Présentation

La protection des données est essentielle face aux menaces constantes. Vous pourriez être le gardien de ces précieuses informations” 

##IMAGE##

Chaque seconde, des milliers de données sont générées, partagées et stockées dans l'environnement numérique. Qu'il s'agisse d'effectuer des paiements en ligne, d'accéder à des services éducatifs, de coordonner des activités commerciales ou de protéger des identités numériques, la technologie est devenue un pilier essentiel qui transforme continuellement notre façon de vivre et de travailler. Ces interactions génèrent et transfèrent des quantités massives de données à chaque instant, qu'il s'agisse d'informations personnelles ou de fichiers sensibles liés aux entreprises et aux institutions. Ce flux constant de données met en évidence la nécessité d'un traitement approprié pour garantir leur sécurité et leur confidentialité. 

La gestion et la protection de ces données n'est pas une tâche simple, car elle nécessite une combinaison d'expertises hautement spécialisées dans des domaines tels que la cybersécurité et la gestion de l'information. Ces disciplines, bien que distinctes, doivent être intégrées pour relever les défis complexes de l'environnement numérique actuel. Dans ce contexte, le Mastère avancé en Gestion Sécurisée de l'Information  représente une opportunité unique pour les ingénieurs et les professionnels de l'informatique désireux d'acquérir une vision globale qui leur permettra de maîtriser les deux domaines et de se positionner en tant que leaders dans un secteur en constante croissance. 

De nombreuses entreprises et institutions sont confrontées à la nécessité de protéger des données critiques et hautement sensibles, mais manquent d'experts capables d'assurer une gestion, une conservation et une surveillance efficaces de leurs informations numériques. Pour répondre à cette demande, TECH a conçu un programme qui combine le meilleur contenu avec une équipe d'enseignants composée de professionnels renommés. Cette approche garantit que les étudiants acquièrent les outils et les connaissances nécessaires pour se démarquer sur le marché du travail et accéder à des postes stratégiques dans des organisations cherchant à renforcer leur sécurité de l'information. 

Acquérez les compétences nécessaires pour sécuriser et gérer efficacement les données dans un environnement numérique compétitif" 

Ce Mastère avancé en Gestion Sécurisée de l'Information contient le programme le plus complet et le plus actualisé du marché. Ses caractéristiques sont les suivantes:

  • Le développement d'études de cas présentées par des experts en Gestion Sécurisée de l’Information 
  • Le contenu graphique, schématique et éminemment pratique du programme fournit des informations scientifiques et pratiques sur les disciplines essentielles à la pratique professionnelle 
  • Les exercices pratiques où effectuer le processus d’auto-évaluation pour améliorer l’apprentissage 
  • Il met l'accent sur les méthodologies innovantes dans la Gestion Sécurisée de l’Information 
  • Cours théoriques, questions à l'expert, forums de discussion sur des sujets controversés et travail de réflexion individuel 
  • La possibilité d'accéder aux contenus depuis n'importe quel appareil fixe ou portable doté d'une connexion internet 

Consolidez vos connaissances théoriques grâce aux nombreuses ressources pratiques incluses dans ce Mastère avancé en Gestion Sécurisée de l'Information" 

Son corps enseignant comprend des professionnels du domaine de la Finance, qui apportent l'expérience de leur travail à ce programme, ainsi que des spécialistes reconnus issus de grandes entreprises et d'universités prestigieuses. 

Son contenu multimédia, développé avec les dernières technologies éducatives, permettra au professionnel un apprentissage situé et contextuel, c'est-à-dire un environnement simulé qui fournira un étude immersif programmé pour s'entraîner dans des situations réelles. 

La conception de ce programme est axée sur l'Apprentissage par les Problèmes, grâce auquel l’étudiant doit essayer de résoudre les différentes situations de la pratique professionnelle qui se présentent tout au long du programme académique. Pour ce faire, le professionnel aura l'aide d'un système vidéo interactif innovant créé par des experts reconnus.  

Découvrez la méthodologie éducative la plus innovante conçue par TECH pour garantir un apprentissage immersif et contextualisé"

##IMAGE##

Accédez à un programme 100% en ligne qui vous permet d'étudier à votre rythme, à tout moment et de n'importe où dans le monde"

Programme

Le matériel pédagogique qui compose ce Mastère avancé en Gestion Sécurisée de l'Information a été développé par une équipe d'experts en cybersécurité et en gestion des données. Ainsi, le programme d'études aborde les principales menaces numériques et les méthodologies les plus avancées en matière de protection et de gestion de l'information. Cela permettra aux diplômés d'identifier les risques spécifiques et de développer des solutions efficaces pour assurer la sécurité des données dans divers environnements professionnels. Le programme aborde également les outils les plus innovants du secteur, en promouvant des stratégies visant à protéger les actifs numériques des organisations. 

##IMAGE##

Vous contribuerez à la protection des données sensibles et à la création de systèmes sécurisés qui garantissent la continuité opérationnelle des entreprises et des institutions” 

Module 1. L'analyse des données dans l'organisation de l'entreprise

1.1. Analyse commerciale

1.1.1. Analyse commerciale
1.1.2. Structuration des données
1.1.3. Phases et éléments 

1.2. L'analyse des données dans l'entreprise

1.2.1. Tableaux de bord et Kpi’s par département 
1.2.2. Rapports opérationnels. tactiques et stratégiques
1.2.3. L'analyse des données appliquée à chaque département

1.2.3.1. Marketing et communication
1.2.3.2. Commercial
1.2.3.3. Service à la clientèle
1.2.3.4. Achats 
1.2.3.5. Administration
1.2.3.6. RH
1.2.3.7. Production
1.2.3.8. IT

1.3. Marketing et communication

1.3.1. Les kpi’s à mesurer. applications et avantages
1.3.2. Systèmes de marketing et data warehouse
1.3.3. Mise en place d'une structure d'analyse des données dans le domaine du marketing
1.3.4. Plan de marketing et de communication 
1.3.5. Stratégies. prévisions et gestion des campagnes

1.4. Commercial et ventes 

1.4.1. Contributions de l'analyse des données dans le domaine commercial 
1.4.2. Besoins du département des Ventes
1.4.3. Étude de marché 

1.5. Service à la clientèle 

1.5.1. Fidélisation 
1.5.2. Qualité personnelle et intelligence émotionnelle 
1.5.3. Satisfaction des clients

1.6. Achats 

1.6.1. Analyse de données pour les études de marché
1.6.2. Analyse de données pour les études de concurrence
1.6.3. Autres applications

