Présentation

Un nouveau profil managérial a émergé, en phase avec les nouvelles tendances et se distinguant par son savoir-faire technologique, la pratique de l'écoute active et l'autocritique constructive"

##IMAGE##

Pourquoi étudier à TECH?

TECH est la plus grande École de Commerce 100% en ligne au monde.

Il s'agit d'une École de Commerce d'élite, avec un modèle des plus hauts standards académiques. Un centre international de perfectionnement des compétences en gestion intensive et en haute performance.

TECH est une université à la pointe de la technologie, qui met toutes ses ressources à la disposition de l'étudiant pour l'aider à réussir dans son entreprise”

À TECH Université Technologique

idea icon
Innovation

L'université offre un modèle d'apprentissage en ligne qui combine les dernières technologies éducatives avec la plus grande rigueur pédagogique. Une méthode unique, mondialement reconnue, qui vous procurera les clés afin d'être en mesure d'évoluer dans un monde en constante mutation, où l'innovation doit être le principale défi de tout entrepreneur.

"Microsoft Europe Success Story" pour avoir intégré dans nos programmes l'innovant système de multi-vidéos interactives.
head icon
Les plus hautes exigences

Les critères d'admission pour TECH ne sont pas économiques. Il ne faut pas faire un grand investissement pour étudier dans cette université. Cependant, pour obtenir un diplôme de TECH, les limites de l'intelligence et des capacités de l'étudiant seront testées. Les normes académiques de cette institution sont très élevées...

95% des étudiants de TECH finalisent leurs études avec succès
neuronas icon
Networking

Des professionnels de tous les pays collaborent avec TECH, ce qui vous permettra de créer un vaste réseau de contacts qui vous sera particulièrement utile pour votre avenir.

+100.000 dirigeants formés chaque année +200 nationalités différentes
hands icon
Empowerment

L'étudiant évoluera aux côtés des meilleures entreprises et des professionnels de grand prestige et de grande influence. TECH a développé des alliances stratégiques et un précieux réseau de contacts avec les principaux acteurs économiques des 7 continents.

+500 accords de collaboration avec les meilleures entreprises
star icon
Talents

Ce programme est une proposition unique visant à faire ressortir le talent de l'étudiant dans le domaine des affaires. C'est l'occasion de faire connaître leurs préoccupations et leur vision de l'entreprise.

TECH aide les étudiants à montrer leur talent au monde entier à la fin de ce programme.
earth icon
Contexte Multiculturel

Les étudiants qui étudient à TECH bénéficieront d'une expérience unique. Vous étudierez dans un contexte multiculturel. Grâce à un programme à vision globale, vous découvrirez différentes manières de travailler dans différentes parties du monde. Vous serez ainsi en mesure de sélectionner ce qui convient le mieux à votre idée d'entreprise.

Nous comptons plus de 200 nationalités différentes parmi nos étudiants.
##IMAGE##
human icon
Apprenez  auprès des meilleurs

L'équipe d'enseignants de TECH explique en classe ce qui les a conduits au succès dans leurs entreprises, en travaillant dans un contexte réel, vivant et dynamique. Des enseignants qui s'engagent pleinement à offrir une spécialisation de qualité permettant aux étudiants de progresser dans leur carrière et de se distinguer dans le monde des affaires.

Des professeurs de 20 nationalités différentes.

TECH recherche l'excellence et, à cette fin, elle possède une série de caractéristiques qui en font une université unique:

brain icon
Analyse 

TECH explore le côté critique de l'apprenant, sa capacité à remettre les choses en question, ses aptitudes à résoudre les problèmes et ses compétences interpersonnelles.

micro icon
Excellence académique

TECH offre aux étudiants la meilleure méthodologie d'apprentissage en ligne. L'université combine la méthode Relearning (la méthode d'apprentissage de troisième cycle la plus reconnue au niveau international) avec des “case studies” de Harvard Business School. Tradition et avant-garde dans un équilibre difficile, et dans le cadre d'un itinéraire académique des plus exigeants.

corazon icon
Économie d’échelle

TECH est la plus grande université en ligne du monde. Elle possède un portefeuille de plus de 10.000 diplômes de troisième cycle. Et dans la nouvelle économie, volume + technologie = prix de rupture. Ainsi, les études ne sont pas aussi coûteuses que dans une autre université.

