Présentation

Vous aurez à votre disposition des Masterclasses complémentaires, données par un conférencier de renommée internationale dans le domaine de la Cybersécurité" 

##IMAGE##

Pourquoi Ă©tudier Ă  TECH?

TECH est la plus grande École de Commerce 100% en ligne au monde.

Il s'agit d'une École de Commerce d'élite, avec un modèle des plus hauts standards académiques. Un centre international de perfectionnement des compétences en gestion intensive et en haute performance.

TECH est une université à la pointe de la technologie, qui met toutes ses ressources à la disposition de l'étudiant pour l'aider à réussir dans son entreprise”

À TECH Université Technologique

idea icon
Innovation

L'université offre un modèle d'apprentissage en ligne qui combine les dernières technologies éducatives avec la plus grande rigueur pédagogique. Une méthode unique, mondialement reconnue, qui vous procurera les clés afin d'être en mesure d'évoluer dans un monde en constante mutation, où l'innovation doit être le principale défi de tout entrepreneur.

"Microsoft Europe Success Story" pour avoir intégré dans nos programmes l'innovant système de multi-vidéos interactives.
head icon
Les plus hautes exigences

Les critères d'admission pour TECH ne sont pas économiques. Il ne faut pas faire un grand investissement pour étudier dans cette université. Cependant, pour obtenir un diplôme de TECH, les limites de l'intelligence et des capacités de l'étudiant seront testées. Les normes académiques de cette institution sont très élevées...

95% des étudiants de TECH finalisent leurs études avec succès.
neuronas icon
Networking

Des professionnels de tous les pays collaborent avec TECH, ce qui vous permettra de créer un vaste réseau de contacts qui vous sera particulièrement utile pour votre avenir.

+100.000 dirigeants formés chaque année, +200 nationalités différentes.
hands icon
Empowerment

L'étudiant évoluera aux côtés des meilleures entreprises et des professionnels de grand prestige et de grande influence. TECH a développé des alliances stratégiques et un précieux réseau de contacts avec les principaux acteurs économiques des 7 continents.

+500 accords de collaboration avec les meilleures entreprises.
star icon
Talents

Ce programme est une proposition unique visant à faire ressortir le talent de l'étudiant dans le domaine des affaires. C'est l'occasion de faire connaître leurs préoccupations et leur vision de l'entreprise.

TECH aide les Ă©tudiants Ă  montrer leur talent au monde entier Ă  la fin de ce programme.
earth icon
Contexte multiculturel
   

Les étudiants qui étudient à TECH bénéficieront d'une expérience unique. Vous étudierez dans un contexte multiculturel. Grâce à un programme à vision globale, vous découvrirez différentes manières de travailler dans différentes parties du monde. Vous serez ainsi en mesure de sélectionner ce qui convient le mieux à votre idée d'entreprise.

Nous comptons plus de 200 nationalités différentes parmi nos étudiants.
##IMAGE##
human icon
Apprenez auprès des meilleurs

L'équipe d'enseignants de TECH explique en classe ce qui les a conduits au succès dans leurs entreprises, en travaillant dans un contexte réel, vivant et dynamique. Des enseignants qui s'engagent pleinement à offrir une spécialisation de qualité permettant aux étudiants de progresser dans leur carrière et de se distinguer dans le monde des affaires.

Des professeurs de 20 nationalités différentes.

TECH recherche l'excellence et, à cette fin, elle possède une série de caractéristiques qui en font une université unique:

brain icon
Analyse 

TECH explore le côté critique de l'apprenant, sa capacité à remettre les choses en question, ses aptitudes à résoudre les problèmes et ses compétences interpersonnelles.

micro icon
Excellence académique

TECH offre aux étudiants la meilleure méthodologie d’apprentissage en ligne. L’université combine la méthode Relearning (la méthode d’apprentissage de troisième cycle la plus reconnue au niveau international) avec l’Étude de cas. Un équilibre difficile entre tradition et avant-garde, dans le cadre d’un itinéraire académique des plus exigeants.

corazon icon
Économie d’échelle

TECH est la plus grande université en ligne du monde. Elle possède un portefeuille de plus de 10.000 diplômes de troisième cycle. Et dans la nouvelle économie, volume + technologie = prix de rupture. Ainsi, les études ne sont pas aussi coûteuses que dans une autre université.

