Diplôme universitaire
La plus grande faculté d’informatique au monde”
Présentation
La protection des données est essentielle face aux menaces constantes. Vous pourriez être le gardien de ces précieuses informations”

Chaque seconde, des milliers de données sont générées, partagées et stockées dans l'environnement numérique. Qu'il s'agisse d'effectuer des paiements en ligne, d'accéder à des services éducatifs, de coordonner des activités commerciales ou de protéger des identités numériques, la technologie est devenue un pilier essentiel qui transforme continuellement notre façon de vivre et de travailler. Ces interactions génèrent et transfèrent des quantités massives de données à chaque instant, qu'il s'agisse d'informations personnelles ou de fichiers sensibles liés aux entreprises et aux institutions. Ce flux constant de données met en évidence la nécessité d'un traitement approprié pour garantir leur sécurité et leur confidentialité.
La gestion et la protection de ces données n'est pas une tâche simple, car elle nécessite une combinaison d'expertises hautement spécialisées dans des domaines tels que la cybersécurité et la gestion de l'information. Ces disciplines, bien que distinctes, doivent être intégrées pour relever les défis complexes de l'environnement numérique actuel. Dans ce contexte, le Mastère avancé en Gestion Sécurisée de l'Information représente une opportunité unique pour les ingénieurs et les professionnels de l'informatique désireux d'acquérir une vision globale qui leur permettra de maîtriser les deux domaines et de se positionner en tant que leaders dans un secteur en constante croissance.
De nombreuses entreprises et institutions sont confrontées à la nécessité de protéger des données critiques et hautement sensibles, mais manquent d'experts capables d'assurer une gestion, une conservation et une surveillance efficaces de leurs informations numériques. Pour répondre à cette demande, TECH a conçu un programme qui combine le meilleur contenu avec une équipe d'enseignants composée de professionnels renommés. Cette approche garantit que les étudiants acquièrent les outils et les connaissances nécessaires pour se démarquer sur le marché du travail et accéder à des postes stratégiques dans des organisations cherchant à renforcer leur sécurité de l'information.
Acquérez les compétences nécessaires pour sécuriser et gérer efficacement les données dans un environnement numérique compétitif"
Ce Mastère avancé en Gestion Sécurisée de l'Information contient le programme le plus complet et le plus actualisé du marché. Ses caractéristiques sont les suivantes:
- Le développement d'études de cas présentées par des experts en Gestion Sécurisée de l’Information
- Le contenu graphique, schématique et éminemment pratique du programme fournit des informations scientifiques et pratiques sur les disciplines essentielles à la pratique professionnelle
- Les exercices pratiques où effectuer le processus d’auto-évaluation pour améliorer l’apprentissage
- Il met l'accent sur les méthodologies innovantes dans la Gestion Sécurisée de l’Information
- Cours théoriques, questions à l'expert, forums de discussion sur des sujets controversés et travail de réflexion individuel
- La possibilité d'accéder aux contenus depuis n'importe quel appareil fixe ou portable doté d'une connexion internet
Consolidez vos connaissances théoriques grâce aux nombreuses ressources pratiques incluses dans ce Mastère avancé en Gestion Sécurisée de l'Information"
Son corps enseignant comprend des professionnels du domaine de la Finance, qui apportent l'expérience de leur travail à ce programme, ainsi que des spécialistes reconnus issus de grandes entreprises et d'universités prestigieuses.
Son contenu multimédia, développé avec les dernières technologies éducatives, permettra au professionnel un apprentissage situé et contextuel, c'est-à-dire un environnement simulé qui fournira un étude immersif programmé pour s'entraîner dans des situations réelles.
La conception de ce programme est axée sur l'Apprentissage par les Problèmes, grâce auquel l’étudiant doit essayer de résoudre les différentes situations de la pratique professionnelle qui se présentent tout au long du programme académique. Pour ce faire, le professionnel aura l'aide d'un système vidéo interactif innovant créé par des experts reconnus.
Découvrez la méthodologie éducative la plus innovante conçue par TECH pour garantir un apprentissage immersif et contextualisé"

Accédez à un programme 100% en ligne qui vous permet d'étudier à votre rythme, à tout moment et de n'importe où dans le monde"
Programme
Le matériel pédagogique qui compose ce Mastère avancé en Gestion Sécurisée de l'Information a été développé par une équipe d'experts en cybersécurité et en gestion des données. Ainsi, le programme d'études aborde les principales menaces numériques et les méthodologies les plus avancées en matière de protection et de gestion de l'information. Cela permettra aux diplômés d'identifier les risques spécifiques et de développer des solutions efficaces pour assurer la sécurité des données dans divers environnements professionnels. Le programme aborde également les outils les plus innovants du secteur, en promouvant des stratégies visant à protéger les actifs numériques des organisations.