1.7. Administration 

1.7.1. Besoins du département d’administration
1.7.2. Data Warehouse et analyse des risques financiers 
1.7.3. Data Warehouse et analyse de risque crédit

1.8. Ressources humaines

1.8.1. RH et avantages de l'analyse des données
1.8.2. Outils d'analyse des données dans le département des RH
1.8.3. Application de l'analyse des données dans les RH

1.9. Production

1.9.1. Analyse des données dans un service de production
1.9.2. Applications
1.9.3. Bénéfices 

1.10. IT 

1.10.1. Departement IT
1.10.2. Analyse des données et transformation numérique 
1.10.3. Innovation et productivité

Module 2. Gestion des données. manipulation des données et informations pour la science des données 

2.1. Statistiques Variables. indices et ratios 

2.1.1. Statistiques 
2.1.2. Dimensions statistiques 
2.1.3. Variables. indices et ratios 

2.2. Typologie des données 

2.2.1. Qualitatif 
2.2.2. Quantitatif 
2.2.3. Caractérisation et catégories 

2.3. Connaissance des données issues des mesures 

2.3.1. Mesures de centralisation 
2.3.2. Mesures de la dispersion
2.3.3. Corrélation 

2.4. Connaissance des données issues des graphiques

2.4.1. Visualisation selon le type de données 
2.4.2. Interprétation des informations graphiques 
2.4.3. Personnalisation des graphiques avec R 

2.5. Probabilités 

2.5.1. Probabilités 
2.5.2. Fonction de probabilité 
2.5.3. Distributions 

2.6. Collecte des données 

2.6.1. Méthodologie de collecte 
2.6.2. Outils de collecte 
2.6.3. Canaux de collecte 

2.7. Nettoyage des données 

2.7.1. Phases du nettoyage des données 
2.7.2. Qualité des données
2.7.3. Manipulation des données (avec R) 

2.8. Analyse des données. interprétations. évaluation des résultats

2.8.1. Mesures statistiques 
2.8.2. Indices de ratios 
2.8.3. Extraction de données 

2.9. Entrepôt de données (Datawarehouse) 

2.9.1. Éléments  
2.9.2. Conception 

2.10. Disponibilité des données 

2.10.1. Accès 
2.10.2. Utilité 
2.10.3. Sécurité

Module 3. Les dispositifs et Plateformes IoT comme base de la science des données

3.1. Internet of Things

3.1.1. Internet du futur. Internet of Things
3.1.2. Le consortium industrial internet

3.2. Architecture de référence 

3.2.1. L'Architecture de référence
3.2.2. Couches
3.2.3. Composants

3.3. Capteurs et dispositifs IoT 

3.3.1. Principaux composants
3.3.2. Capteurs et actionneurs

3.4. Communications et protocoles

3.4.1. Protocoles Modèle OSI
3.4.2. Technologie de communication

3.5. Plateformes cloud pour IoT et IIoT 

3.5.1. Plateformes à usage général 
3.5.2. Plateformes industrielles
3.5.3. Plateformes Open Source

3.6. Gestion des données dans les plateformes IoT

3.6.1. Mécanisme de gestion des données Données ouvertes
3.6.2. Échange et visualisation de données

3.7. Sécurité IoT

3.7.1. Exigences de sécurité et domaines de sécurité
3.7.2. Stratégies de sécurité IIoT

3.8. Applications IoT 

3.8.1. Villes intelligentes
3.8.2. Santé et conditions physiques
3.8.3. Maison intelligente
3.8.4. Autres applications

3.9. Applications de IIoT

3.9.1. Fabrication
3.9.2. Transport
3.9.3. Énergie
3.9.4. Agriculture et élevage
3.9.5. Autres secteurs

3.10. Industrie 4.0 

3.10.1. IoRT (Internet of Robotics Things)
3.10.2. Fabrication additive 3D
3.10.3. Big Data Analytics

Module 4. Représentation graphique pour l'analyse des données

4.1. Analyse exploratoire 

4.1.1. Représentation pour l'analyse des données
4.1.2. La valeur de la représentation graphique
4.1.3. Nouveaux paradigmes de la représentation graphique

4.2. Optimisation pour la science des données 

4.2.1. La Gamme de couleurs et design
4.2.2. La Gestalt dans la représentation graphique
4.2.3. Erreurs à éviter et conseils 

4.3. Sources des données de base

4.3.1. Pour une représentation de qualité
4.3.2. Pour une représentation de quantité
4.3.3. Pour une représentation de temps

4.4. Sources des données de complexes

4.4.1. Fichiers. listes et bases de données 
4.4.2. Données ouvertes
4.4.3. Données de génération continue

4.5. Types de graphiques 

4.5.1. Représentations basiques
4.5.2. Représentation par blocs 
4.5.3. Représentation pour l'analyse de la dispersion
4.5.4. Représentations circulaires
4.5.5. Représentations de bulles
4.5.6. Représentations géographiques 

4.6. Types de visualisation

4.6.1. Comparatives et relacionelles
4.6.2. Distribution
4.6.3. Hiérarchique

4.7. Conception de rapports avec représentation graphique 

4.7.1. Application des graphiques dans les rapports de marketing
4.7.2. Application des graphiques dans les tableaux de bord et Kpi’s
4.7.3. Application des graphiques dans les plans stratégiques
4.7.4. Autres utilisations: science. santé. affaires 

4.8. Récit graphique

4.8.1. Le récit graphique
4.8.2. Évolution 
4.8.3. Utilité

4.9. Outils orientés vers la visualisation 

4.9.1. Outils avancés
4.9.2. Software en ligne
4.9.3. Open Source

4.10. Nouvelles technologies de la visualisation données 

4.10.1. Systèmes de virtualisation de la réalité
4.10.2. Systèmes d'augmentation et amélioration de la réalité
4.10.3. Systèmes intelligents

Module 5. Outils de science des données

5.1. Science des données

5.1.1. La science des données
5.1.2. Outils avancés pour le scientifique des données 

5.2. Données. informations et connaissances

5.2.1. Données. informations et connaissances 
5.2.2. Types de données
5.2.3. Sources des données

5.3. Des données aux informations 

5.3.1. Analyse des données
5.3.2. Types d’analyse
5.3.3. Extraction d'informations d'un dataset 

5.4. Extraction d'informations par la visualisation

5.4.1. La visualisation comme outils d’analyse
5.4.2. Méthodes de visualisation 
5.4.3. Visualisation d'un ensemble de données

