenant compte de cette situation, en offrant aux professionnels les connaissances les plus spécialisées dans ce domaine. Et ce, grâce à un système d'apprentissage en ligne dans lequel l'étudiant aura accès à tout le matériel du programme 24 heures sur 24. Ceci, ainsi que l'absence d'horaires rigides, est un grand avantage pour l'informaticien.
Grâce à cette méthode, le professionnel pourra également approfondir des questions telles que la gestión des identités et des accès, le comité de suivi des risques, les contrôles de sécurité ou les guides officiels de gestion des cyberincidents, parmi bien d'autres.
La méthode 100% en ligne de TECH vous permettra d'étudier quand et où vous le souhaitez, sans horaires rigides ni trajets inconfortables vers un centre universitaire"
Ce Certificat en Gestion de la Sécurité IT contient le programme académique le plus complet et le plus actuel du marché. Les principales caractéristiques sont les suivantes::
- Le développement d'études de cas présentées par des experts en informatique cybersécurité
- Le contenu graphique, schématique et éminemment pratique du programme fournit des informations scientifiques et pratiques sur les disciplines essentielles à la pratique professionnelle
- Exercices pratiques permettant de réaliser le processus d'auto-évaluation afin d'améliorer l’apprentissage
- Il met l'accent sur les méthodologies innovantes
- Des cours théoriques, des questions à l'expert, des forums de discussion sur des sujets controversés et un travail de réflexion individuel
- Il est possible d'accéder aux contenus depuis tout appareil fixe ou portable doté d'une connexion à internet
Un corps enseignant de grand prestige international vous accompagnera tout au long du processus d'apprentissage, garantissant que chaque minute que vous investissez dans vos études sera utilisée de la meilleure façon possible"
Le corps enseignant du programme englobe des spécialistes réputés dans le domaine et qui apportent à ce programme l'expérience de leur travail, ainsi que des spécialistes reconnus dans de grandes sociétés et des universités prestigieuses.
Grâce à son contenu multimédia développé avec les dernières technologies éducatives, les spécialistes bénéficieront d’un apprentissage situé et contextuel. Ainsi, ils se formeront dans un environnement simulé qui leur permettra d’apprendre en immersion et de s’entrainer dans des situations réelles.
La conception de ce programme est axée sur l'apprentissage par les problèmes, grâce auquel le professionnel doit essayer de résoudre les différentes situations de pratique professionnelle qui se présentent tout au long du cours académique.
Vous serez en mesure de réaliser des contrôles de sécurité dans le domaine de la TI, l'un des services les plus demandés dans le domaine de l'acibersécurité"
Vidéos, exercices pratiques, classes de maître, lectures complémentaires, résumés interactifs, etc. Les meilleures ressources multimédias seront à votre disposition 24 heures sur 24"
Programme d'études
Ce Certificat en Gestion de la Sécurité IT présente les derniers développements dans ce domaine important de la cybersécurité, et fournira au spécialiste informatique une compréhension approfondie d'aspects tels que la gestion des identités et des accès, la gouvernance de la sécurité, l'utilisation des tests de pénétration, le contrôle du code source et la réponse aux incidents. Tout ceci est basé sur un module spécialisé divisé en 10 sujets.
