Diplôme universitaire
La plus grande école de commerce du monde”
Présentation
Améliorez vos compétences en matière de la Direction de la Cybersécurité grâce à 10 Masterclasses animées par un spécialiste de renommée internationale"
Pourquoi étudier à TECH?
TECH est la plus grande école de commerce 100% en ligne au monde. Il s'agit d'une École de Commerce d'élite, avec un modèle de normes académiques des plus élevées. Un centre international de formation à la haute performance et aux techniques de gestion intensive.
TECH est une université à la pointe de la technologie, qui met toutes ses ressources à la disposition de l'étudiant pour l'aider à réussir dans son entreprise"
À TECH Université Technologique
Innovation |
L'université offre un modèle d'apprentissage en ligne qui combine les dernières technologies éducatives avec la plus grande rigueur pédagogique. Une méthode unique, mondialement reconnue, qui vous procurera les clés afin d'être en mesure d'évoluer dans un monde en constante mutation, où l'innovation doit être le principale défi de tout entrepreneur.
"Microsoft Europe Success Story" pour avoir intégré dans nos programmes l'innovant système de multi-vidéos interactives.
Les plus hautes exigences |
Les critères d'admission pour TECHne sont pas économiques. Il ne faut pas faire un grand investissement pour étudier dans cette université. Cependant, pour obtenir un diplôme de TECH, les limites de l'intelligence et des capacités de l'étudiant seront testées. Les normes académiques de cette institution sont très élevées...
95% des étudiants de TECH finalisent leurs études avec succès
Networking |
Des professionnels de tous les pays collaborent avec TECH, ce qui vous permettra de créer un vaste réseau de contacts qui vous sera particulièrement utile pour votre avenir.
+100.000 dirigeants formés chaque année +200 nationalités différentes
Empowerment |
L'étudiant évoluera aux côtés des meilleures entreprises et des professionnels de grand prestige et de grande influence. TECH a développé des alliances stratégiques et un précieux réseau de contacts avec les principaux acteurs économiques des 7 continents.
+500 accords de collaboration avec les meilleures entreprises
Talents |
Ce programme est une proposition unique visant à faire ressortir le talent de l'étudiant dans le domaine des affaires. C'est l'occasion de faire connaître leurs préoccupations et leur vision de l'entreprise.
TECH aide les étudiants à montrer leur talent au monde entier à la fin de ce programme.
Contexte Multiculturel |
Les étudiants qui étudient à TECH bénéficieront d'une expérience unique. Vous étudierez dans un contexte multiculturel. Grâce à un programme à vision globale, vous découvrirez différentes manières de travailler dans différentes parties du monde. Vous serez ainsi en mesure de sélectionner ce qui convient le mieux à votre idée d'entreprise.
Nous comptons plus de 200 nationalités différentes parmi nos étudiants.
Apprenez auprès des meilleurs |
L'équipe d'enseignants de TECH explique en classe ce qui les a conduits au succès dans leurs entreprises, en travaillant dans un contexte réel, vivant et dynamique. Des enseignants qui s'engagent pleinement à offrir une spécialisation de qualité permettant aux étudiants de progresser dans leur carrière et de se distinguer dans le monde des affaires.
Des professeurs de 20 nationalités différentes.
TECH recherche l'excellence et, à cette fin, elle possède une série de caractéristiques qui en font une université unique:
Analyse |
TECH explore le côté critique de l'apprenant, sa capacité à remettre les choses en question, ses aptitudes à résoudre les problèmes et ses compétences interpersonnelles.
Excellence académique |
TECH offre aux étudiants la meilleure méthodologie d’apprentissage en ligne. L’université combine la méthode Relearning (la méthode d’apprentissage de troisième cycle la plus reconnue au niveau international) avec l’Étude de cas. Un équilibre difficile entre tradition et avant-garde, dans le cadre d’un itinéraire académique des plus exigeants.
Économie d’échelle |
TECH est la plus grande université en ligne du monde. Elle possède un portefeuille de plus de 10.000 diplômes de troisième cycle. Et dans la nouvelle économie, volume + technologie = prix de rupture. Ainsi, les études ne sont pas aussi coûteuses que dans une autre université.
À TECH, vous aurez accès aux études de cas les plus rigoureuses et les plus récentes du monde académique’’
Programme
Ce programme TECH a été conçu pour répondre aux besoins de spécialisation des professionnels du monde des affaires qui souhaitent élargir leurs connaissances en matière de sécurité informatique, un domaine fondamental pour pouvoir contrôler les menaces potentielles qui pourraient représenter un grand risque pour l'entreprise. Ainsi, le MBA leur permettra d'acquérir des connaissances spécifiques qu'ils pourront appliquer à leur pratique professionnelle. Et, pour ce faire, ils utiliseront une méthodologie entièrement en ligne qui leur permettra de combiner leurs études avec le reste de leurs obligations quotidiennes.
Ce programme sera essentiel pour détecter d'éventuelles cyber-attaques dans votre entreprise"
Plan d'études
Le MBA en Direction de la Cybersécurité (CISO, Responsable de la Sécurité de l'Information) de TECH Université Technologique est un programme intensif conçu pour promouvoir le développement de compétences managériales qui permettent une prise de décision plus rigoureuse dans des environnements incertains.
Au cours de 2 700 heures d'études, l'étudiant acquerra les compétences nécessaires pour évoluer avec succès dans sa pratique quotidienne. Il s'agit donc d'une véritable immersion dans des situations professionnelles réelles.
Ce programme aborde en profondeur différents domaines de l'entreprise et est conçu pour permettre aux cadres de comprendre la cybersécurité d'un point de vue stratégique, international et innovant.
Un plan conçu spécialement pour les étudiants, axé sur leur perfectionnement professionnel et qui les prépare à atteindre l'excellence dans le domaine de la gestion de la sécurité informatique. Un programme qui comprend vos besoins et ceux de votre entreprise grâce à un contenu innovant basé sur les dernières tendances et soutenu par la meilleure méthodologie éducative et un corps professoral exceptionnel.