Vous contribuerez à la protection des données sensibles et à la création de systèmes sécurisés qui garantissent la continuité opérationnelle des entreprises et des institutions”
Module 1. L'analyse des données dans l'organisation de l'entreprise
1.1. Analyse commerciale
1.1.1. Analyse commerciale
1.1.2. Structuration des données
1.1.3. Phases et éléments
1.2. L'analyse des données dans l'entreprise
1.2.1. Tableaux de bord et Kpi’s par département
1.2.2. Rapports opérationnels. tactiques et stratégiques
1.2.3. L'analyse des données appliquée à chaque département
1.2.3.1. Marketing et communication
1.2.3.2. Commercial
1.2.3.3. Service à la clientèle
1.2.3.4. Achats
1.2.3.5. Administration
1.2.3.6. RH
1.2.3.7. Production
1.2.3.8. IT
1.3. Marketing et communication
1.3.1. Les kpi’s à mesurer. applications et avantages
1.3.2. Systèmes de marketing et data warehouse
1.3.3. Mise en place d'une structure d'analyse des données dans le domaine du marketing
1.3.4. Plan de marketing et de communication
1.3.5. Stratégies. prévisions et gestion des campagnes
1.4. Commercial et ventes
1.4.1. Contributions de l'analyse des données dans le domaine commercial
1.4.2. Besoins du département des Ventes
1.4.3. Étude de marché
1.5. Service à la clientèle
1.5.1. Fidélisation
1.5.2. Qualité personnelle et intelligence émotionnelle
1.5.3. Satisfaction des clients
1.6. Achats
1.6.1. Analyse de données pour les études de marché
1.6.2. Analyse de données pour les études de concurrence
1.6.3. Autres applications
1.7. Administration
1.7.1. Besoins du département d’administration
1.7.2. Data Warehouse et analyse des risques financiers
1.7.3. Data Warehouse et analyse de risque crédit
1.8. Ressources humaines
1.8.1. RH et avantages de l'analyse des données
1.8.2. Outils d'analyse des données dans le département des RH
1.8.3. Application de l'analyse des données dans les RH
1.9. Production
1.9.1. Analyse des données dans un service de production
1.9.2. Applications
1.9.3. Bénéfices
1.10. IT
1.10.1. Departement IT
1.10.2. Analyse des données et transformation numérique
1.10.3. Innovation et productivité
Module 2. Gestion des données. manipulation des données et informations pour la science des données
2.1. Statistiques Variables. indices et ratios
2.1.1. Statistiques
2.1.2. Dimensions statistiques
2.1.3. Variables. indices et ratios
2.2. Typologie des données
2.2.1. Qualitatif
2.2.2. Quantitatif
2.2.3. Caractérisation et catégories
2.3. Connaissance des données issues des mesures
2.3.1. Mesures de centralisation
2.3.2. Mesures de la dispersion
2.3.3. Corrélation
2.4. Connaissance des données issues des graphiques
2.4.1. Visualisation selon le type de données
2.4.2. Interprétation des informations graphiques
2.4.3. Personnalisation des graphiques avec R
2.5. Probabilités
2.5.1. Probabilités
2.5.2. Fonction de probabilité
2.5.3. Distributions
2.6. Collecte des données
2.6.1. Méthodologie de collecte
2.6.2. Outils de collecte
2.6.3. Canaux de collecte
2.7. Nettoyage des données
2.7.1. Phases du nettoyage des données
2.7.2. Qualité des données
2.7.3. Manipulation des données (avec R)
2.8. Analyse des données. interprétations. évaluation des résultats
2.8.1. Mesures statistiques
2.8.2. Indices de ratios
2.8.3. Extraction de données
2.9. Entrepôt de données (Datawarehouse)
2.9.1. Éléments
2.9.2. Conception
2.10. Disponibilité des données
2.10.1. Accès
2.10.2. Utilité
2.10.3. Sécurité
Module 3. Les dispositifs et Plateformes IoT comme base de la science des données
3.1. Internet of Things
3.1.1. Internet du futur. Internet of Things
3.1.2. Le consortium industrial internet
3.2. Architecture de référence
3.2.1. L'Architecture de référence
3.2.2. Couches
3.2.3. Composants
3.3. Capteurs et dispositifs IoT
3.3.1. Principaux composants
3.3.2. Capteurs et actionneurs
3.4. Communications et protocoles
3.4.1. Protocoles Modèle OSI
3.4.2. Technologie de communication
3.5. Plateformes cloud pour IoT et IIoT
3.5.1. Plateformes à usage général
3.5.2. Plateformes industrielles
3.5.3. Plateformes Open Source
3.6. Gestion des données dans les plateformes IoT
3.6.1. Mécanisme de gestion des données Données ouvertes
3.6.2. Échange et visualisation de données
3.7. Sécurité IoT
3.7.1. Exigences de sécurité et domaines de sécurité
3.7.2. Stratégies de sécurité IIoT
3.8. Applications IoT
3.8.1. Villes intelligentes
3.8.2. Santé et conditions physiques
3.8.3. Maison intelligente
3.8.4. Autres applications
3.9. Applications de IIoT
3.9.1. Fabrication
3.9.2. Transport
3.9.3. Énergie
3.9.4. Agriculture et élevage
3.9.5. Autres secteurs
3.10. Industrie 4.0
3.10.1. IoRT (Internet of Robotics Things)
3.10.2. Fabrication additive 3D
3.10.3. Big Data Analytics
Module 4. Représentation graphique pour l'analyse des données
4.1. Analyse exploratoire
4.1.1. Représentation pour l'analyse des données
4.1.2. La valeur de la représentation graphique
4.1.3. Nouveaux paradigmes de la représentation graphique
4.2. Optimisation pour la science des données
4.2.1. La Gamme de couleurs et design
4.2.2. La Gestalt dans la représentation graphique
4.2.3. Erreurs à éviter et conseils
4.3. Sources des données de base
4.3.1. Pour une représentation de qualité
4.3.2. Pour une représentation de quantité
4.3.3. Pour une représentation de temps
4.4. Sources des données de complexes
4.4.1. Fichiers. listes et bases de données
4.4.2. Données ouvertes
4.4.3. Données de génération continue
4.5. Types de graphiques
4.5.1. Représentations basiques
4.5.2. Représentation par blocs
4.5.3. Représentation pour l'analyse de la dispersion