La gestion de la sécurité est aujourd'hui essentielle pour de nombreuses entreprises. TECH vous fournit le contenu le plus récent dans ce domaine, vous offrant une amélioration professionnelle immédiate"
Module 1. Gestion de la sécurité IT
1.1. Gestion de la sécurité
1.1.1. Opérations de sécurité
1.1.2. Aspect juridique et réglementaire
1.1.3. Soutien aux entreprises
1.1.4. Gestion des risques
1.1.5. Gestion des identités et des accès
1.2. Structure de la zone de sécurité. Le bureau du CISO
1.2.1. Structure organisationnelle Position du CISO dans la structure
1.2.2. Les lignes de défense
1.2.3. Organigramme du bureau du CISO
1.2.4. Gestion du budget
1.3. Gouvernance de la sécurité
1.3.1. Comité de sécurité
1.3.2. Comité de suivi des risques
1.3.3. Comité de contrôle
1.3.4. Comité de crise
1.4. Gouvernance de la sécurité. Fonctions
1.4.1. Politiques et normes
1.4.2. Plan directeur de sécurité
1.4.3. Tableaux de bord
1.4.4. Sensibilisation et formation
1.4.5. Sécurité de la chaîne d'approvisionnement
1.5. Opérations de sécurité
1.5.1. Gestion des identités et des accès
1.5.2. Configuration des règles de sécurité du réseau. Firewalls
1.5.3. Gestion de la plateforme IDS/IPS
1.5.4. Analyse de vulnérabilité
1.6. Cadre de cybersécurité. NIST CSF
1.6.1. Méthodologie NIST
1.6.1.1. Identifier
1.6.1.2. Protéger
1.6.1.3. Détecter
1.6.1.4. Répondre
1.6.1.5. Récupérer
1.7. Centre des opérations de sécurité (SOC). Fonctions
1.7.1. Protection. Red Team, pentesting, threat intelligence
1.7.2. Détection. SIEM, user behavior analytics, fraud prevention
1.7.3. Réponse
1.8. Contrôles de sécurité
1.8.1. Tests d'intrusion
1.8.2. Exercices de red team
1.8.3. Contrôles du code source. Développement sécurisé
1.8.4. Sécurité des composants (software supply chain)
1.8.5. Analyse médico-légale
1.9. Réponse aux incidents
1.9.1. Préparation
1.9.2. Détection, analyse et rapports
1.9.3. Confinement, éradication et récupération
1.9.4. Activité après l'incident
1.9.4.1. Conservation des preuves
1.9.4.2. Analyse médico-légale
1.9.4.3. Gestion des lacunes
1.9.5. Lignes directrices officielles pour la gestion des cyberincidents
1.10. Gestion des vulnérabilités
1.10.1. Analyse de vulnérabilité
1.10.2. Évaluation de vulnérabilité
1.10.3. Base des systèmes
1.10.4. Les vulnérabilités de type "zero-day" Zero-day

Saisissez l'opportunité d'apprendre les dernières avancées dans ce domaine et de les appliquer à votre pratique quotidienne"
Certificat en Gestion de la Sécurité IT
Dans un monde de plus en plus connecté, la sécurité de l'information est devenue une préoccupation essentielle pour les organisations de toutes tailles et de tous secteurs. La sophistication croissante des cybermenaces et l'importance de la protection des actifs numériques rendent la gestion de la sécurité informatique essentielle au succès de toute entreprise. Dans ce contexte, TECH Université Technologique a développé un Certificat en Gestion de la Sécurité IT, axé sur la couverture des aspects les plus pertinents et actualisés de ce domaine. Le programme a un mode d'étude 100% en ligne et est composé de ressources didactiques innovantes qui donneront un plus à votre expérience éducative. Le programme vous permettra d'explorer les meilleures pratiques et stratégies pour assurer la protection de l'information dans les environnements numériques.
Maîtrisez la gestion de la sécurité informatique
Conçu par des experts en sécurité informatique et soutenu par une institution académique reconnue, ce Certificat vous permettra d'acquérir les compétences et les connaissances nécessaires pour relever les défis actuels et futurs en matière de cybersécurité. Dans le cadre de cette formation, nous vous proposons à la fois des Certificat en ligne que vous pouvez gérer selon vos disponibilités horaires, ainsi qu'un syllabus interactif diversifié. Au fur et à mesure que vous progresserez dans le cursus, vous étudierez tous les aspects de la sécurité informatique, de l'introduction aux bases de la sécurité de l'information et aux principes de la cryptographie à la sécurité des réseaux, en passant par les réglementations ou les cadres juridiques liés à la sécurité informatique et l'évaluation ou la gestion des risques. Vous serez ainsi en mesure d'identifier ou d'atténuer les cyberrisques et d'améliorer votre capacité à réagir aux incidents de sécurité.