DiplĂ´me universitaire
La plus grande école de commerce du monde”
Présentation
Vous aurez Ă votre disposition des Masterclasses complĂ©mentaires, donnĂ©es par un confĂ©rencier de renommĂ©e internationale dans le domaine de la CybersĂ©curitĂ©"Â
Pourquoi Ă©tudier Ă TECH?
TECH est la plus grande École de Commerce 100% en ligne au monde.
Il s'agit d'une École de Commerce d'élite, avec un modèle des plus hauts standards académiques. Un centre international de perfectionnement des compétences en gestion intensive et en haute performance.
TECH est une université à la pointe de la technologie, qui met toutes ses ressources à la disposition de l'étudiant pour l'aider à réussir dans son entreprise”
À TECH Université Technologique
Innovation |
L'université offre un modèle d'apprentissage en ligne qui combine les dernières technologies éducatives avec la plus grande rigueur pédagogique. Une méthode unique, mondialement reconnue, qui vous procurera les clés afin d'être en mesure d'évoluer dans un monde en constante mutation, où l'innovation doit être le principale défi de tout entrepreneur.
"Microsoft Europe Success Story" pour avoir intégré dans nos programmes l'innovant système de multi-vidéos interactives.
Les plus hautes exigences |
Les critères d'admission pour TECH ne sont pas économiques. Il ne faut pas faire un grand investissement pour étudier dans cette université. Cependant, pour obtenir un diplôme de TECH, les limites de l'intelligence et des capacités de l'étudiant seront testées. Les normes académiques de cette institution sont très élevées...
95% des étudiants de TECH finalisent leurs études avec succès.
Networking |
Des professionnels de tous les pays collaborent avec TECH, ce qui vous permettra de créer un vaste réseau de contacts qui vous sera particulièrement utile pour votre avenir.
+100.000 dirigeants formés chaque année, +200 nationalités différentes.
Empowerment |
L'étudiant évoluera aux côtés des meilleures entreprises et des professionnels de grand prestige et de grande influence. TECH a développé des alliances stratégiques et un précieux réseau de contacts avec les principaux acteurs économiques des 7 continents.
+500 accords de collaboration avec les meilleures entreprises.
Talents |
Ce programme est une proposition unique visant à faire ressortir le talent de l'étudiant dans le domaine des affaires. C'est l'occasion de faire connaître leurs préoccupations et leur vision de l'entreprise.
TECH aide les Ă©tudiants Ă montrer leur talent au monde entier Ă la fin de ce programme.
Contexte multiculturel | |
 |  |
Les étudiants qui étudient à TECH bénéficieront d'une expérience unique. Vous étudierez dans un contexte multiculturel. Grâce à un programme à vision globale, vous découvrirez différentes manières de travailler dans différentes parties du monde. Vous serez ainsi en mesure de sélectionner ce qui convient le mieux à votre idée d'entreprise.
Nous comptons plus de 200 nationalités différentes parmi nos étudiants.
Apprenez auprès des meilleurs |
L'équipe d'enseignants de TECH explique en classe ce qui les a conduits au succès dans leurs entreprises, en travaillant dans un contexte réel, vivant et dynamique. Des enseignants qui s'engagent pleinement à offrir une spécialisation de qualité permettant aux étudiants de progresser dans leur carrière et de se distinguer dans le monde des affaires.
Des professeurs de 20 nationalités différentes.
TECH recherche l'excellence et, à cette fin, elle possède une série de caractéristiques qui en font une université unique:
Analyse |
TECH explore le côté critique de l'apprenant, sa capacité à remettre les choses en question, ses aptitudes à résoudre les problèmes et ses compétences interpersonnelles.
Excellence académique |
TECH offre aux étudiants la meilleure méthodologie d’apprentissage en ligne. L’université combine la méthode Relearning (la méthode d’apprentissage de troisième cycle la plus reconnue au niveau international) avec l’Étude de cas. Un équilibre difficile entre tradition et avant-garde, dans le cadre d’un itinéraire académique des plus exigeants.
Économie d’échelle |
TECH est la plus grande université en ligne du monde. Elle possède un portefeuille de plus de 10.000 diplômes de troisième cycle. Et dans la nouvelle économie, volume + technologie = prix de rupture. Ainsi, les études ne sont pas aussi coûteuses que dans une autre université.