À TECH, vous aurez accès aux études de cas de la prestigieuse université d'Harvard’’

Programme

Le Certificat avancé en Mise en Œuvre de Politiques de Sécurité Informatique est un programme flexible qui s'adapte aux besoins du manager qui le suit. Dès le premier jour, vous pouvez accéder à tous les contenus multimédias disponibles sur la plateforme et répartir la charge d'enseignement en fonction de vos besoins. De plus, il dispose d'un système de Relearning, basé sur la répétition des contenus, qui vous permettra d'économiser des heures d'étude.

Des résumés vidéo de chaque matière, des lectures spécialisées et une vaste bibliothèque de ressources. Tout est à portée de main 24 heures sur 24"

Programme d'études

Le Certificat avancé en Mise en Œuvre de Politiques de Sécurité Informatique de TECH Université Technologique est un programme intensif qui prépare les étudiants à établir les plans et les politiques nécessaires dans leur entreprise pour faire face aux cyber-attaques de toute nature.

Le contenu du Certificat avancé est conçu pour fournir aux managers les compétences clés qui leur permettent de prendre les bonnes décisions dans n'importe quel département de l'entreprise qui pourrait être affecté par une cyber-attaque.

Au cours des 600 heures de formation, les étudiants analysent une multitude de cas pratiques dans le cadre d'un travail individuel et en équipe. Il s'agit donc d'une véritable immersion dans des situations professionnelles réelles.

Ce Certificat avancé traite en profondeur des politiques de sécurité au niveau des logiciels et du matériel, des éléments physiques et environnementaux de l'entreprise, ainsi que des outils de surveillance à utiliser pour la détection des attaques et l'application de mesures plus efficaces. Un programme conçu pour former des professionnels dans un domaine en constante évolution.

Ce Certificat avancé est développé sur six mois et est divisé en quatre modules:

Module 1. Mise en œuvre pratique des politiques de sécurité des logiciels et des matériels
Module 2. Mettre en œuvre des politiques de sécurité physique et environnementale dans l'entreprise 
Module 3. Politiques de communications sécurisées dans l'entreprise
Module 4. Outils de surveillance des politiques de sécurité des systèmes d'information

##IMAGE##

Où, quand et comment se déroule la formation? 

TECH offre la possibilité de développer ce Certificat avancé en Mise en Œuvre de Politiques de Sécurité Informatique entièrement en ligne. Pendant les 6 mois de spécialisation, l’étudiant pourra accéder à tout moment à l’ensemble des contenus de ce programme, ce qui vous permettra de gérer vous-même votre temps d’étude. 

Module 1. Mise en œuvre pratique des politiques de sécurité des logiciels et des matériels 

1.1. Mise en œuvre pratique des politiques de sécurité des logiciels et des matériels

1.1.1. Mise en œuvre de l'identification et de l'autorisation
1.1.2. Mise en œuvre des techniques d'identification
1.1.3. Mesures techniques d'autorisation

1.2. Technologies d'identification et d'autorisation

1.2.1. Identifiant et OTP
1.2.2. Clé USB ou carte à puce PKI
1.2.3. La touche "Confidentiel Défense" 
1.2.4. RFID active

1.3. Politiques de sécurité d'accès aux logiciels et aux systèmes

1.3.1. Mise en œuvre des politiques de contrôle d'accès
1.3.2. Mise en œuvre des politiques d'accès aux communications
1.3.3. Types d'outils de sécurité pour le contrôle d'accès

1.4. Gestion de l'accès des utilisateurs 

1.4.1. Gestion des droits d'accès
1.4.2. Séparation des rôles et des fonctions d'accès
1.4.3. Mise en œuvre des droits d'accès dans les systèmes 

1.5. Contrôle de l'accès aux systèmes et aux applications 

1.5.1. Règle d'accès minimal
1.5.2. Technologies de connexion sécurisée
1.5.3. Politiques de sécurité des mots de passe 

1.6. Technologies des systèmes d'identification

1.6.1. Active Directory 
1.6.2. OTP 
1.6.3. PAP, CHAP 
1.6.4. KERBEROS, DIAMETER, NTLM 

1.7. Contrôles CIS pour le bastioning du système

1.7.1. Contrôles de base du CIS
1.7.2. Contrôles fondamentaux du CIS
1.7.3. Contrôles organisationnels CIS

1.8. Sécurité opérationnelle 

1.8.1. Protection contre les codes malveillants 
1.8.2. Copies de sauvegarde
1.8.3. Enregistrement et suivi des activités