4.5.4. Représentations circulaires
4.5.5. Représentations de bulles
4.5.6. Représentations géographiques
4.6. Types de visualisation
4.6.1. Comparatives et relacionelles
4.6.2. Distribution
4.6.3. Hiérarchique
4.7. Conception de rapports avec représentation graphique
4.7.1. Application des graphiques dans les rapports de marketing
4.7.2. Application des graphiques dans les tableaux de bord et Kpi’s
4.7.3. Application des graphiques dans les plans stratégiques
4.7.4. Autres utilisations: science. santé. affaires
4.8. Récit graphique
4.8.1. Le récit graphique
4.8.2. Évolution
4.8.3. Utilité
4.9. Outils orientés vers la visualisation
4.9.1. Outils avancés
4.9.2. Software en ligne
4.9.3. Open Source
4.10. Nouvelles technologies de la visualisation données
4.10.1. Systèmes de virtualisation de la réalité
4.10.2. Systèmes d'augmentation et amélioration de la réalité
4.10.3. Systèmes intelligents
Module 5. Outils de science des données
5.1. Science des données
5.1.1. La science des données
5.1.2. Outils avancés pour le scientifique des données
5.2. Données. informations et connaissances
5.2.1. Données. informations et connaissances
5.2.2. Types de données
5.2.3. Sources des données
5.3. Des données aux informations
5.3.1. Analyse des données
5.3.2. Types d’analyse
5.3.3. Extraction d'informations d'un dataset
5.4. Extraction d'informations par la visualisation
5.4.1. La visualisation comme outils d’analyse
5.4.2. Méthodes de visualisation
5.4.3. Visualisation d'un ensemble de données
5.5. Qualité des données
5.5.1. Données de qualités
5.5.2. Nettoyage des données
5.5.3. Prétraitement de base des données
5.6. Dataset
5.6.1. Enrichissement des données dataset
5.6.2. La malédiction de la dimensionnalité
5.6.3. Modification d'un ensemble de données
5.7. Déséquilibre
5.7.1. Déséquilibre des classes
5.7.2. Techniques d'atténuation du déséquilibre
5.7.3. Equilibrage d'un dataset
5.8. Modèles non supervisé
5.8.1. Modèles non supervisé
5.8.2. Méthodes
5.8.3. Classifications avec modèles non supervisé
5.9. Modèles supervisés
5.9.1. Modèles supervisé
5.9.2. Méthodes
5.9.3. Classifications avec modèles supervisés
5.10. Outils et bonnes pratiques
5.10.1. Bonnes pratiques pour un scientifique des données
5.10.2. Le meilleur modèle
5.10.3. Outils utiles
Module 6. Exploration des données. Selection. prétraitement et transformation
6.1. Inférence statistique
6.1.1. Statistiques Descriptives vs. Inférence Statistique
6.1.2. Procédures paramétriques
6.1.3. Procédures non paramétriques
6.2. Analyse exploratoire
6.2.1. Analyse descriptive
6.2.2. Visualisation
6.2.3. Préparations des données
6.3. Préparations des données
6.3.1. Intégration et nettoyage des données
6.3.2. Normalisation des données
6.3.3. Transformer les attributs
6.4. Valeurs manquantes
6.4.1. Traitement des valeurs manquantes
6.4.2. Méthodes d'imputation par maximum de vraisemblance
6.4.3. Imputation des valeurs manquantes à l'aide de l'apprentissage automatique
6.5. Bruit dans les données
6.5.1. Classes et attributs de bruit
6.5.2. Filtrage du bruit
6.5.3. L’effet du bruit
6.6. La malédiction de la dimensionnalité
6.6.1. Oversampling
6.6.2. Undersampling
6.6.3. Réduction des données multidimensionnelles
6.7. Des attributs continus aux attributs discrets
6.7.1. Données continues ou discrètes
6.7.2. Processus de discrétisation
6.8. Les données
6.8.1. Sélection des données
6.8.2. Perspectives et critères de sélections
6.8.3. Méthodes de sélection
6.9. Sélection d'instances
6.9.1. Méthodes de sélection des instances
6.9.2. Sélection des prototypes
6.9.3. Méthodes avancées de sélection des instances
6.10. Prétraitement des données dans les environnements Big Data
6.10.1. Big Data
6.10.2. Prétraitement "classique" versus massif
6.10.3. Données Intelligentes
Module 7. Prévisibilité et analyse des phénomènes stochastiques
7.1. Séries chronologiques
7.1.1. Séries chronologiques
7.1.2. Utilité et applicabilité
7.1.3. Études de cas connexes
7.2. Séries chronologiques
7.2.1. Tendance Saisonnalité de ST
7.2.2. Variations typiques
7.2.3. Analyse des résidus
7.3. Typologies
7.3.1. Stationnaire
7.3.2. Non stationnaire
7.3.3. Transformations et ajustements
7.4. Schémas pour les séries temporelles
7.4.1. Schéma additif (modèle)
7.4.2. Schéma multiplicatif (modèle)
7.4.3. Procédures pour déterminer le type de modèle
7.5. Méthodes basiques de forecast
7.5.1. Moyenne
7.5.2. Naïve
7.5.3. Naïve saisonnière
7.5.4. Comparaison des méthodes
7.6. Analyse des résidus
7.6.1. Autocorrélation
7.6.2. ACF des résidus
7.6.3. Test de corrélation
7.7. Régression dans le contexte des séries temporelles
7.7.1. ANOVA
7.7.2. Principes fondamentaux
7.7.3. Application pratique
7.8. Modèles prédictifs de séries chronologiques
7.8.1. ARIMA
7.8.2. Lissage exponentiel
7.9. Manipulation et analyse de Séries chronologiques avec R
7.9.1. Préparations des données
7.9.2. Identification des motifs
7.9.3. Analyse du modèle
7.9.4. Prédiction
7.10. Analyse graphique combinée avec R
7.10.1. Situations typiques
7.10.2. Application pratique pour la résolution de problèmes simples
7.10.3. Application pratique pour la résolution de problèmes avancés
Module 8. Conception et développement de systèmes intelligents
8.1. Prétraitement des données
8.1.1. Prétraitement des données
8.1.2. Transformation des données
8.1.3. Extraction de données
8.2. Apprentissage Automatique
8.2.1. Apprentissage supervisé et non supervisé
8.2.2. Apprentissage par renforcement
8.2.3. Autres paradigmes d'apprentissage
8.3. Algorithmes de classification