À TECH, vous aurez accès aux études de cas les plus rigoureuses et les plus récentes du monde académique”

Programme

Les professionnels de l'ère numérique sont habitués à l'utilisation du web et sont donc conscients des risques qu'il peut comporter. Dans ce contexte, l'émergence de programmes universitaires destinés à ce profil professionnel et axés sur la sécurité informatique est nécessaire, car de plus en plus d'hommes d'affaires doivent être en mesure d'appliquer des techniques et des outils visant à prévenir d'éventuelles cyber-attaques. Par conséquent, la structure de ce programme vise à faciliter l'étude des professionnels des affaires dans un domaine qui devient de plus en plus pertinent. 

Améliorez vos connaissances en matière de cybersécurité et appliquez ce que vous avez appris à votre entreprise"

Programme d'Ă©tudes

Le Certificat avancé en Cybersécurité Préventive de TECH Université Technologique est un programme intensif qui prépare les étudiants à relever les défis et à prendre des décisions commerciales dans le domaine du de la sécurité informatique. Son contenu est conçu dans le but de favoriser le développement de compétences managériales permettant une prise de décision plus pertinente dans des environnements incertains.

Au cours de 450 heures d'étude, l'élève fera à de nombreux cas pratiques grâce au travail individuel, ce qui vous permettra d'acquérir les compétences nécessaires pour vous développer avec succès dans votre pratique quotidienne. Il s'agit donc d'une véritable immersion dans des situations professionnelles réelles.

Ce programme traite en profondeur différentes domaines de l'entreprise et est conçu pour que les managers comprennent la cybersécurité d'un point de vue stratégique , et innovant.

Un plan conçu spécialement pour les étudiants, axé sur leur perfectionnement professionnel et les préparant à atteindre l'excellence dans le domaine de la gestion de la sécurité informatique. Un programme qui comprend vos besoins et ceux de votre entreprise grâce à un contenu innovant basé sur les dernières tendances, et soutenu par la meilleure méthodologie éducative et un cloître exceptionnel, qui vous donnera des compétences pour résoudre des situations critiques de manière créative et efficace. 

Ce Certificat avancé se déroule sur 6 mois et est divisé en 3 modules: 

Module 1. Cyber intelligence et cybersécurité
Module 2. Hacking Ă©thique
Module 3. Développement sécurisé

##IMAGE##

Où, quand et comment se déroule la formation? 

TECH offre la possibilité de développer ce Certificat avancé en Cybersécurité Préventive entièrement en ligne. Pendant les 6 mois de la spécialisation, les étudiants pourront accéder à tous les contenus de ce programme à tout moment, ce qui leur permettra d'auto gérer leur temps d'étude.

Module 1. Cyber intelligence et cybersécurité

1.1. Cyber Intelligence

1.1.1. Cyber Intelligence

1.1.1.1. Intelligence 

1.1.1.1.1. Cycle de l’intelligence 

1.1.1.2. Cyber Intelligence 
1.1.1.3. Cyber intelligence et cybersécurité

1.1.2. L’analyste de l’intelligence

1.2. Cybersécurité 

1.2.1. Les couches de sécurité
1.2.2. Identification des cybermenaces

1.2.2.1. Menaces extérieures 
1.2.2.2. Menaces internes

1.2.3. Actions défavorables

1.2.3.1. Ingénierie sociale 
1.2.3.2. Méthodes de communément utilisées

1.3. Techniques et Outils d’Intelligences

1.3.1. OSINT
1.3.2. SOCMINT
1.3.3. HUMIT
1.3.4. Distributions et outils Linux
1.3.5. OWISAM
1.3.6. OWISAP
1.3.7. PTES
1.3.8. OSSTM

1.4. Méthodologie d'évaluation 

1.4.1. L’analyse de Intelligence
1.4.2. Techniques d'organisation des informations acquises
1.4.3. Fiabilité et crédibilité des sources d'information
1.4.4. Méthodologie d'analyse 
1.4.5. Présentation les résultats de l’Intelligence

1.5. Audits et documentation 

1.5.1. Audit de la sécurité informatique 
1.5.2. Documentation et autorisations pour l'audit 
1.5.3. Types d'audits
1.5.4. Produits livrables

1.5.4.1. Rapport technique 
1.5.4.2. rapport exécutif

1.6. DĂ©tection sur le web

1.6.1. Utilisation de l'anonymat 
1.6.2. Techniques d'anonymat (Proxy, VPN)
1.6.3. RĂ©seaux TOR, Freenet et IP2

1.7. Menaces et types de sécurité

1.7.1. Types de menaces
1.7.2. Sécurité physique
1.7.3. Sécurité des réseaux
1.7.4. Sécurité logique
1.7.5. Sécurité sur les applications web
1.7.6. Sécurité des appareils mobiles