À tout cela, il faut ajouter 10 Masterclasses exclusives qui font partie du matériel didactique, à la pointe de la technologie et de l'éducation. Ces leçons ont été conçues par un spécialiste de renommée internationale dans le domaine de l'Intelligence, de la Cybersécurité et des Technologies de Rupture. Des ressources utiles qui aideront le professionnel exécutif à se spécialiser dans la Direction de la Cybersécurité et à gérer efficacement les départements de son entreprise consacrés à ce domaine important.
Ce programme se déroule sur une période de 12 mois et se divise en 15 modules:
Module 1. Cyber intelligence et cybersécurité
Module 2. Sécurité en Host
Module 3. Sécurité des réseaux (périmètre)
Module 4. La sécurité sur les smartphones
Module 5. Sécurité IoT
Module 6. Hacking éthique
Module 7. Ingénierie inverse
Module 8. Développement sécurisé
Module 9. Analyse médico-légale
Module 10. Défis actuels et futurs en matière de sécurité informatique
Module 11. Leadership, Éthique et Responsabilité Sociale des Entreprises
Module 12. Gestion des Personnes et des Talents
Module 13. Gestion Économique et Financière
Module 14. Direction d'Entreprise et Marketing Stratégique
Module 15. Management Exécutif
Où, quand et comment cela se déroule?
TECH offre la possibilité ses étudiants aux de développer ce programme de manière totalement en ligne. Pendant les 12 mois de la formation, pourrez accéder à tous les contenus de ce programme à tout moment, ce qui leur permettra d'auto gérer leur temps d'étude.