8.3.1. Apprentissage automatique inductif
8.3.2. SVM y KNN
8.3.3. Métriques et scores pour le classement
8.4. Algorithmes de Régression
8.4.1. Régression linéaire. régression logistique et modèles non linéaires
8.4.2. Séries chronologiques
8.4.3. Métriques et scores pour le régression
8.5. Algorithmes de Regroupement
8.5.1. Techniques de regroupement hiérarchique
8.5.2. Techniques de regroupement partitionnel
8.5.3. Métriques et scores pour le Clustering
8.6. Techniques de règles d'association
8.6.1. Méthodes d'extraction de règles
8.6.2. Métriques et scores pour les algorithmes de règles d'association
8.7. Techniques de classification avancées. Multiclassificateurs
8.7.1. Algorithme de Bagging
8.7.2. Classificateur Random Forests
8.7.3. Boosting pour les arbres de décision
8.8. Modèles graphiques probabilistes
8.8.1. Modèles probabilistes
8.8.2. Les réseaux bayésiens. Propriétés. représentation et paramétrage
8.8.3. Autres modèles graphiques probabilistes
8.9. Réseaux neuronaux
8.9.1. Apprentissage automatique avec les réseaux de neurones artificiels
8.9.2. Réseaux feedforward
8.10. Apprentissage profond
8.10.1. Réseaux feedforward profond
8.10.2. Réseaux neuronaux convolutifs et modèles de séquences
8.10.3. Outils pour la mise en œuvre de réseaux neuronaux profonds
Module 9. Architectures et systèmes à forte intensité de données
9.1. Exigences non fonctionnelles. Piliers des applications big data
9.1.1. Fiabilité
9.1.2. Adaptabilité
9.1.3. Maintenance
9.2. Modèles de données
9.2.1. Modèle relationnel
9.2.2. Modèle documentaire
9.2.3. Modèle de données du réseau
9.3. Bases de données. Gestion du stockage et de la récupération des données
9.3.1. Indices has
9.3.2. Stockage structuré en log
9.3.3. Arbres B
9.4. Formats de codage des données
9.4.1. Formats spécifiques à une langue
9.4.2. Formats standardisés
9.4.3. Formats d'encodage binaire
9.4.4. Flux de données interprocessus
9.5. Réplication
9.5.1. Objectifs de la réplication
9.5.2. Modèles de réplication
9.5.3. Problèmes de réplication
9.6. Transactions distribuées
9.6.1. Transaction
9.6.2. Protocoles pour les transactions distribuées
9.6.3. Transactions sérialisables
9.7. Cloisonnement
9.7.1. Les formes de cloisonnement
9.7.2. Interaction de l'index secondaire et du partitionnement
9.7.3. Rééquilibrage des partitions
9.8. Traitement des données offline
9.8.1. Traitement par lots
9.8.2. Systèmes de fichiers distribués
9.8.3. MapReduce
9.9. Traitement des données en temps réel
9.9.1. Types de broker de messages
9.9.2. Représentation des bases de données en tant que flux de données
9.9.3. Traitement des flux de données
9.10. Applications pratiques dans l’entreprise
9.10.1. Cohérence dans les lectures
9.10.2. Approche holistique des données
9.10.3. Mise à l'échelle d'un service distribué
Module 10. Application pratique de la science des données dans les secteurs d'activité d’entreprise
10.1. Secteur sanitaire
10.1.1. Implications de l'IA et de l'analyse des données dans le secteur de la santé
10.1.2. Opportunités et défis
10.2. Risques et tendances dans le secteur de la santé
10.2.1. Utilisation dans le secteur de la santé
10.2.2. Risques potentiels liés à l'utilisation de l'IA
10.3. Services financiers
10.3.1. Implications de l'IA et de l'analyse des données dans le secteur des services financiers
10.3.2. Utilisation dans les secteurs financiers
10.3.3. Risques potentiels liés à l'utilisation de l'IA
10.4. Retail
10.4.1. Implications de l'IA l'analyse des données sont abordées dans le secteur du Retail
10.4.2. Utilisation pendant la vente au détail
10.4.3. Risques potentiels liés à l'utilisation de l'IA
10.5. Industrie 4.0
10.5.1. Implications de l'IA et l'analyse des données dans l’Industrie 4.0
10.5.2. Utilisation dans l'Industrie 4.0
10.6. Risques et tendances dans l’Industrie 4.0
10.6.1. Risques potentiels liés à l'utilisation de l'IA
10.7. Administration publique
10.7.1. Implications de l'IA et de l'analyse des données dans l'administration publique
10.7.2. Utilisation dans l’administration publique
10.7.3. Risques potentiels liés à l'utilisation de l'IA
10.8. Éducation
10.8.1. Implications de l'IA et de l'analyse des données dans l'éducation
10.8.2. Risques potentiels liés à l'utilisation de l'IA
10.9. Sylviculture et agriculture
10.9.1. Implications de l'IA et de l'analyse des données dans la sylviculture et agriculture
10.9.2. Utilisation dans la sylviculture et agriculture
10.9.3. Risques potentiels liés à l'utilisation de l'IA
10.10. Ressources humaines
10.10.1. Implications de l'IA et de l'analyse des données dans la gestion des ressources humaines
10.10.2. Applications pratiques dans le monde des affaires
10.10.3. Risques potentiels liés à l'utilisation de l'IA
Module 11. Cyber intelligence et cybersécurité
11.1. Cyber Intelligence
11.1.1. Cyber Intelligence
11.1.1.1. Intelligence
11.1.1.1.1. Cycle de l’intelligence
11.1.1.2. Cyber Intelligence
11.1.1.3. Cyber intelligence et cybersécurité
11.1.2. L’Analyste de l’Intelligence
11.1.2.1. Le rôle de l'analyste du renseignement
11.1.2.2. Biais de l'analyste du renseignement dans l'activité d'évaluation
11.2. Cybersécurité
11.2.1. Couches de sécurité
11.2.2. Identification des cybermenaces
11.2.2.1. Menaces extérieures
11.2.2.2. Menaces internes
11.2.3. Actions défavorables
11.2.3.1. Ingénierie sociale
11.2.3.2. Méthodes de communément utilisées
11.3. Techniques et outils d’intelligences
11.3.1. OSINT
11.3.2. SOCMINT
11.3.3. HUMIT
11.3.4. Distributions et outils Linux
11.3.5. OWISAM
11.3.6. OWISAP