5.5. Qualité des données

5.5.1. Données de qualités
5.5.2. Nettoyage des données 
5.5.3. Prétraitement de base des données

5.6. Dataset

5.6.1. Enrichissement des données dataset
5.6.2. La malédiction de la dimensionnalité
5.6.3. Modification d'un ensemble de données

5.7. Déséquilibre 

5.7.1. Déséquilibre des classes
5.7.2. Techniques d'atténuation du déséquilibre
5.7.3. Equilibrage d'un dataset

5.8. Modèles non supervisé 

5.8.1. Modèles non supervisé
5.8.2. Méthodes
5.8.3. Classifications avec modèles non supervisé

5.9. Modèles supervisés

5.9.1. Modèles supervisé
5.9.2. Méthodes
5.9.3. Classifications avec modèles supervisés

5.10. Outils et bonnes pratiques

5.10.1. Bonnes pratiques pour un scientifique des données
5.10.2. Le meilleur modèle 
5.10.3. Outils utiles

Module 6. Exploration des données. Selection. prétraitement et transformation

6.1. Inférence statistique

6.1.1. Statistiques Descriptives vs. Inférence Statistique
6.1.2. Procédures paramétriques
6.1.3. Procédures non paramétriques

6.2. Analyse exploratoire

6.2.1. Analyse descriptive 
6.2.2. Visualisation
6.2.3. Préparations des données

6.3. Préparations des données

6.3.1. Intégration et nettoyage des données 
6.3.2. Normalisation des données
6.3.3. Transformer les attributs 

6.4. Valeurs manquantes

6.4.1. Traitement des valeurs manquantes
6.4.2. Méthodes d'imputation par maximum de vraisemblance
6.4.3. Imputation des valeurs manquantes à l'aide de l'apprentissage automatique

6.5. Bruit dans les données 

6.5.1. Classes et attributs de bruit
6.5.2. Filtrage du bruit 
6.5.3. L’effet du bruit

6.6. La malédiction de la dimensionnalité

6.6.1. Oversampling
6.6.2. Undersampling
6.6.3. Réduction des données multidimensionnelles

6.7. Des attributs continus aux attributs discrets

6.7.1. Données continues ou discrètes
6.7.2. Processus de discrétisation

6.8. Les données 

6.8.1. Sélection des données 
6.8.2. Perspectives et critères de sélections
6.8.3. Méthodes de sélection 

6.9. Sélection d'instances

6.9.1. Méthodes de sélection des instances
6.9.2. Sélection des prototypes
6.9.3. Méthodes avancées de sélection des instances

6.10. Prétraitement des données dans les environnements Big Data

6.10.1. Big Data
6.10.2. Prétraitement "classique" versus massif
6.10.3. Données Intelligentes 

Module 7. Prévisibilité et analyse des phénomènes stochastiques

7.1. Séries chronologiques

7.1.1. Séries chronologiques
7.1.2. Utilité et applicabilité
7.1.3. Études de cas connexes

7.2. Séries chronologiques

7.2.1. Tendance Saisonnalité de ST
7.2.2. Variations typiques
7.2.3. Analyse des résidus

7.3. Typologies

7.3.1. Stationnaire
7.3.2. Non stationnaire
7.3.3. Transformations et ajustements

7.4. Schémas pour les séries temporelles 

7.4.1. Schéma additif (modèle)
7.4.2. Schéma multiplicatif (modèle)
7.4.3. Procédures pour déterminer le type de modèle

7.5. Méthodes basiques de forecast

7.5.1. Moyenne
7.5.2. Naïve
7.5.3. Naïve saisonnière
7.5.4. Comparaison des méthodes

7.6. Analyse des résidus 

7.6.1. Autocorrélation
7.6.2. ACF des résidus
7.6.3. Test de corrélation

7.7. Régression dans le contexte des séries temporelles 

7.7.1. ANOVA
7.7.2. Principes fondamentaux
7.7.3. Application pratique 

7.8. Modèles prédictifs de séries chronologiques

7.8.1. ARIMA
7.8.2. Lissage exponentiel 

7.9. Manipulation et analyse de Séries chronologiques avec R

7.9.1. Préparations des données
7.9.2. Identification des motifs
7.9.3. Analyse du modèle
7.9.4. Prédiction

7.10. Analyse graphique combinée avec R 

7.10.1. Situations typiques
7.10.2. Application pratique pour la résolution de problèmes simples 
7.10.3. Application pratique pour la résolution de problèmes avancés 

Module 8. Conception et développement de systèmes intelligents  

8.1. Prétraitement des données 

8.1.1. Prétraitement des données
8.1.2. Transformation des données 
8.1.3. Extraction de données

8.2. Apprentissage Automatique

8.2.1. Apprentissage supervisé et non supervisé
8.2.2. Apprentissage par renforcement
8.2.3. Autres paradigmes d'apprentissage

8.3. Algorithmes de classification

8.3.1. Apprentissage automatique inductif
8.3.2. SVM y KNN
8.3.3. Métriques et scores pour le classement

8.4. Algorithmes de Régression 

8.4.1. Régression linéaire. régression logistique et modèles non linéaires 
8.4.2. Séries chronologiques 
8.4.3. Métriques et scores pour le régression 

8.5. Algorithmes de Regroupement 

8.5.1. Techniques de regroupement hiérarchique 
8.5.2. Techniques de regroupement partitionnel 
8.5.3. Métriques et scores pour le Clustering 

8.6. Techniques de règles d'association 

8.6.1. Méthodes d'extraction de règles 
8.6.2. Métriques et scores pour les algorithmes de règles d'association 

8.7. Techniques de classification avancées. Multiclassificateurs 

8.7.1. Algorithme de Bagging 
8.7.2. Classificateur Random Forests
8.7.3. Boosting pour les arbres de décision 

8.8. Modèles graphiques probabilistes 

8.8.1. Modèles probabilistes 
8.8.2. Les réseaux bayésiens. Propriétés. représentation et paramétrage 
8.8.3. Autres modèles graphiques probabilistes 

8.9. Réseaux neuronaux 

8.9.1. Apprentissage automatique avec les réseaux de neurones artificiels 
8.9.2. Réseaux feedforward 

8.10. Apprentissage profond 

8.10.1. Réseaux feedforward profond 
8.10.2. Réseaux neuronaux convolutifs et modèles de séquences 
8.10.3. Outils pour la mise en œuvre de réseaux neuronaux profonds