Module 1. Cyber intelligence et cybersécurité
1.1. Cyber Intelligence
1.1.1. Cyber Intelligence
1.1.1.1. Intelligence
1.1.1.1.1. Cycle de l’intelligence
1.1.1.2. Cyber Intelligence
1.1.1.3. Cyber intelligence et cybersécurité
1.1.2. L’analyste de l’intelligence
1.1.2.1. Le rôle de l'analyste du renseignement
1.1.2.2. Biais de l'analyste du renseignement dans l'activité d'évaluation
1.2. Cybersécurité
1.2.1. Couches de sécurité
1.2.2. Identification des cybermenaces
1.2.2.1. Menaces extérieures
1.2.2.2. Menaces internes
1.2.3. Actions défavorables
1.2.3.1. Ingénierie sociale
1.2.3.2. Méthodes de communément utilisées
1.3. Techniques et outils des intelligences
1.3.1. OSINT
1.3.2. SOCMINT
1.3.3. HUMIT
1.3.4. Distributions et outils Linux
1.3.5. OWISAM
1.3.6. OWISAP
1.3.7. PTES
1.3.8. OSSTM
1.4. Méthodologie d'évaluation
1.4.1. L’analyse de Intelligence
1.4.2. Techniques d'organisation des informations acquises
1.4.3. Fiabilité et crédibilité des sources d'information
1.4.4. Méthodologie d'analyse
1.4.5. Présentation les résultats de l’Intelligence
1.5. Audits et documentation
1.5.1. Audit de la sécurité informatique
1.5.2. Documentation et autorisations pour l'audit
1.5.3. Types d'audits
1.5.4. Produits livrables
1.5.4.1. Rapport technique
1.5.4.2. rapport exécutif
1.6. Détection sur le web
1.6.1. Utilisation de l'anonymat
1.6.2. Techniques d'anonymat (Proxy, VPN)
1.6.3. Réseaux TOR, Freenet et IP2
1.7. Menaces et types de sécurité
1.7.1. Types de menaces
1.7.2. Sécurité physique
1.7.3. Sécurité des réseaux
1.7.4. Sécurité logique
1.7.5. Sécurité sur les applications web
1.7.6. Sécurité des appareils mobiles
1.8. Réglementation et compliance
1.8.1. Le RGPD
1.8.2. Famille ISO 27000
1.8.3. Cadre de cybersécurité du NIST
1.8.4. PIC
1.8.5. ISO 27032
1.8.6. Réglementation du Cloud
1.8.7. SOX
1.8.8. PCI
1.9. Analyse et mesure des risques
1.9.1. Portée des risques
1.9.2. Les actifs
1.9.3. Menaces
1.9.4. Vulnérabilités
1.9.5. Évaluation des risques
1.9.6. Traitement des risques
1.10. Organismes importants en matière de cybersécurité
1.10.1. NIST
1.10.2. ENISA
1.10.4. OEA
1.10.5. UNASUR-PROSUR
Module 2. Sécurité en Host
2.1. Copies de sauvegarde
2.1.1. Stratégies de sauvegarde
2.1.2. Outils pour Windows
2.1.3. Outils pour Linux
2.1.4. Outils pour MacOS
2.2. Antivirus utilisateur
2.2.1. Types d'antivirus
2.2.2. Antivirus pour Windows
2.2.3. Antivirus pour Linux
2.2.4. Antivirus pour MacOS
2.2.5. Antivirus pour smartphones
2.3. Détecteurs d'intrusion-HIDS
2.3.1. Méthodes de détection des intrusions
2.3.2. Sagan
2.3.3. Aide
2.3.4. Rkhunter
2.4. Firewall local
2.4.1. Firewalls pour Windows
2.4.2. Firewalls pour Linux
2.4.3. Firewalls pour MacOS
2.5. Gestionnaires de mots de passe
2.5.1. Mot de passe
2.5.2. LastPass
2.5.3. KeePass
2.5.4. StickyPassword
2.5.5. RoboForm
2.6. Détecteurs pour phishing
2.6.1. Détection manuelle du phishing .
2.6.2. Outils antiphishing
2.7. Spyware
2.7.1. Mécanismes d'évitement
2.7.2. Outils antispyware
2.8. Trackers
2.8.1. Mesures de protection du système
2.8.2. Outils anti-pistage
2.9. EDR- End point Detection and Response
2.9.1. Comportement du système EDR
2.9.2. Différences entre EDR et Antivirus
2.9.3. L'avenir des systèmes EDR
2.10. Contrôle de l’installation des software
2.10.1. Dépôts et magasins de logiciels
2.10.2. Listes des logiciels autorisés ou interdits
2.10.3. Critères de mise à jour
2.10.4. Privilèges d'installation des logiciels
Module 3. Sécurité des réseaux (périmètre)
3.1. Systèmes de détection et de prévention des menaces
3.1.1. Cadre général des incidents de sécurité
3.1.2. Les systèmes de défense actuels: Defense in Depth et SOC
3.1.3. Architectures de réseau actuelles
3.1.4. Types d'outils de détection et de prévention des incidents
3.1.4.1. Systèmes en réseau
3.1.4.2. Systèmes basés sur Host
3.1.4.3. Systèmes centralisés
3.1.5. Communication et découverte d'instances/Hosts, conteneurs et Serverless
3.2. Firewall
3.2.1. Types de firewalls
3.2.2. Attaques et atténuation
3.2.3. Firewalls courants du kernel Linux
3.2.3.1. UFW
3.2.3.2. Nftables et iptables
3.2.3.3. Firewalls
3.2.4. Systèmes de détection basés sur les journaux du système
3.2.4.1. TCP Wrappers
3.2.4.2. BlockHosts et DenyHosts
3.2.4.3. Fai2ban
3.3. Systèmes de détection et de prévention des intrusions (ids/ips)
3.3.1. Attaques sur les ids/ips
3.3.2. Systèmes d' ids/ips
3.3.2.1. Snort
3.3.2.2. Suricata
3.4. Firewalls de nouvelle génération (NGFW)
3.4.1. Différences entre les mgfw et les firewall traditionnels
3.4.2. Principales capacités
3.4.3. Solutions commerciales
3.4.4. Firewalls pour les services en cloud
3.4.4.1. Architecture VPC en Cloud
3.4.4.2. ACLs du Cloud
3.4.4.3. Security Group
3.5. Proxy
3.5.1. Types de proxy
3.5.2. Utilisation du proxy. Avantages et inconvénients
3.6. Moteurs antivirus
3.6.1. Contexte général des malwares et iocs
3.6.2. Problèmes de moteur antivirus
3.7. Systèmes de protection du courrier
3.7.1. Antispam
3.7.1.1. Liste blanche et liste noire
3.7.1.2. Filtres bayésiens
3.7.2. Mail Gateway (mgw)
3.8. SIEM
3.8.1. Composants et architecture
3.8.2. Règles de corrélation et cas d'utilisation
3.8.3. Les défis actuels des systèmes SIEM
3.9. SOAR
3.9.1. Soar et siem: ennemis ou alliés
3.9.2. L'avenir des systèmes SOAR
3.10. Autres systèmes en réseau
3.10.1. WAF
3.10.2. NAC
3.10.3. HoneyPots y HoneyNets
3.10.4. CASB
Module 4. La sécurité sur les smartphones
4.1. Le monde de l'appareil mobile