11.3.7. PTES
11.3.8. OSSTM
11.4. Méthodologie d'évaluation
11.4.1. L’analyse de Intelligence
11.4.2. Techniques d'organisation des informations acquises
11.4.3. Fiabilité et crédibilité des sources d'information
11.4.4. Méthodologie d'analyse
11.4.5. Présentation les résultats de l’Intelligence
11.5. Audits et documentation
11.5.1. Audit de la sécurité informatique
11.5.2. Documentation et autorisations pour l'audit
11.5.3. Types d'audits
11.5.4. Produits livrables
11.5.4.1. Rapport technique
11.5.4.2. rapport exécutif
11.6. Détection sur le web
11.6.1. Utilisation de l'anonymat
11.6.2. Techniques d'anonymat (Proxy. VPN)
11.6.3. Réseaux TOR. Freenet et IP2
11.7. Menaces et types de sécurité
11.7.1. Types de menaces
11.7.2. Sécurité physique
11.7.3. Sécurité en réseaux
11.7.4. Sécurité logique
11.7.5. Sécurité sur les applications web
11.7.6. Sécurité des appareils mobiles
11.8. Réglementation et compliance
11.8.1. Le RGPD
11.8.2. La stratégie nationale de cybersécurité de 2019
11.8.3. Famille ISO 27000
11.8.4. Cadre de cybersécurité du NIST
11.8.5. PIC
11.8.6. ISO 27032
11.8.7. Réglementation cloud
11.8.8. SOX
11.8.9. PCI
11.9. Analyse et mesure des risques
11.9.1. Portée des risques
11.9.2. Les actifs
11.9.3. Menaces
11.9.4. Vulnérabilités
11.9.5. Évaluation des risques
11.9.6. Traitement du risque
11.10. Organismes importants en matière de cybersécurité
11.10.1. NIST
11.10.2. ENISA
11.10.3. INCIBE
11.10.4. OEA
11.10.5. UNASUR-PROSUR
Module 12. Sécurité de l'hôte
12.1. Copies de sauvegarde
12.1.1. Stratégies de sauvegarde
12.1.2. Outils pour Windows
12.1.3. Outils pour Linux
12.1.4. Outils pour MacOS
12.2. Antivirus utilisateur
12.2.1. Types d'antivirus
12.2.2. Antivirus pour Windows
12.2.3. Antivirus pour Linux
12.2.4. Antivirus pour MacOS
12.2.5. Antivirus pour smartphones
12.3. Détecteurs d'intrusion - HIDS
12.3.1. Méthodes de détection des intrusions
12.3.2. Sagan
12.3.3. Aide
12.3.4. Rkhunter
12.4. Firewall local
12.4.1. Firewalls pour Windows
12.4.2. Firewalls pour Linux
12.4.3. Firewalls pour MacOS
12.5. Gestionnaires de mots de passe
12.5.1. Mot de passe
12.5.2. LastPass
12.5.3. KeePass
12.5.4. StickyPassword
12.5.5. RoboForm
12.6. Détecteurs pour phishing
12.6.1. Détection manuelle du phishing
12.6.2. Outils antiphishing
12.7. Spyware
12.7.1. Mécanismes d'évitement
12.7.2. Outils antispyware
12.8. Trackers
12.8.1. Mesures de protection du système
12.8.2. Outils anti-traçage
12.9. EDR- End Point Detection and Response
12.9.1. Comportement du système EDR
12.9.2. Différences entre EDR et Antivirus
12.9.3. L'avenir des systèmes EDR
12.10. Contrôle de l’installation des software
12.10.1. Dépôts et magasins de logiciels
12.10.2. Listes des logiciels autorisés ou interdits
12.10.3. Critères de mise à jour
12.10.4. Privilèges d'installation des logiciels
Module 13. Sécurité des réseaux (périmètre)
13.1. Systèmes de détection et de prévention des menaces
13.1.1. Cadre général des incidents de sécurité
13.1.2. Les systèmes de défense actuels: Defense in Depth et SOC
13.1.3. Architectures de réseau actuelles
13.1.4. Types d'outils de détection et de prévention des incidents
13.1.4.1. Systèmes en réseau
13.1.4.2. Systèmes basés sur Host
13.1.4.3. Systèmes centralisés
13.1.5. Communication et découverte d'instances/hosts. conteneurs et serverless
13.2. Firewall
13.2.1. Types de firewalls
13.2.2. Attaques et atténuation
13.2.3. Firewalls courants du kernel Linux
13.2.3.1. UFW
13.2.3.2. Nftables et iptables
13.2.3.3. Firewalls
13.2.4. Systèmes de détection basés sur les journaux du système
13.2.4.1. TCP Wrappers
13.2.4.2. BlockHosts et DenyHosts
13.2.4.3. Fai2ban
13.3. Systèmes de détection et de prévention des intrusions (IDS/IPS)
13.3.1. Attaques contre les IDS/IPS
13.3.2. Systèmes IDS/IPS
13.3.2.1. Snort
13.3.2.2. Suricata
13.4. Firewalls de nouvelle génération (NGFW)
13.4.1. Différences entre les NGFW et les Pare-feu traditionnels
13.4.2. Principales capacités
13.4.3. Solutions commerciales
13.4.4. Firewalls pour les services en Cloud
13.4.4.1. Architecture Cloud VPC
13.4.4.2. Cloud ACLs
13.4.4.3. Security Group
13.5. Proxy
13.5.1. Types de Proxy
13.5.2. Utilisation du Proxy. Avantages et inconvénients
13.6. Moteurs antivirus
13.6.1. Contexte général des malwares et des IOCs
13.6.2. Problèmes de moteur antivirus
13.7. Systèmes de protection du courrier
13.7.1. Antispam
13.7.1.1. Liste blanche et liste noire
13.7.1.2. Filtres bayésiens
13.7.2. Mail Gateway (MGW)
13.8. SIEM
13.8.1. Composants et architecture
13.8.2. Règles de corrélation et cas d'utilisation
13.8.3. Les défis actuels des systèmes SIEM
13.9. SOAR
13.9.1. SOAR et SIEM: ennemis ou alliés
13.9.2. L'avenir des systèmes SOAR
13.10. Autres systèmes en réseau
13.10.1. WAF
13.10.2. NAC
13.10.3. HoneyPots y HoneyNets
13.10.4. CASB
Module 14. La sécurité sur les smartphones
14.1. Le monde de l'appareil mobile
14.1.1. Types de plateformes mobiles
14.1.2. Dispositifs Ios
14.1.3. Dispositifs Android
14.2. Gestion de la Sécurité Mobile
14.2.1. Projet de Sécurité Mobile OWASP
14.2.1.1. Les 10 principales Vulnérabilités
14.2.2. Communications. réseaux et modes de connexion
14.3. Le dispositif mobile dans l'environnement professionnel
14.3.1. Risques
14.3.2. Politiques de sécurité
14.3.3. Surveillance des dispositifs
14.3.4. Gestion des dispositifs mobiles (MDM)
14.4. Vie privée des utilisateurs et sécurité des données
14.4.1. États d'information
14.4.2. Protection des données et confidentialité
14.4.2.1. Permissions
14.4.2.2. Cryptage
14.4.3. Stockage sécurisé des données