Module 9. Architectures et systèmes à forte intensité de données

9.1. Exigences non fonctionnelles. Piliers des applications big data 

9.1.1. Fiabilité 
9.1.2. Adaptabilité 
9.1.3. Maintenance 

9.2. Modèles de données 

9.2.1. Modèle relationnel 
9.2.2. Modèle documentaire 
9.2.3. Modèle de données du réseau 

9.3. Bases de données. Gestion du stockage et de la récupération des données 

9.3.1. Indices has 
9.3.2. Stockage structuré en log 
9.3.3. Arbres B 

9.4. Formats de codage des données 

9.4.1. Formats spécifiques à une langue 
9.4.2. Formats standardisés 
9.4.3. Formats d'encodage binaire 
9.4.4. Flux de données interprocessus 

9.5. Réplication 

9.5.1. Objectifs de la réplication 
9.5.2. Modèles de réplication 
9.5.3. Problèmes de réplication 

9.6. Transactions distribuées 

9.6.1. Transaction 
9.6.2. Protocoles pour les transactions distribuées 
9.6.3. Transactions sérialisables 

9.7. Cloisonnement 

9.7.1. Les formes de cloisonnement 
9.7.2. Interaction de l'index secondaire et du partitionnement 
9.7.3. Rééquilibrage des partitions 

9.8. Traitement des données offline 

9.8.1. Traitement par lots 
9.8.2. Systèmes de fichiers distribués 
9.8.3. MapReduce 

9.9. Traitement des données en temps réel 

9.9.1. Types de broker de messages 
9.9.2. Représentation des bases de données en tant que flux de données 
9.9.3. Traitement des flux de données 

9.10. Applications pratiques dans l’entreprise 

9.10.1. Cohérence dans les lectures 
9.10.2. Approche holistique des données 
9.10.3. Mise à l'échelle d'un service distribué

Module 10. Application pratique de la science des données dans les secteurs d'activité d’entreprise 

10.1. Secteur sanitaire 

10.1.1. Implications de l'IA et de l'analyse des données dans le secteur de la santé 
10.1.2. Opportunités et défis 

10.2. Risques et tendances dans le secteur de la santé 

10.2.1. Utilisation dans le secteur de la santé 
10.2.2. Risques potentiels liés à l'utilisation de l'IA

10.3. Services financiers 

10.3.1. Implications de l'IA et de l'analyse des données dans le secteur des services financiers 
10.3.2. Utilisation dans les secteurs financiers 
10.3.3. Risques potentiels liés à l'utilisation de l'IA 

10.4. Retail 

10.4.1. Implications de l'IA l'analyse des données sont abordées dans le secteur du Retail 
10.4.2. Utilisation pendant la vente au détail 
10.4.3. Risques potentiels liés à l'utilisation de l'IA 

10.5. Industrie 4.0 

10.5.1. Implications de l'IA et l'analyse des données dans l’Industrie 4.0 
10.5.2. Utilisation dans l'Industrie 4.0

10.6. Risques et tendances dans l’Industrie 4.0

10.6.1. Risques potentiels liés à l'utilisation de l'IA 

10.7. Administration publique 

10.7.1. Implications de l'IA et de l'analyse des données dans l'administration publique 
10.7.2. Utilisation dans l’administration publique 
10.7.3. Risques potentiels liés à l'utilisation de l'IA 

10.8. Éducation 

10.8.1. Implications de l'IA et de l'analyse des données dans l'éducation 
10.8.2. Risques potentiels liés à l'utilisation de l'IA 

10.9. Sylviculture et agriculture 

10.9.1. Implications de l'IA et de l'analyse des données dans la sylviculture et agriculture 
10.9.2. Utilisation dans la sylviculture et agriculture 
10.9.3. Risques potentiels liés à l'utilisation de l'IA 

10.10. Ressources humaines 

10.10.1. Implications de l'IA et de l'analyse des données dans la gestion des ressources humaines 
10.10.2. Applications pratiques dans le monde des affaires
10.10.3. Risques potentiels liés à l'utilisation de l'IA

Module 11. Cyber intelligence et cybersécurité

11.1. Cyber Intelligence

11.1.1. Cyber Intelligence

11.1.1.1. Intelligence

11.1.1.1.1. Cycle de l’intelligence

11.1.1.2. Cyber Intelligence
11.1.1.3. Cyber intelligence et cybersécurité

11.1.2. L’Analyste de l’Intelligence

11.1.2.1. Le rôle de l'analyste du renseignement
11.1.2.2. Biais de l'analyste du renseignement dans l'activité d'évaluation

11.2. Cybersécurité

11.2.1. Couches de sécurité
11.2.2. Identification des cybermenaces

11.2.2.1. Menaces extérieures
11.2.2.2. Menaces internes

11.2.3. Actions défavorables

11.2.3.1. Ingénierie sociale
11.2.3.2. Méthodes de communément utilisées

11.3. Techniques et outils d’intelligences

11.3.1. OSINT
11.3.2. SOCMINT
11.3.3. HUMIT
11.3.4. Distributions et outils Linux
11.3.5. OWISAM
11.3.6. OWISAP
11.3.7. PTES
11.3.8. OSSTM

11.4. Méthodologie d'évaluation

11.4.1. L’analyse de Intelligence
11.4.2. Techniques d'organisation des informations acquises
11.4.3. Fiabilité et crédibilité des sources d'information
11.4.4. Méthodologie d'analyse
11.4.5. Présentation les résultats de l’Intelligence

11.5. Audits et documentation

11.5.1. Audit de la sécurité informatique
11.5.2. Documentation et autorisations pour l'audit
11.5.3. Types d'audits
11.5.4. Produits livrables

11.5.4.1. Rapport technique
11.5.4.2. rapport exécutif

11.6. Détection sur le web

11.6.1. Utilisation de l'anonymat
11.6.2. Techniques d'anonymat (Proxy. VPN)
11.6.3. Réseaux TOR. Freenet et IP2

11.7. Menaces et types de sécurité

11.7.1. Types de menaces
11.7.2. Sécurité physique
11.7.3. Sécurité en réseaux
11.7.4. Sécurité logique
11.7.5. Sécurité sur les applications web
11.7.6. Sécurité des appareils mobiles

11.8. Réglementation et compliance

11.8.1. Le RGPD
11.8.2. La stratégie nationale de cybersécurité de 2019
11.8.3. Famille ISO 27000
11.8.4. Cadre de cybersécurité du NIST
11.8.5. PIC
11.8.6. ISO 27032
11.8.7. Réglementation cloud
11.8.8. SOX
11.8.9. PCI