4.1.1. Types de plateformes mobiles
4.1.2. Dispositifs Ios
4.1.3. Dispositifs Android
4.2. Gestion de la sécurité mobile
4.2.1. Projet de sécurité mobile de l'OWASP
4.2.1.1. Les 10 principales vulnérabilités
4.2.2. Communications, réseaux et modes de connexion
4.3. Le dispositif mobile dans l'environnement professionnel
4.3.1. Risques
4.3.3. Surveillance des dispositifs
4.3.4. Gestion des dispositifs mobiles (MDM)
4.4. Vie privée des utilisateurs et sécurité des données
4.4.1. États d'information
4.4.2. Stockage sécurisé des données
4.4.3.1. Stockage sécurisé sur iOS
4.4.3.2. Stockage sécurisé sur Android
4.4.3. Bonnes pratiques en matière de développement d'applications
4.5. Vulnérabilités et vecteurs d'attaque
4.5.1. Vulnérabilités
4.5.2. Vecteurs d'attaque
4.5.2.1. Malware
4.5.2.2. Exfiltration de données
4.5.2.3. Manipulation des données
4.6. Principales menaces
4.6.1. Utilisateur non forcé
4.6.2. Malware
4.6.2.1. Types de malware
4.6.3. Ingénierie sociale
4.6.4. Fuite de données
4.6.5. Vol d'informations
4.6.6. Réseaux Wi-Fi non sécurisés
4.6.7. Software obsolètes
4.6.8. Applications malveillantes
4.6.9. Mots de passe non sécurisés
4.6.10. Paramètres de sécurité faibles ou inexistants
4.6.11. Accès physique
4.6.12. Perte ou vol de l'appareil
4.6.13. Vol d'identité (intégrité)
4.6.14. Cryptographie faible ou brisée
4.6.15. Déni de service (DoS)
4.7. Attaques majeures
4.7.1. Attaques de phishing
4.7.2. Attaques liées aux modes de communication
4.7.3. Attaques de smishing
4.7.4. Attaques de criptojacking
4.7.5. Man in The Middle
4.8. Hacking
4.8.1. Rooting et Jailbreaking
4.8.2. Anatomie d'une attaque mobile
4.8.2.1. Propagation de la menace
4.8.2.2. Installation d'un malware sur l'appareil
4.8.2.3. Persistance
4.8.2.4. Exécution du payload et extraction de l'information
4.8.3. Hacking des appareils iOS: mécanismes et outils
4.8.4. Hacking des appareils Android: mécanismes et outils
4.9. Tests de pénétration
4.9.1. iOS PenTesting
4.9.2. Android PenTesting
4.9.3. Outils
4.10. Sûreté et sécurité
4.10.1. Paramètres de sécurité
4.10.1.1. Sur les appareils iOS
4.10.1.2. Sur les appareils Android
4.10.2. Mesures de sécurité
4.10.3. Outils de protection
Module 5. Sécurité IoT
5.1. Dispositifs
5.1.1. Types de dispositifs
5.1.2. Architectures standardisées
5.1.2.1. ONEM2M
5.1.2.2. IoTWF
5.1.3. Protocoles d'application
5.1.4. Technologies de la connectivité
5.2. Dispositifs IoT. Domaines d'application
5.2.1. SmartHome
5.2.2. SmartCity
5.2.3. Transports
5.2.4. Wearables
5.2.5. Secteur de la santé
5.2.6. IioT
5.3. Protocoles de communication
5.3.1. MQTT
5.3.2. LWM2M
5.3.3. OMA-DM
5.3.4. TR-069
5.4. SmartHome
5.4.1. Domotique
5.4.2. Réseaux
5.4.3. Appareils ménagers
5.4.4. Surveillance et sécurité
5.5. SmartCity
5.5.1. Éclairage
5.5.2. Météorologie
5.5.3. Sécurité
5.6. Transports
5.6.1. Localisation
5.6.2. Effectuer des paiements et obtenir des services
5.6.3. Connectivité
5.7. Wearables
5.7.1. Vêtements intelligents
5.7.2. Bijoux intelligents
5.7.3. Montres intelligentes
5.8. Secteur de la santé
5.8.1. Surveillance de l'exercice et de la fréquence cardiaque
5.8.2. Surveillance des patients et des personnes âgées
5.8.3. Implantable
5.8.4. Robots chirurgicaux
5.9. Connectivité
5.9.1. Wi-Fi/Gateway
5.9.2. Bluetooth
5.9.3. Connectivité embarquée
5.10. Titrisation
5.10.1. Réseaux dédiés
5.10.2. Gestionnaire de mots de passe
5.10.3. Utilisation de protocoles cryptés
5.10.4. Conseils d'utilisation
Module 6. Piratage éthique
6.1. Environnement de travail
6.1.1. Distributions Linux
6.1.1.1. Kali Linux - Offensive Security
6.1.1.2. Parrot OS
6.1.1.3. Ubuntu
6.1.2. Systèmes de virtualisation
6.1.3. Sandbox
6.1.4. Déploiement des laboratoires
6.2. Méthodologie
6.2.1. OSSTM
6.2.2. OWASP
6.2.3. NIST
6.2.4. PTES
6.2.5. ISSAF
6.3. Footprinting
6.3.1. Renseignement de source ouverte (OSINT)
6.3.2. Recherche de violations de données et de vulnérabilité
6.3.3. Utilisation d'outils passif
6.4. Analyse du réseau
6.4.1. Outils d'analyse
6.4.1.1. Nmap
6.4.1.2. Hping3
6.4.1.3. Autres outils d'analyse
6.4.2. Techniques de balayage
6.4.3. Techniques de contournement des Firewall et IDS
6.4.4. Banner Grabbing
6.4.5. Diagrammes de réseau
6.5. Énumération
6.5.1. Énumération SMTP
6.5.2. Énumération DNS
6.5.3. Énumération de NetBIOS et de samba
6.5.4. Énumération LDAP
6.5.5. Énumération SNMP
6.5.6. Autres techniques d’énumération
6.6. Analyse des vulnérabilités
6.6.1. Solutions d'analyse des vulnérabilités
6.6.1.1. Qualys
6.6.1.2. Nessus
6.6.1.3. Nessus
6.6.2. Systèmes d'évaluation des vulnérabilités
6.6.2.1. CVSS
6.6.2.2. CVE
6.6.2.3. NVD
6.7. Attaques contre les réseaux sans fil
6.7.1. Méthodologie de hacking des réseaux sans fil
6.7.1.1. Wi-Fi Discovery
6.7.1.2. Analyse du trafic
6.7.1.3. Attaques d’ Aircrack
6.7.1.3.1. Attaques WEP
6.7.1.3.2. Attaques WPA/WPA2
6.7.1.4. Les attaques de Evil Twin
6.7.1.5. Attaques sur le WPS
6.7.1.6. Jamming
6.7.2. Outils pour la sécurité sans fil
6.8. Piratage de serveurs web
6.8.1. Cross Site Scripting
6.8.2. CSRF
6.8.3. Session Hijacking
6.8.4. SQLinjection
6.9. Exploitation des vulnérabilités
6.9.1. Utilisation exploits connus
6.9.2. Utilisation des metasploit
6.9.3. Utilisation des Malware
6.9.3.1. Définition et champ d'application
6.9.3.2. Génération de malware
6.9.3.3. Bypass des solutions anti-virus
6.10. Persistance
6.10.1. Installation de rootkits
6.10.2. Utilisation de ncat