À TECH, vous aurez accès aux études de cas les plus rigoureuses et les plus récentes du monde académique”
Programme
Les professionnels de l'ère numĂ©rique sont habituĂ©s Ă l'utilisation du web et sont donc conscients des risques qu'il peut comporter. Dans ce contexte, l'Ă©mergence de programmes universitaires destinĂ©s Ă ce profil professionnel et axĂ©s sur la sĂ©curitĂ© informatique est nĂ©cessaire, car de plus en plus d'hommes d'affaires doivent ĂŞtre en mesure d'appliquer des techniques et des outils visant Ă prĂ©venir d'Ă©ventuelles cyber-attaques. Par consĂ©quent, la structure de ce programme vise Ă faciliter l'Ă©tude des professionnels des affaires dans un domaine qui devient de plus en plus pertinent.Â
Améliorez vos connaissances en matière de cybersécurité et appliquez ce que vous avez appris à votre entreprise"
Programme d'Ă©tudes
Le Certificat avancé en Cybersécurité Préventive de TECH Université Technologique est un programme intensif qui prépare les étudiants à relever les défis et à prendre des décisions commerciales dans le domaine du de la sécurité informatique. Son contenu est conçu dans le but de favoriser le développement de compétences managériales permettant une prise de décision plus pertinente dans des environnements incertains.
Au cours de 450 heures d'étude, l'élève fera à de nombreux cas pratiques grâce au travail individuel, ce qui vous permettra d'acquérir les compétences nécessaires pour vous développer avec succès dans votre pratique quotidienne. Il s'agit donc d'une véritable immersion dans des situations professionnelles réelles.
Ce programme traite en profondeur différentes domaines de l'entreprise et est conçu pour que les managers comprennent la cybersécurité d'un point de vue stratégique , et innovant.
Un plan conçu spĂ©cialement pour les Ă©tudiants, axĂ© sur leur perfectionnement professionnel et les prĂ©parant Ă atteindre l'excellence dans le domaine de la gestion de la sĂ©curitĂ© informatique. Un programme qui comprend vos besoins et ceux de votre entreprise grâce Ă un contenu innovant basĂ© sur les dernières tendances, et soutenu par la meilleure mĂ©thodologie Ă©ducative et un cloĂ®tre exceptionnel, qui vous donnera des compĂ©tences pour rĂ©soudre des situations critiques de manière crĂ©ative et efficace.Â
Ce Certificat avancĂ© se dĂ©roule sur 6 mois et est divisĂ© en 3 modules:Â
Module 1. Cyber intelligence et cybersécurité
Module 2. Hacking Ă©thique
Module 3. Développement sécurisé
OĂą, quand et comment se dĂ©roule la formation?Â
TECH offre la possibilité de développer ce Certificat avancé en Cybersécurité Préventive entièrement en ligne. Pendant les 6 mois de la spécialisation, les étudiants pourront accéder à tous les contenus de ce programme à tout moment, ce qui leur permettra d'auto gérer leur temps d'étude.
Module 1. Cyber intelligence et cybersécurité
1.1. Cyber Intelligence
1.1.1. Cyber Intelligence
1.1.1.1. IntelligenceÂ
1.1.1.1.1. Cycle de l’intelligenceÂ
1.1.1.2. Cyber IntelligenceÂ
1.1.1.3. Cyber intelligence et cybersécurité
1.1.2. L’analyste de l’intelligence
1.2. CybersĂ©curitĂ©Â
1.2.1. Les couches de sécurité
1.2.2. Identification des cybermenaces
1.2.2.1. Menaces extĂ©rieuresÂ
1.2.2.2. Menaces internes
1.2.3. Actions défavorables
1.2.3.1. IngĂ©nierie socialeÂ
1.2.3.2. Méthodes de communément utilisées
1.3. Techniques et Outils d’Intelligences
1.3.1. OSINT
1.3.2. SOCMINT
1.3.3. HUMIT
1.3.4. Distributions et outils Linux
1.3.5. OWISAM
1.3.6. OWISAP
1.3.7. PTES
1.3.8. OSSTM
1.4. MĂ©thodologie d'Ă©valuationÂ
1.4.1. L’analyse de Intelligence
1.4.2. Techniques d'organisation des informations acquises
1.4.3. Fiabilité et crédibilité des sources d'information
1.4.4. MĂ©thodologie d'analyseÂ
1.4.5. Présentation les résultats de l’Intelligence
1.5. Audits et documentationÂ
1.5.1. Audit de la sĂ©curitĂ© informatiqueÂ