11.9. Analyse et mesure des risques

11.9.1. Portée des risques
11.9.2. Les actifs
11.9.3. Menaces
11.9.4. Vulnérabilités
11.9.5. Évaluation des risques
11.9.6. Traitement du risque

11.10. Organismes importants en matière de cybersécurité

11.10.1. NIST
11.10.2. ENISA
11.10.3. INCIBE
11.10.4. OEA
11.10.5. UNASUR-PROSUR

Module 12. Sécurité de l'hôte

12.1. Copies de sauvegarde

12.1.1. Stratégies de sauvegarde
12.1.2. Outils pour Windows
12.1.3. Outils pour Linux
12.1.4. Outils pour MacOS

12.2. Antivirus utilisateur

12.2.1. Types d'antivirus
12.2.2. Antivirus pour Windows
12.2.3. Antivirus pour Linux
12.2.4. Antivirus pour MacOS
12.2.5. Antivirus pour smartphones

12.3. Détecteurs d'intrusion - HIDS

12.3.1. Méthodes de détection des intrusions
12.3.2. Sagan
12.3.3. Aide
12.3.4. Rkhunter

12.4. Firewall local

12.4.1. Firewalls pour Windows
12.4.2. Firewalls pour Linux
12.4.3. Firewalls pour MacOS

12.5. Gestionnaires de mots de passe

12.5.1. Mot de passe
12.5.2. LastPass
12.5.3. KeePass
12.5.4. StickyPassword
12.5.5. RoboForm

12.6. Détecteurs pour phishing

12.6.1. Détection manuelle du phishing 
12.6.2. Outils antiphishing

12.7. Spyware

12.7.1. Mécanismes d'évitement
12.7.2. Outils antispyware

12.8. Trackers

12.8.1. Mesures de protection du système
12.8.2. Outils anti-traçage

12.9. EDR- End Point Detection and Response

12.9.1. Comportement du système EDR
12.9.2. Différences entre EDR et Antivirus
12.9.3. L'avenir des systèmes EDR

12.10. Contrôle de l’installation des software

12.10.1. Dépôts et magasins de logiciels
12.10.2. Listes des logiciels autorisés ou interdits
12.10.3. Critères de mise à jour
12.10.4. Privilèges d'installation des logiciels

Module 13. Sécurité des réseaux (périmètre)

13.1. Systèmes de détection et de prévention des menaces

13.1.1. Cadre général des incidents de sécurité
13.1.2. Les systèmes de défense actuels: Defense in Depth et SOC
13.1.3. Architectures de réseau actuelles
13.1.4. Types d'outils de détection et de prévention des incidents

13.1.4.1. Systèmes en réseau
13.1.4.2. Systèmes basés sur Host
13.1.4.3. Systèmes centralisés

13.1.5. Communication et découverte d'instances/hosts. conteneurs et serverless

13.2. Firewall

13.2.1. Types de firewalls
13.2.2. Attaques et atténuation
13.2.3. Firewalls courants du kernel Linux

13.2.3.1. UFW
13.2.3.2. Nftables et iptables
13.2.3.3. Firewalls

13.2.4. Systèmes de détection basés sur les journaux du système

13.2.4.1. TCP Wrappers
13.2.4.2. BlockHosts et DenyHosts
13.2.4.3. Fai2ban

13.3. Systèmes de détection et de prévention des intrusions (IDS/IPS)

13.3.1. Attaques contre les IDS/IPS
13.3.2. Systèmes IDS/IPS

13.3.2.1. Snort
13.3.2.2. Suricata

13.4. Firewalls de nouvelle génération (NGFW)

13.4.1. Différences entre les NGFW et les Pare-feu traditionnels
13.4.2. Principales capacités
13.4.3. Solutions commerciales
13.4.4. Firewalls pour les services en Cloud

13.4.4.1. Architecture Cloud VPC
13.4.4.2. Cloud ACLs
13.4.4.3. Security Group

13.5. Proxy

13.5.1. Types de Proxy
13.5.2. Utilisation du Proxy. Avantages et inconvénients

13.6. Moteurs antivirus

13.6.1. Contexte général des malwares et des IOCs
13.6.2. Problèmes de moteur antivirus

13.7. Systèmes de protection du courrier

13.7.1. Antispam

13.7.1.1. Liste blanche et liste noire
13.7.1.2. Filtres bayésiens

13.7.2. Mail Gateway (MGW)

13.8. SIEM

13.8.1. Composants et architecture
13.8.2. Règles de corrélation et cas d'utilisation
13.8.3. Les défis actuels des systèmes SIEM

13.9. SOAR

13.9.1. SOAR et SIEM: ennemis ou alliés
13.9.2. L'avenir des systèmes SOAR

13.10. Autres systèmes en réseau

13.10.1. WAF
13.10.2. NAC
13.10.3. HoneyPots y HoneyNets
13.10.4. CASB

Module 14. La sécurité sur les smartphones

14.1. Le monde de l'appareil mobile

14.1.1. Types de plateformes mobiles
14.1.2. Dispositifs Ios
14.1.3. Dispositifs Android

14.2. Gestion de la Sécurité Mobile

14.2.1. Projet de Sécurité Mobile OWASP
14.2.1.1. Les 10 principales Vulnérabilités
14.2.2. Communications. réseaux et modes de connexion

14.3. Le dispositif mobile dans l'environnement professionnel

14.3.1. Risques
14.3.2. Politiques de sécurité
14.3.3. Surveillance des dispositifs
14.3.4. Gestion des dispositifs mobiles (MDM)

14.4. Vie privée des utilisateurs et sécurité des données

14.4.1. États d'information
14.4.2. Protection des données et confidentialité

14.4.2.1. Permissions
14.4.2.2. Cryptage

14.4.3. Stockage sécurisé des données

14.4.3.1. Stockage sécurisé sur iOS
14.4.3.2. Stockage sécurisé sur Android

14.4.4. Bonnes pratiques en matière de développement d'applications

14.5. Vulnérabilités et vecteurs d'attaque

14.5.1. Vulnérabilités
14.5.2. Vecteurs d'attaque

14.5.2.1. Malware
14.5.2.2. Exfiltration de données
14.5.2.3. Manipulation des données

14.6. Principales menaces

14.6.1. Utilisateur non forcé
14.6.2. Malware

14.6.2.1. Types de Malware

14.6.3. Ingénierie sociale
14.6.4. Fuite de données
14.6.5. Vol d'informations
14.6.6. Réseaux Wi-Fi non sécurisés
14.6.7. Software obsolètes
14.6.8. Applications malveillantes
14.6.9. Mots de passe non sécurisés
14.6.10. Paramètres de sécurité faibles ou inexistants
14.6.11. Accès physique
14.6.12. Perte ou vol de l'appareil
14.6.13. Vol d'identité (intégrité)
14.6.14. Cryptographie faible ou brisée
14.6.15. Déni de service (DoS)