6.10.3. Utilisation de tâches planifiées pour les backdoors
6.10.4. Création d'utilisateurs
6.10.5. Détection HIDS
Module 7. Ingénierie inverse
7.1. Compilateurs
7.1.1. Types de code
7.1.2. Les phases d'un compilateur
7.1.3. Table des symboles
7.1.4. Gestionnaire d'erreurs
7.1.5. Compilateur GCC
7.2. Types d'analyse de compilateur
7.2.1. Analyse lexicale
7.2.1.1. Terminologie
7.2.1.2. Composante lexicale
7.2.1.3. Analyseur Lexical LEX
7.2.2. Analyse syntaxique
7.2.2.1. Grammaires sans contexte
7.2.2.2. Types d'analyse syntaxique
7.2.2.2.1. Analyse syntaxique descendante
7.2.2.2.2. Analyse ascendante
7.2.2.3. Arbres syntaxiques et dérivations
7.2.2.4. Types d'analyseurs syntaxiques
7.2.2.4.1. Analyseurs LR(Left To Right)
7.2.2.4.2. Analyseurs LALR
7.2.3. Analyse sémantique
7.2.3.1. Grammaires d'attributs
7.2.3.2. S-Attributs
7.2.3.3. L-attributs
7.3. Structures de données de l'assemblage
7.3.1. Variables
7.3.2. Tableaux
7.3.3. Pointeurs
7.3.4. Structures
7.3.5. Objets
7.4. Structures du code d'assemblage
7.4.1. Structures de sélection
7.4.1.1. If, else if, Else
7.4.1.2. Switch
7.4.2. Structures d'itération
7.4.2.1. For
7.4.2.2. While
7.4.2.3. Utilisation du Break
7.4.3. Fonctions
7.5. Architecture Hardware x86
7.5.1. Architecture de processeur x86
7.5.2. Structures de données x86
7.5.3. Structures de code x86
7.6. Architecture hardware ARM
7.6.1. Architecture du processeur ARM
7.6.2. Structures de données ARM
7.6.3. Structures de code ARM
7.7. Analyse du code statique
7.7.1. Démonteurs
7.7.2. IDA
7.7.3. Reconstructeurs de code
7.8. Analyse dynamique du code
7.8.1. Analyse comportementale
7.8.1.1. Communications
7.8.1.2. Suivi
7.8.2. Débogueurs de code Linux
7.8.3. Débogueurs de code sous Windows
7.9. Sandbox
7.9.1. Architecture du sandbox
7.9.2. Évasion du sandbox
7.9.3. Techniques de détection
7.9.4. Techniques d'évasion
7.9.5. Contre-mesures
7.9.6. Sandbox sur Linux
7.9.7. Sandbox sur Windows
7.9.8. Sandbox sur MacOS
7.9.9. Sandbox sur Android
7.10. Analyse des malware
7.10.1. Méthodes d'analyse des malware
7.10.2. Techniques d'obscurcissement des malware
7.10.2.1. Obfuscation des exécutables
7.10.2.2. Restriction des environnements d'exécution
7.10.3. Outils d'analyse des malware
Module 8. Développement sécurisé
8.1. Développement sécurisé
8.1.1. Qualité, fonctionnalité et sécurité
8.1.2. Confidentialité, intégrité et disponibilité
8.1.3. Cycle de vie du développement du software
8.2. Phase des exigences
8.2.1. Gestion de l'authentification
8.2.2. Contrôle des rôles et des privilèges
8.2.3. Exigences axées sur le risque
8.2.4. Approbation des privilèges
8.3. Phase d'analyse et de conception
8.3.1. Accès aux composants et administration du système
8.3.2. Pistes d'audit
8.3.3. Gestion des sessions
8.3.4. Données historiques
8.3.5. Traitement approprié des erreurs
8.3.6. Séparation des fonctions
8.4. Phase de mise en œuvre et de codification
8.4.1. Sécuriser l'environnement de développement
8.4.2. Élaboration de la documentation technique
8.4.3. Codage sécurisé
8.4.4. Communications sécurisées
8.5. Bonnes pratiques de codage sécurisé
8.5.1. Validation des données d'entrée
8.5.2. Cryptage des données de sortie
8.5.3. Style de programmation
8.5.4. Traitement du journal des modifications
8.5.5. Pratiques cryptographiques
8.5.6. Gestion des erreurs et des journaux
8.5.7. Gestion des fichiers
8.5.8. Gestion de la Mémoire
8.5.9. Standardisation et réutilisation des fonctions de sécurité
8.6. Préparation du serveur et hardening
8.6.1. Gestion des utilisateurs, des groupes et des rôles sur le serveur
8.6.2. Installation du logiciel
8.6.3. Hardening du serveur
8.6.4. Configuration robuste de l'environnement de l'application
8.7. Préparation et durcissement de la BBDD et hardening
8.7.1. Optimisation de la BBDD
8.7.2. Création d'un utilisateur propre pour l'application
8.7.3. Attribution les privilèges nécessaires à l'utilisateur
8.7.4. Hardening de la BBDD
8.8. Phase de test
8.8.1. Contrôle de la qualité des contrôles de sécurité
8.8.2. Inspection progressive du code
8.8.3. Contrôle de la gestion de la configuration
8.8.4. Tests boîte noire
8.9. Préparer la Transition vers la production
8.9.1. Effectuer le contrôle des changements
8.9.2. Effectuer la procédure de changement de production
8.9.3. Exécuter la procédure de rollback
8.9.4. Essais de pré-production
8.10. Phase de maintenance
8.10.1. Assurance basée sur le risque
8.10.2. Test de maintenance de la sécurité de la boîte blanche
8.10.3. Tests de maintenance de la sécurité en boîte noire
Module 9. Analyse médico-légale
9.1. Acquisition et réplication des données
9.1.1. Acquisition de données volatiles
9.1.1.1. Informations sur le système
9.1.1.2. Informations sur le réseau
9.1.1.3. Ordre de volatilité
9.1.2. Acquisition de données statiques
9.1.2.1. Création d'une image dupliquée
9.1.2.2. Préparation d'un document de chaîne de contrôle
9.1.3. Méthodes de validation des données acquises
9.1.3.1. Méthodes pour Linux
9.1.3.2. Méthodes pour Windows
9.2. Évaluation et défaite des techniques anti-forensic
9.2.1. Objectifs des technique non-légales
9.2.2. Effacement des données
9.2.2.1. Effacement des données et des fichiers
9.2.2.2. Récupération de fichiers
9.2.2.3. Récupération de partitions supprimées
9.2.3. Protection par mot de passe
9.2.4. Stéganographie
9.2.5. Effacement sécurisé des dispositifs
9.2.6. Cryptage
9.3. Analyse judiciaire des systèmes d'exploitation