1.5.2. Documentation et autorisations pour l'auditÂ
1.5.3. Types d'audits
1.5.4. Produits livrables
1.5.4.1. Rapport techniqueÂ
1.5.4.2. rapport exécutif
1.6. DĂ©tection sur le web
1.6.1. Utilisation de l'anonymatÂ
1.6.2. Techniques d'anonymat (Proxy, VPN)
1.6.3. RĂ©seaux TOR, Freenet et IP2
1.7. Menaces et types de sécurité
1.7.1. Types de menaces
1.7.2. Sécurité physique
1.7.3. Sécurité des réseaux
1.7.4. Sécurité logique
1.7.5. Sécurité sur les applications web
1.7.6. Sécurité des appareils mobiles
1.8. RĂ©glementation et ComplianceÂ
1.8.1. Le RGPD
1.8.2. La stratégie nationale de cybersécurité de 2019
1.8.3. Famille ISO 27000
1.8.4. Cadre de cybersécurité du NIST
1.8.5. PIC 9
1.8.6. ISO 27032
1.8.7. RĂ©glementation du Cloud
1.8.8. SOX
1.8.9. PCI
1.9. Analyse et mesure des risquesÂ
1.9.1. PortĂ©e des risquesÂ
1.9.2. Les actifs
1.9.3. Menaces
1.9.4. VulnĂ©rabilitĂ©sÂ
1.9.5. Évaluation des risquesÂ
1.9.6. Traitement des risques
1.10. Organismes importants en matière de cybersécurité
1.10.1. NIST
1.10.2. ENISA
1.10.3. INCIBE
1.10.4. OEA
1.10.5. UNASUR-PROSUR
Module 2. Hacking Ă©thique
2.1. Environnement de travail
2.1.1. Distributions Linux
2.1.1.1. Kali Linux - Offensive SecurityÂ
2.1.1.2. Parrot OSÂ
2.1.1.3. Ubuntu
2.1.2. Systèmes de virtualisation
2.1.3. Sandbox´s
2.1.4. DĂ©ploiement des laboratoiresÂ
2.2. MĂ©thodologieÂ
2.2.1. OSSTM
2.2.2. OWASP
2.2.3. NIST
2.2.4. PTES
2.2.5. ISSAF
2.3. Footprinting
2.3.1. Renseignement de source ouverte (OSINT)
2.3.2. Recherche de violations et de vulnérabilités des données
2.3.3. Utilisation d'outils passif
2.4. Analyse du réseau
2.4.1. Outils d'analyse
2.4.1.1. NmapÂ
2.4.1.2. Hping3Â
2.4.1.3. Autres outils d'analyse
2.4.2. Techniques de balayage
2.4.3. Techniques de contournement des Firewall et IDS
2.4.4. Banner Grabbing
2.4.5. Diagrammes de réseau
2.5. Énumération
2.5.1. Énumération SMTP
2.5.2. Énumération DNS
2.5.3. Énumération de NetBIOS et de samba
2.5.4. Énumération LDAP
2.5.5. Énumération SNMP
2.5.6. Autres techniques d’énumération
2.6. Analyse des vulnérabilités
2.6.1. Solutions d'analyse des vulnérabilités
2.6.1.1. QualysÂ
2.6.1.2. NessusÂ
2.6.1.3. Nessus
2.6.2. Systèmes d'évaluation des vulnérabilités
2.6.2.1. CVSSÂ
2.6.2.2. CVEÂ
2.6.2.3. NVD
2.7. Attaques contre les réseaux sans fil
2.7.1. Méthodologie de Hacking des réseaux sans fil
2.7.1.1. Wi-Fi DiscoveryÂ
2.7.1.2. Analyse du traficÂ
2.7.1.3. Attaques d’ AircrackÂ
2.7.1.3.1. Attaques WEPÂ
2.7.1.3.2. Attaques WPA/WPA2Â
2.7.1.4. Les attaques de Evil TwinÂ
2.7.1.5. Attaques sur le WPSÂ
2.7.1.6. Jamming
2.7.2. Outils pour la sécurité sans fil
2.8. Piratage de serveurs web
2.8.1. Cross Site Scripting
2.8.2. CSRF
2.8.3. Session HijackingÂ
2.8.4. SQL Injection
2.9. Exploitation des vulnérabilités
2.9.1. Utilisation Exploits connus
2.9.2. Utilisation des Metasploit
2.9.3. Utilisation des Malware
2.9.3.1. DĂ©finition et champ d'applicationÂ
2.9.3.2. GĂ©nĂ©ration de malwareÂ
2.9.3.3. Bypass des solutions anti-virus
2.10. Persistance
2.10.1. Installation de Rootkits
2.10.2. Utilisation de Ncat
2.10.3. Utilisation de tâches planifiées pour les backdoors
2.10.4. Création d'utilisateurs
2.10.5. DĂ©tection HIDS
Module 3. Développement sécurisé
3.1. Développement sécurisé
3.1.1. QualitĂ©, fonctionnalitĂ© et sĂ©curitĂ©Â
3.1.2. Confidentialité, intégrité et disponibilité
3.1.3. Cycle de vie du développement du Software
3.2. Phase des exigences
3.2.1. Gestion de l'authentification
3.2.2. Contrôle des rôles et des privilèges
3.2.3. Exigences axées sur le risque
3.2.4. Approbation des privilèges
3.3. Phase d'analyse et de conceptionÂ
3.3.1. Accès aux composants et administration du système
3.3.2. Pistes d'audit
3.3.3. Gestion des sessions
3.3.4. Données historiques
3.3.5. Traitement approprié des erreurs
3.3.6. SĂ©paration des fonctions