1.8. Réglementation et Compliance 

1.8.1. Le RGPD
1.8.2. La stratégie nationale de cybersécurité de 2019
1.8.3. Famille ISO 27000
1.8.4. Cadre de cybersécurité du NIST
1.8.5. PIC 9
1.8.6. ISO 27032
1.8.7. RĂ©glementation du Cloud
1.8.8. SOX
1.8.9. PCI

1.9. Analyse et mesure des risques 

1.9.1. Portée des risques 
1.9.2. Les actifs
1.9.3. Menaces
1.9.4. Vulnérabilités 
1.9.5. Évaluation des risques 
1.9.6. Traitement des risques

1.10. Organismes importants en matière de cybersécurité

1.10.1. NIST
1.10.2. ENISA
1.10.3. INCIBE
1.10.4. OEA
1.10.5. UNASUR-PROSUR

Module 2. Hacking Ă©thique

2.1. Environnement de travail

2.1.1. Distributions Linux

2.1.1.1. Kali Linux - Offensive Security 
2.1.1.2. Parrot OS 
2.1.1.3. Ubuntu

2.1.2. Systèmes de virtualisation
2.1.3. Sandbox´s
2.1.4. Déploiement des laboratoires 

2.2. Méthodologie 

2.2.1. OSSTM
2.2.2. OWASP
2.2.3. NIST
2.2.4. PTES
2.2.5. ISSAF

2.3. Footprinting

2.3.1. Renseignement de source ouverte (OSINT)
2.3.2. Recherche de violations et de vulnérabilités des données
2.3.3. Utilisation d'outils passif

2.4. Analyse du réseau

2.4.1. Outils d'analyse

2.4.1.1. Nmap 
2.4.1.2. Hping3 
2.4.1.3. Autres outils d'analyse

2.4.2. Techniques de balayage
2.4.3. Techniques de contournement des Firewall et IDS
2.4.4. Banner Grabbing
2.4.5. Diagrammes de réseau

2.5. Énumération

2.5.1. Énumération SMTP
2.5.2. Énumération DNS
2.5.3. Énumération de NetBIOS et de samba
2.5.4. Énumération LDAP
2.5.5. Énumération SNMP
2.5.6. Autres techniques d’énumération

2.6. Analyse des vulnérabilités

2.6.1. Solutions d'analyse des vulnérabilités

2.6.1.1. Qualys 
2.6.1.2. Nessus 
2.6.1.3. Nessus

2.6.2. Systèmes d'évaluation des vulnérabilités

2.6.2.1. CVSS 
2.6.2.2. CVE 
2.6.2.3. NVD

2.7. Attaques contre les réseaux sans fil

2.7.1. Méthodologie de Hacking des réseaux sans fil

2.7.1.1. Wi-Fi Discovery 
2.7.1.2. Analyse du trafic 
2.7.1.3. Attaques d’ Aircrack 

2.7.1.3.1. Attaques WEP 
2.7.1.3.2. Attaques WPA/WPA2 

2.7.1.4. Les attaques de Evil Twin 
2.7.1.5. Attaques sur le WPS 
2.7.1.6. Jamming

2.7.2. Outils pour la sécurité sans fil

2.8. Piratage de serveurs web

2.8.1. Cross Site Scripting
2.8.2. CSRF
2.8.3. Session Hijacking 
2.8.4. SQL Injection

2.9. Exploitation des vulnérabilités

2.9.1. Utilisation Exploits connus
2.9.2. Utilisation des Metasploit
2.9.3. Utilisation des Malware

2.9.3.1. Définition et champ d'application 
2.9.3.2. Génération de malware 
2.9.3.3. Bypass des solutions anti-virus

2.10. Persistance

2.10.1. Installation de Rootkits
2.10.2. Utilisation de Ncat
2.10.3. Utilisation de tâches planifiées pour les backdoors
2.10.4. Création d'utilisateurs
2.10.5. DĂ©tection HIDS

Module 3. Développement sécurisé

3.1. Développement sécurisé

3.1.1. Qualité, fonctionnalité et sécurité 
3.1.2. Confidentialité, intégrité et disponibilité
3.1.3. Cycle de vie du développement du Software