9.3.1. Analyse légale de Windows
9.3.2. Analyse légale de Linux
9.3.3. Analyse légale de Mac
9.4. Analyse judiciaire des réseaux
9.4.1. Analyse du logs
9.4.2. Corrélation des données
9.4.3. Enquête sur le réseau
9.4.4. Étapes à suivre pour l'analyse criminelle du réseau
9.5. Analyse légale Web
9.5.1. Enquête sur les attaques sur Internet
9.5.2. Détection des attaques
9.5.3. Localisation de l'adresse IP
9.6. Police scientifique des bases de données
9.6.1. Analyse légale de MSSQL
9.6.2. Analyse légale de MySQL
9.6.3. Analyse légale de PostgreSQL
9.6.4. Analyse légale de MongoDB
9.7. Analyse légale en Cloud
9.7.1. Types de délits en Cloud
9.7.1.1. Le Cloud comme sujet
9.7.1.2. Le cloud comme objet
9.7.1.3. Le cloud comme outil
9.7.2. Les défis légaux du Cloud
9.7.3. Recherche sur les services de stockage en Cloud
9.7.4. Outils d'analyse légale pour le Cloud
9.8. Enquêtes sur les crimes par courriel
9.8.1. Systèmes de courrier
9.8.1.1. Clients de messagerie
9.8.1.2. Serveur de messagerie
9.8.1.3. Serveur SMTP
9.8.1.4. Serveur POP3
9.8.1.5. Serveur IMAP4
9.8.2. Délits de courrier
9.8.3. Message de courrier
9.8.3.1. En-têtes standard
9.8.3.2. En-têtes étendus
9.8.4. Étapes de l'enquête sur ces crimes
9.8.5. Outils d'analyse des e-mails
9.9. Analyse légale des mobiles
9.9.1. Réseaux cellulaires
9.9.1.1. Types de réseaux
9.9.1.2. Contenu du CDR
9.9.2. Subscriber Identity Module (SIM)
9.9.3. Acquisition logique
9.9.4. Acquisition physique
9.9.5. Acquisition du système de fichiers
9.10. Rédaction et soumission de rapports légaux
9.10.1. Aspects importants d'un rapport légal
9.10.2. Classification et types de rapports
9.10.3. Guide pour la rédaction d'un rapport
9.10.4. Présentation du rapport. 9.10.4.1. Préparation préalable au témoignage
9.10.4.2. Dépôt
9.10.4.3. Traiter avec les médias
Module 10. Défis actuels et futurs en matière de sécurité informatique
10.1. Technologie de la blockchain
10.1.1. Domaines d'application
10.1.2. Garantie de confidentialité
10.1.3. Garantie de non-répudiation
10.2. La monnaie numérique
10.2.1. Bitcoins
10.2.2. Crypto-monnaies
10.2.3. Extraction de crypto-monnaies
10.2.4. Les systèmes pyramidaux
10.2.5. Autres crimes et problèmes potentiels
10.3. Deepfake
10.3.1. Impact des médias
10.3.2. Dangers pour la société
10.3.3. Mécanismes de détection
10.4. L'avenir de l'intelligence artificielle
10.4.1. Intelligence artificielle et informatique cognitive
10.4.2. Utilisations pour simplifier le service à la clientèle
10.5. Vie privée numérique
10.5.1. Valeur des données sur le réseau
10.5.2. Utilisation des données sur le réseau
10.5.3. Vie privée et gestion de l'identité numérique
10.6. Cyberconflits, cybercriminels et cyberattaques
10.6.1. Impact de la cybersécurité sur les conflits internationaux
10.6.2. Conséquences des cyberattaques sur la population générale
10.6.3. Types de cybercriminels. Mesures de protection
10.7. Télétravail
10.7.1. La révolution du télétravail pendant et après la Covid19
10.7.2. Goulets d'étranglement dans l'accès
10.7.3. Variation de la surface d'attaque
10.7.4. Besoins des travailleurs
10.8. Technologies wireless émergentes
10.8.1. WPA3
10.8.2. 5G
10.8.3. Ondes millimétriques
10.8.4. Tendance Get Smart au lieu de Get more
10.9. L'adressage futur dans les réseaux
10.9.1. Problèmes actuels de l'adressage IP
10.9.2. IPv6
10.9.3. IPv4+
10.9.4. Avantages d'IPv4+ par rapport à IPv4
10.9.5. Avantages d'IPv6 par rapport à IPv4
10.10. Le défi de la sensibilisation de la population à l'éducation précoce et continue
10.10.1. Stratégies gouvernementales actuelles
10.10.2. Résistance de la population à l'apprentissage
10.10.3. Des plans de formation à adopter par les entreprises
Module 11. Leadership, Éthique et Responsabilité Sociale des Entreprises
11.1. Mondialisation et Gouvernance
11.1.1. Gouvernance et Gouvernement d'Entreprise
11.1.2. Principes fondamentaux de la Gouvernance d'Entreprise dans les entreprises
11.1.3. Le Rôle du Conseil d'Administration dans le cadre de la Gouvernance d'Entreprise
11.2. Leadership
11.2.1. Leadership Une approche conceptuelle
11.2.2. Leadership dans l'entreprise
11.2.3. L'importance du dirigeant dans la gestion d'entreprise
11.3. Cross Cultural Management
11.3.1. Concept de Cross Cultural Management
11.3.2. Contributions à la Connaissance des Cultures Nationales
11.3.3. Gestion de la Diversité
11.4. Développement de la gestion et le leadership
11.4.1. Concept de développement de la gestion
11.4.2. Le concept de Leadership
11.4.3. Théories du leadership
11.4.4. Styles de leadership
11.4.5. L'intelligence dans le leadership
11.4.6. Les défis du leadership aujourd'hui
11.5. Éthique des affaires
11.5.1. Éthique et Morale
11.5.2. Éthique des Affaires
11.5.3. Leadership et éthique dans les affaires
11.6. Durabilité
11.6.1. Durabilité et développement durable
11.6.2. Agenda 2030
11.6.3. Entreprises durables
11.7. Responsabilité Sociale des Entreprises
11.7.1. Dimension internationale de la Responsabilité Sociale des Entreprises
11.7.2. Mise en œuvre de la Responsabilité Sociale des Entreprises
11.7.3. Impact et mesure de la Responsabilité Sociale des Entreprises
11.8. Systèmes et outils de Gestion responsables
11.8.1. RSC: Responsabilité sociale des entreprises
11.8.2. Questions clés pour la mise en œuvre d'une stratégie de gestion responsable
11.8.3. Étapes de la mise en œuvre d'un système de gestion de la responsabilité sociale des entreprises