14.4.3.1. Stockage sécurisé sur iOS
14.4.3.2. Stockage sécurisé sur Android
14.4.4. Bonnes pratiques en matière de développement d'applications
14.5. Vulnérabilités et vecteurs d'attaque
14.5.1. Vulnérabilités
14.5.2. Vecteurs d'attaque
14.5.2.1. Malware
14.5.2.2. Exfiltration de données
14.5.2.3. Manipulation des données
14.6. Principales menaces
14.6.1. Utilisateur non forcé
14.6.2. Malware
14.6.2.1. Types de Malware
14.6.3. Ingénierie sociale
14.6.4. Fuite de données
14.6.5. Vol d'informations
14.6.6. Réseaux Wi-Fi non sécurisés
14.6.7. Software obsolètes
14.6.8. Applications malveillantes
14.6.9. Mots de passe non sécurisés
14.6.10. Paramètres de sécurité faibles ou inexistants
14.6.11. Accès physique
14.6.12. Perte ou vol de l'appareil
14.6.13. Vol d'identité (intégrité)
14.6.14. Cryptographie faible ou brisée
14.6.15. Déni de service (DoS)
14.7. Attaques majeures
14.7.1. Attaques de phishing
14.7.2. Attaques liées aux modes de communication
14.7.3. Attaques de Smishing
14.7.4. Attaques de Criptojacking
14.7.5. Man in the Middle
14.8. Hacking
14.8.1. Rooting et Jailbreaking
14.8.2. Anatomie d'une attaque mobile
14.8.2.1. Propagation de la menace
14.8.2.2. Installation d'un malware sur l'appareil
14.8.2.3. Persistance
14.8.2.4. Exécution du payload et extraction de l'information
14.8.3. Hacking des appareils iOS: mécanismes et outils
14.8.4. Hacking des appareils Android: mécanismes et outils
14.9. Tests de pénétration
14.9.1. iOS PenTesting
14.9.2. Android PenTesting
14.9.3. Outils
14.10. Sûreté et sécurité
14.10.1. Paramètres de sécurité
14.10.1.1. Sur les appareils iOS
14.10.1.2. Sur les appareils Androïd
14.10.2. Mesures de sécurité
14.10.3. Outils de protection
Module 15. Sécurité IoT
15.1. Dispositifs
15.1.1. Types de dispositifs
15.1.2. Architectures standardisées
15.1.2.1. ONEM2M
15.1.2.2. IoTWF
15.1.3. Protocoles d'application
15.1.4. Technologies de la connectivité
15.2. Dispositifs IoT. Domaines d'application
15.2.1. SmartHome
15.2.2. SmartCity
15.2.3. Transports
15.2.4. Wearables
15.2.5. Secteur de la santé
15.2.6. IioT
15.3. Protocoles de communication
15.3.1. MQTT
15.3.2. LWM2M
15.3.3. OMA-DM
15.3.4. TR-069
15.4. SmartHome
15.4.1. Domotique
15.4.2. Réseaux
15.4.3. Appareils ménagers
15.4.4. Surveillance et sécurité
15.5. SmartCity
15.5.1. Éclairage
15.5.2. Météorologie
15.5.3. Sécurité
15.6. Transports
15.6.1. Localisation
15.6.2. Effectuer des paiements et obtenir des services
15.6.3. Connectivité
15.7. Wearables
15.7.1. Vêtements intelligents
15.7.2. Bijoux intelligents
15.7.3. Montres intelligentes
15.8. Secteur de la santé
15.8.1. Surveillance de l'exercice et de la fréquence cardiaque
15.8.2. Surveillance des patients et des personnes âgées
15.8.3. Implantable
15.8.4. Robots chirurgicaux
15.9. Connectivité
15.9.1. Wi-Fi/Gateway
15.9.2. Bluetooth
15.9.3. Connectivité embarquée
15.10. Titrisation
15.10.1. Réseaux dédiés
15.10.2. Gestionnaire de mots de passe
15.10.3. Utilisation de protocoles cryptés
15.10.4. Conseils d'utilisation
Module 16. Hacking éthique
16.1. Environnement de travail
16.1.1. Distributions Linux
16.1.1.1. Kali Linux - Offensive Security
16.1.1.2. Parrot OS
16.1.1.3. Ubuntu
16.1.2. Systèmes de virtualisation
16.1.3. Sandbox
16.1.4. Déploiement des laboratoires
16.2. Méthodologie
16.2.1. OSSTM
16.2.2. OWASP
16.2.3. NIST
16.2.4. PTES
16.2.5. ISSAF
16.3. Footprinting
16.3.1. Renseignement de source ouverte (OSINT)
16.3.2. Recherche de violations de données et de vulnérabilité
16.3.3. Utilisation d'outils passif
16.4. Analyse du réseau
16.4.1. Outils d'analyse
16.4.1.1. Nmap
16.4.1.2. Hping3
16.4.1.3. Autres outils d'analyse
16.4.2. Techniques de balayage
16.4.3. Techniques de contournement des Firewall et IDS
16.4.4. Banner Grabbing
16.4.5. Diagrammes de réseau
16.5. Énumération
16.5.1. Énumération SMTP
16.5.2. Énumération DNS
16.5.3. Énumération de NetBIOS et de samba
16.5.4. Énumération LDAP
16.5.5. Énumération SNMP
16.5.6. Autres techniques d’énumération
16.6. Analyse des vulnérabilités
16.6.1. Solutions d'analyse des vulnérabilités
16.6.1.1. Qualys
16.6.1.2. Nessus
16.6.1.3. Nessus
16.6.2. Systèmes d'évaluation des vulnérabilités
16.6.2.1. CVSS
16.6.2.2. CVE
16.6.2.3. NVD
16.7. Attaques contre les réseaux sans fil
16.7.1. Méthodologie de hacking des réseaux sans fil
16.7.1.1. Wi-Fi Discovery
16.7.1.2. Analyse du trafic
16.7.1.3. Attaques d’ Aircrack
16.7.1.3.1. Attaques WEP
16.7.1.3.2. Attaques WPA/WPA2
16.7.1.4. Les attaques de Evil Twin
16.7.1.5. Attaques sur le WPS
16.7.1.6. Jamming
16.7.2. Outils pour la sécurité sans fil
16.8. Piratage de serveurs web
16.8.1. Cross site Scripting
16.8.2. CSRF
16.8.3. Session Hijacking
16.8.4. SQLinjection
16.9. Exploitation des vulnérabilités
16.9.1. Utilisation d’ exploits connus
16.9.2. Utilisation des metasploit
16.9.3. Utilisation des Malware
16.9.3.1. Définition et champ d'application
16.9.3.2. Génération de malware
16.9.3.3. Bypass des solutions anti-virus
16.10. Persistance
16.10.1. Installation de rootkits
16.10.2. Utilisation de ncat
16.10.3. Utilisation de tâches planifiées pour les backdoors
16.10.4. Création d'utilisateurs
16.10.5. Détection HIDS
Module 17. Ingénierie inverse
17.1. Compilateurs
17.1.1. Types de code
17.1.2. Les phases d'un compilateur
17.1.3. Table des symboles
17.1.4. Gestionnaire d'erreurs
17.1.5. Compilateur GCC
17.2. Types d'analyse de compilateur
17.2.1. Analyse lexicale
17.2.1.1. Terminologie
17.2.1.2. Composante lexicale
17.2.1.3. Analyseur Lexical LEX
17.2.2. Analyse syntaxique