3.2. Phase des exigences

3.2.1. Gestion de l'authentification
3.2.2. Contrôle des rôles et des privilèges
3.2.3. Exigences axées sur le risque
3.2.4. Approbation des privilèges

3.3. Phase d'analyse et de conception 

3.3.1. Accès aux composants et administration du système
3.3.2. Pistes d'audit
3.3.3. Gestion des sessions
3.3.4. Données historiques
3.3.5. Traitement approprié des erreurs
3.3.6. SĂ©paration des fonctions

3.4. Phase de mise en Ĺ“uvre et de codification

3.4.1. Sécuriser l'environnement de développement
3.4.2. Élaboration de la documentation technique
3.4.3. Codage sécurisé
3.4.4. Communications sécurisées

3.5. Bonnes pratiques de codage sécurisé

3.5.1. Validation des données d'entrée
3.5.2. Cryptage des données de sortie
3.5.3. Style de programmation
3.5.4. Traitement du journal des modifications
3.5.5. Pratiques cryptographiques
3.5.6. Gestion des erreurs et des journaux
3.5.7. Gestion des fichiers
3.5.8. Gestion de la mémoire
3.5.9. Standardisation et réutilisation des fonctions de sécurité

3.6. Préparation et Hardening 

3.6.1. Gestion des utilisateurs, des groupes et des rĂ´les sur le serveur
3.6.2. Installation du logiciel
3.6.3. Hardening du serveur
3.6.4. Configuration robuste de l'environnement de l'application

3.7. Préparation du BB. DD et Hardening

3.7.1. Optimisation de la BB. DD
3.7.2. Création d'un utilisateur propre pour l'application
3.7.3. Attribution les privilèges nécessaires à l'utilisateur
3.7.4. Hardening de la BB. DD

3.8. Phase de test

3.8.1. Contrôle de la qualité des contrôles de sécurité 
3.8.2. Inspection progressive du code
3.8.3. ContrĂ´le de la gestion de la configuration
3.8.4. Tests boîte noire

3.9. Préparer la transition vers la production 

3.9.1. Effectuer le contrĂ´le des changements
3.9.2. Effectuer la procédure de changement de production
3.9.3. Exécuter la procédure de Rollback 
3.9.4. Essais de pré-production 

3.10. Phase de maintenance

3.10.1. Assurance basée sur le risque
3.10.2. Test de maintenance de la sécurité de la boîte blanche
3.10.3. Tests de maintenance de la sécurité en boîte noire

##IMAGE##

Le matériel didactique de ce diplôme, élaboré par ces spécialistes, a un contenu tout à fait applicable à votre expérience professionnelle”

Certificat Avancé en Cyber-sécurité Préventive

De nos jours, la cybersécurité est devenue une question d'une importance vitale en raison de l'utilisation croissante de la technologie et de l'information numérique. Les entreprises et les organisations du monde entier sont victimes de cyberattaques qui peuvent mettre en péril leur réputation et, dans certains cas, leur survie. Dans ce contexte, le besoin de professionnels formés à la prévention de ces menaces est devenu de plus en plus critique. Pour cette raison, TECH a créé le Certificat Avancé en Cyber-sécurité Préventive, qui se positionne comme une excellente option pour ceux qui cherchent à élargir leurs compétences et leurs connaissances dans ce domaine. Ce programme offre une formation complète et actualisée sur les dernières tendances et techniques en matière de sécurité informatique préventive, vous donnant les meilleures connaissances pour prévenir les cyber-attaques dans le monde des affaires.

Augmentez vos compétences en cybersécurité avec ce programme

Le Certificat Avancé en Cyber-sécurité Préventive est un programme qui vous permettra de développer des compétences en matière de prévention et de protection des cyberattaques. Tout au long de la formation, vous apprendrez les méthodologies d'évaluation des risques sur le réseau, vous plongerez dans les aspects les plus pertinents de l'Ethical Hacking et vous apprendrez en profondeur la phase de conception du développement de logiciels sécurisés. Tout cela en profitant d'une méthodologie en ligne 100% moderne et efficace, avec du matériel didactique dans des formats multimédias qui faciliteront l'apprentissage et assureront la compréhension des concepts clés. Vous aurez accès à des vidéos, des exercices et des activités interactives, ce qui vous encouragera à apprendre de manière indépendante et à votre propre rythme. En outre, son approche pratique vous permettra de transposer dans l'environnement professionnel toutes les connaissances acquises pendant la durée du diplôme.