11.8.4. Outils et normes en matière de RSE
11.9. Multinationales et droits de l'homme
11.9.1. Mondialisation, entreprises multinationales et droits de l'homme
11.9.2. Entreprises multinationales et droit international
11.9.3. Instruments juridiques pour les multinationales dans le domaine des droits de l'homme
11.10. Environnement juridique et Corporate Governance
11.10.1. Importation et exportation internationales et Exportation
11.10.2. Propriété intellectuelle et industrielle
11.10.3. Droit international du travail
Module 12. Gestion des Personnes et des Talents
12.1.La Direction Stratégique des personnes
12.1.1.Direction Stratégique et Ressources Humaines
12.1.2.La direction stratégique des personnes
12.2.Gestion des ressources humaines basée sur les compétences
12.2.1.Analyse du potentiel
12.2.2.Politique de rémunération
12.2.3.Plans de carrière/succession
12.3.Évaluation et gestion des performances
12.3.1.Gestion des performances
12.3.2.Gestion des performances: objectifs et processus
12.4.Innovation dans la gestion des talents et des personnes
12.4.1.Modèles de gestion stratégique des talents
12.4.2.Identification, formation et développement des talents
12.4.3.Fidélisation et rétention
12.4.4.Proactivité et innovation
12.5.Motivation
12.5.1.La nature de la motivation
12.5.2.La théorie de l'espérance
12.5.3.Théories des besoins
12.5.4.Motivation et compensation économique
12.6.Développer des équipes performantes
12.6.1.Équipes performantes: équipes autogérées
12.6.2.Méthodologies de gestion des équipes autogérées très performantes
12.7.Gestion du changement
12.7.1.Gestion du changement
12.7.2.Types de processus de gestion des changements
12.7.3.Étapes ou phases de la gestion du changement
12.8.Négociation et gestion des conflits
12.8.1.Négociation
12.8.2.Gestion des Conflits
12.8.3.Gestion de Crise
12.9.La communication managériale
12.9.1.Communication interne et externe dans l'environnement professionnel
12.9.2.Département de communication
12.9.3.Le responsable de la communication de l'entreprise. Le profil du Dircom
12.10. Productivité, attraction, rétention et activation des talents
12.10.1. Productivité
12.10.2. Leviers d'attraction et de rétention des talents
Module 13.Gestion Économique et Financière
13.1. Environnement Économique
13.1.1. Environnement macroéconomique et système financier
13.1.2. Institutions financières
13.1.3. Marchés financiers
13.1.4. Actifs financiers
13.1.5. Autres entités du secteur financier
13.2. Comptabilité de Gestion
13.2.1. Concepts de base
13.2.2. Les Actifs de l'entreprise
13.2.3. Le Passif de l'entreprise
13.2.4. La Valeur Nette de l'entreprise
13.2.5. Le Compte de Résultat
13.3. Systèmes d’information etbusiness intelligence
13.3.1. Principes fondamentaux et classification
13.3.2. Phases et méthodes de répartition des coûts
13.3.3. Choix du centre de coûts et de l'effet
13.4. Budget et Contrôle de Gestion
13.4.1. Le modèle budgétaire
13.4.2. Budget d’Investissement
13.4.3. Le Budget de Fonctionnement
13.4.5. Le Budget de Trésorerie
13.4.6. Le Suivi Budgétaire
13.5. Direction Financière
13.5.1. Les décisions financières de l'entreprise
13.5.2. Département financier
13.5.3. Les excédents de trésorerie
13.5.4. Les risques liés à la gestion financière
13.5.5. Gestion des risques liés à la gestion financière
13.6. Planification Financière
13.6.1. Définition de la planification financière
13.6.2. Mesures à prendre dans le cadre de la planification financière
13.6.3. Création et mise en place de la stratégie d'entreprise
13.6.4. Le schéma Cash Flow
13.6.5. Le tableau des fonds de roulement
13.7. Stratégie financière de l'entreprise
13.7.1. Stratégie de l'entreprise et sources de financement
13.7.2. Produits de financement des entreprises
13.8. Financement Stratégique
13.8.1. Autofinancement
13.8.2. Augmentation des fonds propres
13.8.3. Ressources Hybrides
13.8.4. Financement par des intermédiaires
13.9. Analyse et planification financières
13.9.1. Analyse du Bilan
13.9.2. Analyse du Compte de Résultat
13.9.3. Analyse de la Rentabilité
13.10. Analyses et résolution de problèmes
13.10.1. Informations financières de Industria de Diseño y Textil, S.A. (INDITEX)
Module 14. Direction d'Entreprise et Marketing Stratégique
14.1. Gestion commerciale
14.1.1. Cadre conceptuel de la gestion commerciale
14.1.2. Stratégie et planification commerciales
14.1.3. Le rôle des responsables commerciaux
14.2. Marketing
14.2.1. Concept de marketing
14.2.2. Éléments de base du marketing
14.2.3. Activités de Marketing de l'entreprise
14.3. Gestion Stratégique du Marketing
14.3.1. Concept de Marketing stratégique
14.3.2. Concept de marketing stratégique
14.3.3. Les étapes du processus de planification stratégique du marketing
14.4. Marketing numérique et e-commerce
14.4.1. Objectifs du Marketing numérique et du commerce électronique
14.4.2. Marketing Numérique et médias utilisés
14.4.3. Commerce électronique Contexte général
14.4.4. Catégories de commerce électronique
14.4.5. Avantages et inconvénients d'E-commerce par rapport au commerce traditionnel
14.5. Marketing numérique pour renforcer la marque
14.5.1. Stratégies en ligne pour améliorer la réputation de votre marque
14.5.2. Branded Content & Storytelling