17.2.2.1. Grammaires sans contexte
17.2.2.2. Types d'analyse syntaxique
17.2.2.2.1. Analyse syntaxique descendante
17.2.2.2.2. Analyse ascendante
17.2.2.3. Arbres syntaxiques et dérivations
17.2.2.4. Types d'analyseurs syntaxiques
17.2.2.4.1. Analyseurs LR(Left To Right)
17.2.2.4.2. Analyseurs LALR
17.2.3. Analyse sémantique
17.2.3.1. Grammaires d'attributs
17.2.3.2. S-Attributs
17.2.3.3. L-attributs
17.3. Structures de données de l'assemblage
17.3.1. Variables
17.3.2. Tableaux
17.3.3. Pointeurs
17.3.4. Structures
17.3.5. Objets
17.4. Structures du code d'assemblage
17.4.1. Structures de sélection
17.4.1.1. If. else if. Else
17.4.1.2. Switch
17.4.2. Structures d'itération
17.4.2.1. For
17.4.2.2. While
17.4.2.3. Utilisation du break
17.4.3. Fonctions
17.5. Architecture Hardware x86
17.5.1. Architecture de processeur x86
17.5.2. Structures de données x86
17.5.3. Structures de code x86
17.6. Architecture Hardware ARM
17.6.1. Architecture du processeur ARM
17.6.2. Structures de données ARM
17.6.3. Structures de code ARM
17.7. Analyse du code statique
17.7.1. Démonteurs
17.7.2. IDA
17.7.3. Reconstructeurs de code
17.8. Analyse dynamique du code
17.8.1. Analyse comportementale
17.8.1.1. Communications
17.8.1.2. Suivi
17.8.2. Débogueurs de code Linux
17.8.3. Débogueurs de code sous Windows
17.9. Sandbox
17.9.1. Architecture d’un Sandbox
17.9.2. Évasion du Sandbox
17.9.3. Techniques de détection
17.9.4. Techniques d'évasion
17.9.5. Contre-mesures
17.9.6. Sandbox sur Linux
17.9.7. Sandbox sur Windows
17.9.8. Sandbox sur MacOS
17.9.9. Sandbox sur Android
17.10. Analyse des malware
17.10.1. Méthodes d'analyse des malware
17.10.2. Techniques d'obscurcissement des malware
17.10.2.1. Obfuscation des exécutables
17.10.2.2. Restriction des environnements d'exécution
17.10.3. Outils d'analyse des malware
Module 18. Développement sécurisé
18.1. Développement sécurisé
18.1.1. Qualité. fonctionnalité et sécurité
18.1.2. Confidentialité. intégrité et disponibilité
18.1.3. Cycle de vie du développement du Software
18.2. Phase des Prérequis
18.2.1. Gestion de l'authentification
18.2.2. Contrôle des rôles et des privilèges
18.2.3. Exigences axées sur le risque
18.2.4. Approbation des privilèges
18.3. Phase d'analyse et de conception
18.3.1. Accès aux composants et administration du système
18.3.2. Pistes d'audit
18.3.3. Gestion des sessions
18.3.4. Données historiques
18.3.5. Traitement approprié des erreurs
18.3.6. Séparation des fonctions
18.4. Phase de mise en œuvre et de codification
18.4.1. Sécuriser l'environnement de développement
18.4.2. Élaboration de la documentation technique
18.4.3. Codage sécurisé
18.4.4. Communications sécurisées
18.5. Bonnes pratiques de codage sécurisé
18.5.1. Validation des données d'entrée
18.5.2. Cryptage des données de sortie
18.5.3. Style de programmation
18.5.4. Traitement du journal des modifications
18.5.5. Pratiques cryptographiques
18.5.6. Gestion des erreurs et des journaux
18.5.7. Gestion des fichiers
18.5.8. Gestion de la mémoire
18.5.9. Standardisation et réutilisation des fonctions de sécurité
18.6. Préparation du erveur et Hardening
18.6.1. Gestion des utilisateurs. des groupes et des rôles sur le serveur
18.6.2. Installation du logiciel
18.6.3. Hardening du serveur
18.6.4. Configuration robuste de l'environnement de l'application
18.7. Préparation de la BBDD et Hardening
18.7.1. Optimisation de la BBDD
18.7.2. Création d'un utilisateur propre pour l'application
18.7.3. Attribution les privilèges nécessaires à l'utilisateur
18.7.4. Hardening de la BBDD
18.8. Phase de test
18.8.1. Contrôle de la qualité des contrôles de sécurité
18.8.2. Inspection progressive du code
18.8.3. Contrôle de la gestion de la configuration
18.8.4. Tests boîte noire
18.9. Préparer la transition vers la production
18.9.1. Effectuer le contrôle des changements
18.9.2. Effectuer la procédure de changement de production
18.9.3. Exécuter la procédure de rollback
18.9.4. Essais de pré-production
18.10. Phase de maintenance
18.10.1. Assurance basée sur le risque
18.10.2. Test de maintenance de la sécurité de la boîte blanche
18.10.3. Tests de maintenance de la sécurité en boîte noire
Module 19. Analyse médico-légale
19.1. Acquisition et réplication des données
19.1.1. Acquisition de données volatiles
19.1.1.1. Informations sur le système
19.1.1.2. Informations sur le réseau
19.1.1.3. Ordre de volatilité
19.1.2. Acquisition de données statiques
19.1.2.1. Création d'une image dupliquée
19.1.2.2. Préparation d'un document de chaîne de contrôle
19.1.3. Méthodes de validation des données acquises
19.1.3.1. Méthodes pour Linux
19.1.3.2. Méthodes pour Windows
19.2. Évaluation et défaite des techniques anti-forensic
19.2.1. Objectifs des techniques médico-légales
19.2.2. Effacement des données
19.2.2.1. Effacement des données et des fichiers
19.2.2.2. Récupération de fichiers
19.2.2.3. Récupération de partitions supprimées
19.2.3. Protection par mot de passe
19.2.4. Stéganographie
19.2.5. Effacement sécurisé des dispositifs
19.2.6. Cryptage
19.3. Analyse Forensique des systèmes d'exploitation
19.3.1. Analyse légale de Windows
19.3.2. Analyse légale de Linux
19.3.3. Analyse légale de Mac
19.4. Analyse Forensique des réseaux
19.4.1. Analyse des logs
19.4.2. Corrélation des données
19.4.3. Enquête sur le réseau
19.4.4. Étapes à suivre pour l'analyse criminelle du réseau
19.5. Analyse légale Web
19.5.1. Enquête sur les attaques sur Internet
19.5.2. Détection des attaques
19.5.3. Localisation de l'adresse IP
19.6. Analyse légale des bases de données