14.7. Attaques majeures

14.7.1. Attaques de phishing
14.7.2. Attaques liées aux modes de communication
14.7.3. Attaques de Smishing
14.7.4. Attaques de Criptojacking
14.7.5. Man in the Middle

14.8. Hacking

14.8.1. Rooting et Jailbreaking
14.8.2. Anatomie d'une attaque mobile

14.8.2.1. Propagation de la menace
14.8.2.2. Installation d'un malware sur l'appareil
14.8.2.3. Persistance
14.8.2.4. Exécution du payload et extraction de l'information

14.8.3. Hacking des appareils iOS: mécanismes et outils
14.8.4. Hacking des appareils Android: mécanismes et outils

14.9. Tests de pénétration

14.9.1. iOS PenTesting
14.9.2. Android PenTesting
14.9.3. Outils

14.10. Sûreté et sécurité

14.10.1. Paramètres de sécurité

14.10.1.1. Sur les appareils iOS
14.10.1.2. Sur les appareils Androïd

14.10.2. Mesures de sécurité
14.10.3. Outils de protection

Module 15. Sécurité IoT

15.1. Dispositifs

15.1.1. Types de dispositifs
15.1.2. Architectures standardisées

15.1.2.1. ONEM2M
15.1.2.2. IoTWF

15.1.3. Protocoles d'application
15.1.4. Technologies de la connectivité

15.2. Dispositifs IoT. Domaines d'application

15.2.1. SmartHome
15.2.2. SmartCity
15.2.3. Transports
15.2.4. Wearables
15.2.5. Secteur de la santé
15.2.6. IioT

15.3. Protocoles de communication

15.3.1. MQTT
15.3.2. LWM2M
15.3.3. OMA-DM
15.3.4. TR-069

15.4. SmartHome

15.4.1. Domotique
15.4.2. Réseaux
15.4.3. Appareils ménagers
15.4.4. Surveillance et sécurité

15.5. SmartCity

15.5.1. Éclairage
15.5.2. Météorologie
15.5.3. Sécurité

15.6. Transports

15.6.1. Localisation
15.6.2. Effectuer des paiements et obtenir des services
15.6.3. Connectivité

15.7. Wearables

15.7.1. Vêtements intelligents
15.7.2. Bijoux intelligents
15.7.3. Montres intelligentes

15.8. Secteur de la santé

15.8.1. Surveillance de l'exercice et de la fréquence cardiaque
15.8.2. Surveillance des patients et des personnes âgées
15.8.3. Implantable
15.8.4. Robots chirurgicaux

15.9. Connectivité

15.9.1. Wi-Fi/Gateway
15.9.2. Bluetooth
15.9.3. Connectivité embarquée

15.10. Titrisation

15.10.1. Réseaux dédiés
15.10.2. Gestionnaire de mots de passe
15.10.3. Utilisation de protocoles cryptés
15.10.4. Conseils d'utilisation

Module 16. Hacking éthique

16.1. Environnement de travail

16.1.1. Distributions Linux

16.1.1.1. Kali Linux - Offensive Security
16.1.1.2. Parrot OS
16.1.1.3. Ubuntu

16.1.2. Systèmes de virtualisation
16.1.3. Sandbox
16.1.4. Déploiement des laboratoires

16.2. Méthodologie

16.2.1. OSSTM
16.2.2. OWASP
16.2.3. NIST
16.2.4. PTES
16.2.5. ISSAF

16.3. Footprinting

16.3.1. Renseignement de source ouverte (OSINT)
16.3.2. Recherche de violations de données et de vulnérabilité
16.3.3. Utilisation d'outils passif

16.4. Analyse du réseau

16.4.1. Outils d'analyse

16.4.1.1. Nmap
16.4.1.2. Hping3
16.4.1.3. Autres outils d'analyse

16.4.2. Techniques de balayage
16.4.3. Techniques de contournement des Firewall et IDS
16.4.4. Banner Grabbing
16.4.5. Diagrammes de réseau

16.5. Énumération

16.5.1. Énumération SMTP
16.5.2. Énumération DNS
16.5.3. Énumération de NetBIOS et de samba
16.5.4. Énumération LDAP
16.5.5. Énumération SNMP
16.5.6. Autres techniques d’énumération

16.6. Analyse des vulnérabilités

16.6.1. Solutions d'analyse des vulnérabilités

16.6.1.1. Qualys
16.6.1.2. Nessus
16.6.1.3. Nessus

16.6.2. Systèmes d'évaluation des vulnérabilités

16.6.2.1. CVSS
16.6.2.2. CVE
16.6.2.3. NVD

16.7. Attaques contre les réseaux sans fil

16.7.1. Méthodologie de hacking des réseaux sans fil

16.7.1.1. Wi-Fi Discovery
16.7.1.2. Analyse du trafic
16.7.1.3. Attaques d’ Aircrack

16.7.1.3.1. Attaques WEP
16.7.1.3.2. Attaques WPA/WPA2

16.7.1.4. Les attaques de Evil Twin
16.7.1.5. Attaques sur le WPS
16.7.1.6. Jamming

16.7.2. Outils pour la sécurité sans fil

16.8. Piratage de serveurs web

16.8.1. Cross site Scripting
16.8.2. CSRF
16.8.3. Session Hijacking
16.8.4. SQLinjection

16.9. Exploitation des vulnérabilités

16.9.1. Utilisation d’ exploits connus
16.9.2. Utilisation des metasploit
16.9.3. Utilisation des Malware

16.9.3.1. Définition et champ d'application
16.9.3.2. Génération de malware
16.9.3.3. Bypass des solutions anti-virus

16.10. Persistance

16.10.1. Installation de rootkits
16.10.2. Utilisation de ncat
16.10.3. Utilisation de tâches planifiées pour les backdoors
16.10.4. Création d'utilisateurs
16.10.5. Détection HIDS

Module 17. Ingénierie inverse

17.1. Compilateurs

17.1.1. Types de code
17.1.2. Les phases d'un compilateur
17.1.3. Table des symboles
17.1.4. Gestionnaire d'erreurs
17.1.5. Compilateur GCC