1.9. Gestion des vulnérabilités techniques 

1.9.1. Vulnérabilités techniques
1.9.2. Gestion des vulnérabilités techniques
1.9.3. Restrictions relatives à l'installation du logicie

1.10. Mise en œuvre des pratiques de la politique de sécurité

1.10.1. Vulnérabilités logiques
1.10.2. Mise en œuvre des politiques de défense

Module 2. Mettre en œuvre des politiques de sécurité physique et environnementale dans l'entreprise

2.1. Zones sécurisées 

2.1.1. Périmètre de sécurité physique
2.1.2. Travailler dans des zones sécurisées 
2.1.3. Sécurité des bureaux, des locaux et des ressources

2.2. Contrôles physiques d'entrée 

2.2.1. Politiques de contrôle d'accès physique
2.2.2. Systèmes de contrôle des entrées physiques

2.3. Vulnérabilités de l'accès physique

2.3.1. Principales vulnérabilités physiques 
2.3.2. Mise en œuvre des mesures de sauvegarde

2.4. Systèmes biométriques physiologiques

2.4.1. Empreinte digitale 
2.4.2. Reconnaissance faciale
2.4.3. Reconnaissance de l'iris et de la rétine 
2.4.4. Autres systèmes biométriques physiologiques

2.5. Systèmes biométriques comportementaux

2.5.1. Reconnaissance de la signature
2.5.2. Reconnaissance des écrivains
2.5.3. Reconnaissance vocale
2.5.4. Autres systèmes biométriques comportementaux

2.6. Gestion du risque en biométrie

2.6.1. Mise en œuvre des systèmes biométriques
2.6.2. Vulnérabilités des systèmes biométriques

2.7. Mise en œuvre des politiques d’ Hosts 

2.7.1. Installation du câblage Provisionnement et sécurité
2.7.2. Emplacement de l'équipement
2.7.3. Sortie de l'équipement à l'extérieur des locaux
2.7.4. Politique relative aux équipements informatiques non surveillés et aux postes clairs

2.8. Protection de l'environnement

2.8.1. Systèmes de protection contre l'incendie 
2.8.2. Systèmes de protection contre les tremblements de terre
2.8.3. Systèmes de protection contre les tremblements de terre

2.9. Sécurité du centre de traitement des données

2.9.1. Portes de sécurité 
2.9.2. Systèmes de vidéosurveillance (CCTV)
2.9.3. Contrôle de sécurité

2.10. Règlement international sur la sécurité physique

2.10.1. IEC 62443-2-1 (européen)
2.10.2. NERC CIP-005-5  (USA)
2.10.3. NERC CIP-014-2 (USA)

Module 3. Politiques de communications sécurisées dans l'entreprise

3.1. Gestion de la sécurité des réseaux

3.1.1. Surveillance et contrôle du réseau
3.1.2. Ségrégation des réseaux 
3.1.3. Systèmes de sécurité des réseaux 

3.2. Protocoles de communication sécurisés

3.2.1. Modèle TCP/IP
3.2.2. Protocole IPSEC 
3.2.3. Protocole TLS

3.3. Protocole TLS 1,3

3.3.1. Phases d'un processus TLS1.3
3.3.2. Protocole Handshake
3.3.3. Protocole d'enregistrement
3.3.4. Différences avec TLS 1.2

3.4. Algorithmes cryptographiques

3.4.1. Algorithmes cryptographiques utilisés dans les communications 
3.4.2. Suites à ciphers
3.4.3. Algorithmes cryptographiques autorisés pour TLS 1.3

3.5. Fonctions Digest

3.5.1. Fonctions Digest
3.5.2. MD6 
3.5.3. SHA 

3.6. PKI. Infrastructure à clé publique

3.6.1. PKI et ses entités
3.6.2. Certificats numériques
3.6.3. Types de certificats numériques

3.7. Communications dans les tunnels et les transports

3.7.1. Tunnel de communication 
3.7.2. Communications de transport 
3.7.3. Mise en œuvre du tunnel crypté 

3.8. SSH Secure Shell

3.8.1. SSH Secure Shell
3.8.2. Opération SSH 
3.8.3. Outils de SSH

3.9. Vérification des systèmes cryptographiques

3.9.1. Test d'intégrité
3.9.2. Test de systèmes cryptographiques 

3.10. Systèmes cryptographiques 

3.10.1. Vulnérabilités des systèmes cryptographiques
3.10.2. Garanties cryptographiques

Module 4. Outils de surveillance des politiques de sécurité des systèmes d'information