19.6.1. Analyse légale de MSSQL
19.6.2. Analyse légale de MySQL
19.6.3. Analyse légale de PostgreSQL
19.6.4. Analyse légale de MongoDB
19.7. Analyse médico-légale sur le Cloud
19.7.1. Types de délits sur le Cloud
19.7.1.1. Cloud comme sujet
19.7.1.2. cloud comme objet
19.7.1.3. cloud comme outil
19.7.2. Les défis médico-légaux sur le Cloud
19.7.3. Recherche sur les services de stockage dans le Cloud
19.7.4. Outils d'analyse médico-légale pour le Cloud
19.8. Enquêtes sur les crimes par courriel
19.8.1. Systèmes de courrier
19.8.1.1. Clients de messagerie
19.8.1.2. Serveur de messagerie
19.8.1.3. Serveur SMTP
19.8.1.4. Serveur POP3
19.8.1.5. Serveur IMAP4
19.8.2. Délits de courrier
19.8.3. Message de courrier
19.8.3.1. En-têtes standard
19.8.3.2. En-têtes étendus
19.8.4. Étapes de l'enquête sur ces crimes
19.8.5. Outils d'analyse des e-mails
19.9. Analyse légale des mobiles
19.9.1. Réseaux cellulaires
19.9.1.1. Types de réseaux
19.9.1.2. Contenu du CDR
19.9.2. Subscriber Identity Module (SIM)
19.9.3. Acquisition logique
19.9.4. Acquisition physique
19.9.5. Acquisition du système de fichiers
19.10. Rédaction et soumission de Rapports Forensiques
19.10.1. Aspects importants d'un rapport forensique
19.10.2. Classification et types de rapports
19.10.3. Guide pour la rédaction d'un rapport
19.10.4. Présentation du rapport
19.10.4.1. Préparation préalable au témoignage
19.10.4.2. Dépôt
19.10.4.3. Traiter avec les médias
Module 20. Défis actuels et futurs en matière de sécurité informatique
20.1. Technologie blockchain
20.1.1. Domaines d'application
20.1.2. Garantie de confidentialité
20.1.3. Garantie de non-répudiation
20.2. La monnaie numérique
20.2.1. Bitcoins
20.2.2. Cryptocurrencies
20.2.3. Extraction de crypto-monnaies
20.2.4. Les systèmes pyramidaux
20.2.5. Autres crimes et problèmes potentiels
20.3. Deepfake
20.3.1. Impact des médias
20.3.2. Dangers pour la société
20.3.3. Mécanismes de détection
20.4. L'avenir de l'intelligence artificielle
20.4.1. Intelligence artificielle et informatique cognitive
20.4.2. Utilisations pour simplifier le service à la clientèle
20.5. Vie privée numérique
20.5.1. Valeur des données sur le réseau
20.5.2. Utilisation des données sur le réseau
20.5.3. Vie privée et gestion de l'identité numérique
20.6. Cyberconflits. cybercriminels et cyberattaques
20.6.1. Impact de la cybersécurité sur les conflits internationaux
20.6.2. Conséquences des cyberattaques sur la population générale
20.6.3. Types de cybercriminels. Mesures de protection
20.7. Télétravail
20.7.1. La révolution du télétravail pendant et après la Covid19
20.7.2. Goulets d'étranglement dans l'accès
20.7.3. Variation de la surface d'attaque
20.7.4. Besoins des travailleurs
20.8. Technologies wireless émergentes
20.8.1. WPA3
20.8.2. 5G
20.8.3. Ondes millimétriques
20.8.4. Tendance Get Smart au lieu de Get more
20.9. L'adressage futur dans les réseaux
20.9.1. Problèmes actuels de l'adressage IP
20.9.2. IPv6
20.9.3. IPv4+
20.9.4. Avantages d'IPv4+ par rapport à IPv4
20.9.5. Avantages d'IPv6 par rapport à IPv4
20.10. Le défi de la sensibilisation de la population à l'éducation précoce et continue
20.10.1. Stratégies gouvernementales actuelles
20.10.2. Résistance de la population à l'apprentissage
20.10.3. Des plans de formation à adopter par les entreprises

Vous apprendrez à travers des cas réels conçus dans des environnements d'apprentissage simulés qui reflètent les défis actuels en matière de gestion des données et de cybersécurité”
Mastère Avancé en Gestion Sécurisée de l'Information
Les processus de numérisation sont de plus en plus courants dans les différents domaines dans lesquels nous évoluons. Cependant, bien que ces technologies offrent de multiples avantages pour la réalisation d'un grand nombre d'activités professionnelles et de loisirs, elles peuvent également représenter un facteur de risque pour l'intégrité des utilisateurs. Face à un scénario complexe dans lequel nous sommes de plus en plus exposés en raison des quantités massives de données qui sont transférées quotidiennement, des conversations sur les réseaux sociaux aux documents sensibles hébergés sur des sites bancaires ou commerciaux, il est nécessaire d'avoir des professionnels ayant des connaissances spécialisées dans la protection des données dans les médias numériques. C'est pourquoi TECH Université Tecnologique a conçu le Mastère Avancé en Gestion Sécurisée de l'nformation, un programme qui vous préparera à collecter, traiter et analyser tous les types d'informations, en prenant la sécurité dans la gestion des données comme principe de toute action professionnelle.
Spécialisez-vous dans la gestion sécurisée de l'information
Si vous voulez vous distinguer comme l'un des meilleurs spécialistes dans un secteur hautement compétitif, ce programme est parfait pour vous. Le programme, présenté dans un format 100% en ligne, fournit une mise à jour complète, une étude approfondie et une systématisation des aspects les plus importants de la gestion et de la protection des données, vous permettant de compiler les réglementations actuelles sur la cybersécurité, de développer des politiques appropriées pour l'utilisation, d'évaluer les systèmes de détection des menaces, et d'identifier et de développer des stratégies pour la prévention et la résolution des risques. Au sein de la plus grande Faculté d'Informatique, vous renforcerez vos compétences et stimulerez la croissance de votre carrière en tant qu'expert en cyberintelligence et en cybersécurité.