17.2. Types d'analyse de compilateur

17.2.1. Analyse lexicale

17.2.1.1. Terminologie
17.2.1.2. Composante lexicale
17.2.1.3. Analyseur Lexical LEX

17.2.2. Analyse syntaxique

17.2.2.1. Grammaires sans contexte
17.2.2.2. Types d'analyse syntaxique

17.2.2.2.1. Analyse syntaxique descendante
17.2.2.2.2. Analyse ascendante

17.2.2.3. Arbres syntaxiques et dérivations
17.2.2.4. Types d'analyseurs syntaxiques

17.2.2.4.1. Analyseurs LR(Left To Right)
17.2.2.4.2. Analyseurs LALR

17.2.3. Analyse sémantique

17.2.3.1. Grammaires d'attributs
17.2.3.2. S-Attributs
17.2.3.3. L-attributs

17.3. Structures de données de l'assemblage

17.3.1. Variables
17.3.2. Tableaux
17.3.3. Pointeurs
17.3.4. Structures
17.3.5. Objets

17.4. Structures du code d'assemblage

17.4.1. Structures de sélection

17.4.1.1. If. else if. Else
17.4.1.2. Switch

17.4.2. Structures d'itération

17.4.2.1. For
17.4.2.2. While
17.4.2.3. Utilisation du break

17.4.3. Fonctions

17.5. Architecture Hardware x86

17.5.1. Architecture de processeur x86
17.5.2. Structures de données x86
17.5.3. Structures de code x86

17.6. Architecture Hardware ARM

17.6.1. Architecture du processeur ARM
17.6.2. Structures de données ARM
17.6.3. Structures de code ARM

17.7. Analyse du code statique

17.7.1. Démonteurs
17.7.2. IDA
17.7.3. Reconstructeurs de code

17.8. Analyse dynamique du code

17.8.1. Analyse comportementale

17.8.1.1. Communications
17.8.1.2. Suivi

17.8.2. Débogueurs de code Linux
17.8.3. Débogueurs de code sous Windows

17.9. Sandbox

17.9.1. Architecture d’un Sandbox
17.9.2. Évasion du Sandbox
17.9.3. Techniques de détection
17.9.4. Techniques d'évasion
17.9.5. Contre-mesures
17.9.6. Sandbox sur Linux
17.9.7. Sandbox sur Windows
17.9.8. Sandbox sur MacOS
17.9.9. Sandbox sur Android

17.10. Analyse des malware

17.10.1. Méthodes d'analyse des malware
17.10.2. Techniques d'obscurcissement des malware

17.10.2.1. Obfuscation des exécutables
17.10.2.2. Restriction des environnements d'exécution

17.10.3. Outils d'analyse des malware

Module 18. Développement sécurisé

18.1. Développement sécurisé

18.1.1. Qualité. fonctionnalité et sécurité
18.1.2. Confidentialité. intégrité et disponibilité
18.1.3. Cycle de vie du développement du Software

18.2. Phase des Prérequis

18.2.1. Gestion de l'authentification
18.2.2. Contrôle des rôles et des privilèges
18.2.3. Exigences axées sur le risque
18.2.4. Approbation des privilèges

18.3. Phase d'analyse et de conception

18.3.1. Accès aux composants et administration du système
18.3.2. Pistes d'audit
18.3.3. Gestion des sessions
18.3.4. Données historiques
18.3.5. Traitement approprié des erreurs
18.3.6. Séparation des fonctions

18.4. Phase de mise en œuvre et de codification

18.4.1. Sécuriser l'environnement de développement
18.4.2. Élaboration de la documentation technique
18.4.3. Codage sécurisé
18.4.4. Communications sécurisées

18.5. Bonnes pratiques de codage sécurisé

18.5.1. Validation des données d'entrée
18.5.2. Cryptage des données de sortie
18.5.3. Style de programmation
18.5.4. Traitement du journal des modifications
18.5.5. Pratiques cryptographiques
18.5.6. Gestion des erreurs et des journaux
18.5.7. Gestion des fichiers
18.5.8. Gestion de la mémoire
18.5.9. Standardisation et réutilisation des fonctions de sécurité

18.6. Préparation du erveur et Hardening

18.6.1. Gestion des utilisateurs. des groupes et des rôles sur le serveur
18.6.2. Installation du logiciel
18.6.3. Hardening du serveur
18.6.4. Configuration robuste de l'environnement de l'application

18.7. Préparation de la BBDD et Hardening

18.7.1. Optimisation de la BBDD
18.7.2. Création d'un utilisateur propre pour l'application
18.7.3. Attribution les privilèges nécessaires à l'utilisateur
18.7.4. Hardening de la BBDD

18.8. Phase de test

18.8.1. Contrôle de la qualité des contrôles de sécurité
18.8.2. Inspection progressive du code
18.8.3. Contrôle de la gestion de la configuration
18.8.4. Tests boîte noire

18.9. Préparer la transition vers la production

18.9.1. Effectuer le contrôle des changements
18.9.2. Effectuer la procédure de changement de production
18.9.3. Exécuter la procédure de rollback
18.9.4. Essais de pré-production

18.10. Phase de maintenance

18.10.1. Assurance basée sur le risque
18.10.2. Test de maintenance de la sécurité de la boîte blanche
18.10.3. Tests de maintenance de la sécurité en boîte noire

Module 19. Analyse médico-légale

19.1. Acquisition et réplication des données

19.1.1. Acquisition de données volatiles

19.1.1.1. Informations sur le système
19.1.1.2. Informations sur le réseau
19.1.1.3. Ordre de volatilité

19.1.2. Acquisition de données statiques

19.1.2.1. Création d'une image dupliquée
19.1.2.2. Préparation d'un document de chaîne de contrôle

19.1.3. Méthodes de validation des données acquises

19.1.3.1. Méthodes pour Linux
19.1.3.2. Méthodes pour Windows

19.2. Évaluation et défaite des techniques anti-forensic

19.2.1. Objectifs des techniques médico-légales
19.2.2. Effacement des données

19.2.2.1. Effacement des données et des fichiers
19.2.2.2. Récupération de fichiers
19.2.2.3. Récupération de partitions supprimées

19.2.3. Protection par mot de passe
19.2.4. Stéganographie
19.2.5. Effacement sécurisé des dispositifs
19.2.6. Cryptage

19.3. Analyse Forensique des systèmes d'exploitation

19.3.1. Analyse légale de Windows
19.3.2. Analyse légale de Linux
19.3.3. Analyse légale de Mac

19.4. Analyse Forensique des réseaux

19.4.1. Analyse des logs
19.4.2. Corrélation des données
19.4.3. Enquête sur le réseau
19.4.4. Étapes à suivre pour l'analyse criminelle du réseau