3.4. Phase de mise en Ĺ“uvre et de codification
3.4.1. Sécuriser l'environnement de développement
3.4.2. Élaboration de la documentation technique
3.4.3. Codage sécurisé
3.4.4. Communications sécurisées
3.5. Bonnes pratiques de codage sécurisé
3.5.1. Validation des données d'entrée
3.5.2. Cryptage des données de sortie
3.5.3. Style de programmation
3.5.4. Traitement du journal des modifications
3.5.5. Pratiques cryptographiques
3.5.6. Gestion des erreurs et des journaux
3.5.7. Gestion des fichiers
3.5.8. Gestion de la mémoire
3.5.9. Standardisation et réutilisation des fonctions de sécurité
3.6. PrĂ©paration et HardeningÂ
3.6.1. Gestion des utilisateurs, des groupes et des rĂ´les sur le serveur
3.6.2. Installation du logiciel
3.6.3. Hardening du serveur
3.6.4. Configuration robuste de l'environnement de l'application
3.7. Préparation du BB. DD et Hardening
3.7.1. Optimisation de la BB. DD
3.7.2. Création d'un utilisateur propre pour l'application
3.7.3. Attribution les privilèges nécessaires à l'utilisateur
3.7.4. Hardening de la BB. DD
3.8. Phase de test
3.8.1. ContrĂ´le de la qualitĂ© des contrĂ´les de sĂ©curitĂ©Â
3.8.2. Inspection progressive du code
3.8.3. ContrĂ´le de la gestion de la configuration
3.8.4. Tests boîte noire
3.9. PrĂ©parer la transition vers la productionÂ
3.9.1. Effectuer le contrĂ´le des changements
3.9.2. Effectuer la procédure de changement de production
3.9.3. ExĂ©cuter la procĂ©dure de RollbackÂ
3.9.4. Essais de prĂ©-productionÂ
3.10. Phase de maintenance
3.10.1. Assurance basée sur le risque
3.10.2. Test de maintenance de la sécurité de la boîte blanche
3.10.3. Tests de maintenance de la sécurité en boîte noire
Le matériel didactique de ce diplôme, élaboré par ces spécialistes, a un contenu tout à fait applicable à votre expérience professionnelle”
Certificat Avancé en Cyber-sécurité Préventive
De nos jours, la cybersécurité est devenue une question d'une importance vitale en raison de l'utilisation croissante de la technologie et de l'information numérique. Les entreprises et les organisations du monde entier sont victimes de cyberattaques qui peuvent mettre en péril leur réputation et, dans certains cas, leur survie. Dans ce contexte, le besoin de professionnels formés à la prévention de ces menaces est devenu de plus en plus critique. Pour cette raison, TECH a créé le Certificat Avancé en Cyber-sécurité Préventive, qui se positionne comme une excellente option pour ceux qui cherchent à élargir leurs compétences et leurs connaissances dans ce domaine. Ce programme offre une formation complète et actualisée sur les dernières tendances et techniques en matière de sécurité informatique préventive, vous donnant les meilleures connaissances pour prévenir les cyber-attaques dans le monde des affaires.
Augmentez vos compétences en cybersécurité avec ce programme
Le Certificat Avancé en Cyber-sécurité Préventive est un programme qui vous permettra de développer des compétences en matière de prévention et de protection des cyberattaques. Tout au long de la formation, vous apprendrez les méthodologies d'évaluation des risques sur le réseau, vous plongerez dans les aspects les plus pertinents de l'Ethical Hacking et vous apprendrez en profondeur la phase de conception du développement de logiciels sécurisés. Tout cela en profitant d'une méthodologie en ligne 100% moderne et efficace, avec du matériel didactique dans des formats multimédias qui faciliteront l'apprentissage et assureront la compréhension des concepts clés. Vous aurez accès à des vidéos, des exercices et des activités interactives, ce qui vous encouragera à apprendre de manière indépendante et à votre propre rythme. En outre, son approche pratique vous permettra de transposer dans l'environnement professionnel toutes les connaissances acquises pendant la durée du diplôme.