4.1. Politiques de surveillance des systèmes d'information

4.1.1. Surveillance du système
4.1.2. Métriques
4.1.3. Types de mesures 

4.2. Vérification et enregistrement dans les systèmes

4.2.1. Audit et journalisation dans les systèmes
4.2.2. Audit et journalisation de Windows
4.2.3.Journalisation et audit de Linux

4.3. Protocole SNMP. Protocole de gestion de réseau simple

4.3.1. Protocole SNMP 
4.3.2. Opération SNMP
4.3.3. Outils de SNMP 

4.4. Surveillance du réseau

4.4.1. Surveillance du réseau
4.4.2. Surveillance du réseau dans les systèmes de contrôle
4.4.3. Outils de surveillance des systèmes de contrôle

4.5. Nagios. Système de surveillance du réseau 

4.5.1. Nagios
4.5.2. Fonctionnement de Nagios
4.5.3. Installation de Nagios 

4.6. Zabbix. Système de surveillance du réseau

4.6.1. Zabbix 
4.6.2. Fonctionnement de Zabbix 
4.6.3. Installation de Zabbix

4.7. Cacti. Système de surveillance du réseau 

4.7.1. Cacti 
4.7.2. Fonctionnement de Cacti
4.7.3. Installation de Cacti

4.8. Pandora Système de surveillance du réseau

4.8.1. Pandora 
4.8.2. Fonctionnement de Pandora
4.8.3. Installation de Pandora

4.9. SolarWinds. Système de surveillance du réseau 

4.9.1. SolarWinds 
4.9.2. Fonctionnement de SolarWinds
4.9.3. Installation de SolarWinds

4.10. Suivi des règlements

4.10.1. Contrôles CIS sur l'audit et l'enregistrement
4.10.2. NIST 800-123 (USA)

##IMAGE##

Une expérience éducative unique, clé et décisive pour stimuler votre développement professionnel et faire le saut définitif"

Certificat Avancé en Mise en Œuvre de Politiques de Sécurité Informatique

La mise en œuvre de politiques de sécurité informatique est essentielle pour protéger les systèmes et les données d'une organisation contre les cybermenaces. Cet aspect englobe la création et l'application de règles ou de procédures visant à garantir la confidentialité, l'intégrité et la disponibilité des informations, ainsi que la sensibilisation et la formation des employés aux bonnes pratiques en matière de sécurité. TECH Université Technologique a développé un Certificat Avancé complet dans la mise en œuvre des politiques de sécurité de l'information, dans le but de fournir les outils clés pour les professionnels à se spécialiser dans ce nouveau domaine. Ici, nous nous caractérisons par la fourniture d'une modalité éducative qui devient une tendance grâce à l'efficacité de sa méthodologie en ligne. Grâce à ce programme, vous apprendrez les meilleures pratiques et les cadres pour identifier ou évaluer les risques de sécurité, développer des politiques ou des procédures appropriées, et mener des audits de sécurité pour assurer la conformité avec les normes et les réglementations en matière de sécurité.

Connaître la mise en œuvre des politiques de sécurité informatique

Dans le monde d'aujourd'hui, la sécurité informatique est une préoccupation essentielle pour les entreprises et les organisations de toutes tailles. Avec la menace croissante des cyber-attaques, des violations de données et des vulnérabilités, la mise en œuvre de politiques de sécurité informatique efficaces est essentielle pour protéger les informations sensibles et maintenir la confiance du public et des clients. En vous inscrivant à ce programme TECH, vous vous familiariserez avec la protection des actifs numériques, la gestion des identités ou des accès, la détection et la réponse aux incidents de sécurité et l'éducation ou la sensibilisation des utilisateurs. Vous découvrirez également les dernières tendances et technologies en matière de sécurité informatique, notamment l'intelligence artificielle, l'apprentissage automatique et la sécurité du cloud, et la manière dont ces outils peuvent être utilisés pour renforcer les politiques de sécurité dans un environnement professionnel. Enfin, vous maîtriserez la sécurité des appareils mobiles, l'internet des objets et la sécurité des applications web. Tout cela vous permettra de relever les défis actuels et futurs dans le domaine de la sécurité informatique.