19.5. Analyse légale Web

19.5.1. Enquête sur les attaques sur Internet
19.5.2. Détection des attaques
19.5.3. Localisation de l'adresse IP

19.6. Analyse légale des bases de données

19.6.1. Analyse légale de MSSQL
19.6.2. Analyse légale de MySQL
19.6.3. Analyse légale de PostgreSQL
19.6.4. Analyse légale de MongoDB

19.7. Analyse médico-légale sur le Cloud

19.7.1. Types de délits sur le Cloud

19.7.1.1. Cloud comme sujet
19.7.1.2. cloud comme objet
19.7.1.3. cloud comme outil

19.7.2. Les défis médico-légaux sur le Cloud
19.7.3. Recherche sur les services de stockage dans le Cloud
19.7.4. Outils d'analyse médico-légale pour le Cloud

19.8. Enquêtes sur les crimes par courriel

19.8.1. Systèmes de courrier

19.8.1.1. Clients de messagerie
19.8.1.2. Serveur de messagerie
19.8.1.3. Serveur SMTP
19.8.1.4. Serveur POP3
19.8.1.5. Serveur IMAP4

19.8.2. Délits de courrier
19.8.3. Message de courrier

19.8.3.1. En-têtes standard
19.8.3.2. En-têtes étendus

19.8.4. Étapes de l'enquête sur ces crimes
19.8.5. Outils d'analyse des e-mails

19.9. Analyse légale des mobiles

19.9.1. Réseaux cellulaires

19.9.1.1. Types de réseaux
19.9.1.2. Contenu du CDR

19.9.2. Subscriber Identity Module (SIM)
19.9.3. Acquisition logique
19.9.4. Acquisition physique
19.9.5. Acquisition du système de fichiers

19.10. Rédaction et soumission de Rapports Forensiques

19.10.1. Aspects importants d'un rapport forensique
19.10.2. Classification et types de rapports
19.10.3. Guide pour la rédaction d'un rapport
19.10.4. Présentation du rapport

19.10.4.1. Préparation préalable au témoignage
19.10.4.2. Dépôt
19.10.4.3. Traiter avec les médias

Module 20. Défis actuels et futurs en matière de sécurité informatique

20.1. Technologie blockchain

20.1.1. Domaines d'application
20.1.2. Garantie de confidentialité
20.1.3. Garantie de non-répudiation

20.2. La monnaie numérique

20.2.1. Bitcoins
20.2.2. Cryptocurrencies
20.2.3. Extraction de crypto-monnaies
20.2.4. Les systèmes pyramidaux
20.2.5. Autres crimes et problèmes potentiels

20.3. Deepfake

20.3.1. Impact des médias
20.3.2. Dangers pour la société
20.3.3. Mécanismes de détection

20.4. L'avenir de l'intelligence artificielle

20.4.1. Intelligence artificielle et informatique cognitive
20.4.2. Utilisations pour simplifier le service à la clientèle

20.5. Vie privée numérique

20.5.1. Valeur des données sur le réseau
20.5.2. Utilisation des données sur le réseau
20.5.3. Vie privée et gestion de l'identité numérique

20.6. Cyberconflits. cybercriminels et cyberattaques

20.6.1. Impact de la cybersécurité sur les conflits internationaux
20.6.2. Conséquences des cyberattaques sur la population générale
20.6.3. Types de cybercriminels. Mesures de protection

20.7. Télétravail

20.7.1. La révolution du télétravail pendant et après la Covid19
20.7.2. Goulets d'étranglement dans l'accès
20.7.3. Variation de la surface d'attaque
20.7.4. Besoins des travailleurs

20.8. Technologies wireless émergentes

20.8.1. WPA3
20.8.2. 5G
20.8.3. Ondes millimétriques
20.8.4. Tendance Get Smart au lieu de Get more

20.9. L'adressage futur dans les réseaux

20.9.1. Problèmes actuels de l'adressage IP
20.9.2. IPv6
20.9.3. IPv4+
20.9.4. Avantages d'IPv4+ par rapport à IPv4
20.9.5. Avantages d'IPv6 par rapport à IPv4

20.10. Le défi de la sensibilisation de la population à l'éducation précoce et continue

20.10.1. Stratégies gouvernementales actuelles
20.10.2. Résistance de la population à l'apprentissage
20.10.3. Des plans de formation à adopter par les entreprises

##IMAGE##

Vous apprendrez à travers des cas réels conçus dans des environnements d'apprentissage simulés qui reflètent les défis actuels en matière de gestion des données et de cybersécurité” 

Mastère Avancé en Gestion Sécurisée de l'Information

Les processus de numérisation sont de plus en plus courants dans les différents domaines dans lesquels nous évoluons. Cependant, bien que ces technologies offrent de multiples avantages pour la réalisation d'un grand nombre d'activités professionnelles et de loisirs, elles peuvent également représenter un facteur de risque pour l'intégrité des utilisateurs. Face à un scénario complexe dans lequel nous sommes de plus en plus exposés en raison des quantités massives de données qui sont transférées quotidiennement, des conversations sur les réseaux sociaux aux documents sensibles hébergés sur des sites bancaires ou commerciaux, il est nécessaire d'avoir des professionnels ayant des connaissances spécialisées dans la protection des données dans les médias numériques. C'est pourquoi TECH Université Tecnologique a conçu le Mastère Avancé en Gestion Sécurisée de l'nformation, un programme qui vous préparera à collecter, traiter et analyser tous les types d'informations, en prenant la sécurité dans la gestion des données comme principe de toute action professionnelle.

Spécialisez-vous dans la gestion sécurisée de l'information

Si vous voulez vous distinguer comme l'un des meilleurs spécialistes dans un secteur hautement compétitif, ce programme est parfait pour vous. Le programme, présenté dans un format 100% en ligne, fournit une mise à jour complète, une étude approfondie et une systématisation des aspects les plus importants de la gestion et de la protection des données, vous permettant de compiler les réglementations actuelles sur la cybersécurité, de développer des politiques appropriées pour l'utilisation, d'évaluer les systèmes de détection des menaces, et d'identifier et de développer des stratégies pour la prévention et la résolution des risques. Au sein de la plus grande Faculté d'Informatique, vous renforcerez vos compétences et stimulerez la croissance de votre carrière en tant qu'expert en cyberintelligence et en cybersécurité.