14.6. Marketing numérique pour attirer et fidéliser les clients
14.6.1. Stratégies de fidélisation et de liaison par Internet
14.6.2. Visitor Relationship Management
14.6.3. Hyper-segmentation.
14.7. Gestion des campagnes numériques
14.7.1. Qu'est-ce qu'une campagne de publicité numérique?
14.7.2. Étapes du lancement d'une campagne de marketing en ligne
14.7.3. Erreurs dans les campagnes de publicité numérique
14.8. Stratégie de vente
14.8.1. Stratégie de vente
14.8.2. Méthodes de vente
14.9. Communication d’Entreprise
14.9.1. Concept
14.9.2. Importance de la communication dans l'organisation
14.9.3. Type de communication dans l'organisation
14.9.4. Fonctions de la communication dans l'organisation
14.9.5. Éléments de communication
14.9.6. Problèmes de communication
14.9.7. Scénarios de communication
14.10.Communication et réputation numérique
14.10.1. Réputation en ligne
14.10.2. Comment mesurer la réputation numérique?
14.10.3. Outils de réputation en ligne
14.10.4. Rapport sur la réputation en ligne
14.10.5. Branding online
Module 15. Management Exécutif
15.1. General Management
15.1.1. Concept General Management
15.1.2. L'action du Directeur Général
15.1.3. Le Directeur Général et ses fonctions
15.1.4. Transformation du travail de la Direction
15.2. Le manager et ses fonctions. La culture organisationnelle et ses approches
15.2.1. Le manager et ses fonctions. La culture organisationnelle et ses approches
15.3. Direction des opérations
15.3.1. Importance de la gestion
15.3.2. La chaîne de valeur
15.3.3. Gestion de qualité
15.4. Discours et formation de porte-parole
15.4.1. Communication interpersonnelle
15.4.2. Compétences communicatives et l’influence
15.4.3. Obstacles à la communication
15.5. Outils de communication personnels et organisationnels
15.5.1. Communication interpersonnelle
15.5.2. Outils de communication interpersonnelle
15.5.3. La communication dans l'organisation
15.5.4. Outils dans l'organisation
15.6. La communication en situation de crise
15.6.1. Crise
15.6.2. Phases de la crise
15.6.3. Messages: contenu et calendrier
15.7. Préparer un plan de crise
15.7.1. Analyse des problèmes potentiels
15.7.2. Planification
15.7.3. Adéquation du personnel
15.8. Intelligence émotionnelle
15.8.1. Intelligence émotionnelle et communication
15.8.2. Affirmation, empathie et écoute active
15.8.3. Estime de soi et communication émotionnelle
15.9. Branding Personnel
15.9.1. Stratégies d'image de Branding Personal
15.9.2. Les lois de l'image de marque personnelle
15.9.3. Outils de construction de la marque personnelle
15.10. Leadership et gestion d’équipes
15.10.1. Leadership et styles de leadership
15.10.2. Capacités et défis des Leaders
15.10.3. Gestion des Processus de Changement
15.10.4. Gestion d'Équipes Multiculturelles
Une expérience éducative unique, clé et décisive pour stimuler votre développement professionnel"
Executive Mastère en Direction de la Cybersécurité (CISO, Responsable de la Sécurité de l'Information)
Dans le secteur des entreprises, la sécurité informatique est un pilier de la plus haute importance, puisque ce système est responsable de la collecte, du stockage et de la protection des informations de chaque personne ou organisation. Se spécialiser dans ce secteur vous permettra de prévenir les cyberattaques et de prendre soin de toutes les informations stockées sur les ordinateurs, les serveurs, les réseaux, les appareils mobiles ou les systèmes électroniques. Chez TECH, nous proposons un Executive Mastère en Direction de la Cybersécurité (CISO, Responsable de la Sécurité de l'Information) dans lequel vous apprendrez les techniques les plus récentes qui vous permettront de protéger et de sécuriser l'information dans les espaces numériques. Nous avons la plus haute qualité académique où vous pouvez mettre à jour toutes vos connaissances avec une méthodologie d'apprentissage en ligne de haut niveau.
Étudiez un Diplôme de troisième cycle en cybersécurité
Chez TECH Université Technologique, nous vous offrons un Executive Mastère de qualité, conçu par une équipe de professionnels hautement qualifiés dans le secteur, qui ont planifié un plan d'étude qui répondra à vos attentes académiques. Certifiez-vous dans la plus grande université en ligne du monde et revalorisez votre profil professionnel avec ce diplôme de troisième cycle. Vous renforcerez vos compétences en acquérant de nouvelles connaissances dans des domaines tels que la cyber-intelligence, la rétro-ingénierie et la sécurité des hôtes et des réseaux.
Obtenez un Executive Mastère en sécurité informatique
Pendant 1500 heures réparties entièrement en ligne, vous pourrez vous spécialiser avec le programme le plus actuel du marché ; vous apprendrez à concevoir des stratégies pour garantir la protection des données et des informations stockées sur le réseau. En outre, ce programme utilise une méthodologie basée sur les problèmes, c'est-à-dire que vous étudierez en simulant des cas dans des situations réelles qui ont été stratégiquement établies. En outre, vous serez accompagné par des experts dans le domaine, qui vous guideront à travers des exercices pratiques, des forums participatifs et la compréhension de tout le matériel d'étude didactique.