Concevoir et déployer le dispositif de cybersécurité de l'entreprise
- Bac+3

-
100% en ligne 24h/24 et 7j/7 • Web & Mobile
-
Durée estimée 130h •
-
Démarrage A tout moment de l'année
-
Certification Bloc de compétences • Niveau 6 (Bac+3)
🔒 Déployez une cybersécurité robuste et adaptée aux enjeux de l’entreprise !
Maîtrisez l’identification des risques, l’analyse des menaces, l’audit de sécurité et la mise en œuvre de politiques efficaces. Apprenez à évaluer la sécurité, à élaborer des plans de réponse aux incidents, à gérer les vulnérabilités et à organiser une veille active. Devenez acteur clé de la protection du système d’information et de la résilience face aux cybermenaces.
Vous serez capable de :
Programme
- Les acteurs de l'administration d'infrastructures sécurisées
- L'organisation en matière de sécurité
- Sensibilisation à la cybersécurité
- La sensibilisation à la RGPD
- Le guide d'hygiène informatique
- Les éléments d'une charte de sécurité informatique
- La documentation technique
- La démarche DevOps
- Gérer la relation avec les fournisseurs
- Communiquer sur les forums
- Assurer une veille technologique en informatique
- Les bonnes pratiques de sécurité
- Les modes d'élimination des déchets
- Introduction à la programmation
- Introduction aux variables
- Les types et portées des variables
- Les structures de contrôle
- Les opérateurs et opérateurs logiques
- Introduction au Shell Bash sur Linux
- Installer Shell Bash sur Windows
- Prendre en main Shell Bash
- Créer son premier script Shell Bash
- Gérer des fichiers et des répertoires sous Shell Bash
- Adapter des scripts Shell Bash
- Découverte des offres Trello
- Créer un compte Trello
- Configurer un espace de travail
- Contenu d'un projet Trello
- Les niveaux de visibilité d'un tableau
- Inviter un membre à un tableau
- Ajouter un membre à une carte
- Gérer les membres d'un espace de travail
- Paramétrer un tableau
- Gérer les listes
- Les actions de la carte
- Créer une checklist
- Suivre l'avancement d'une checklist
- Découvrir les Power-ups
- Utiliser un Power-up : Google Drive
- Les acteurs de la cybersécurité
- Les risques liés à la sécurité
- La réglementation concernant les accès au réseau Internet
- Pourquoi faire évoluer une infrastructure réseau ?
- Les risques et menaces en réseau
- Les types de risques informatiques encourus
- Les typologies de menaces
- Les outils de mesures et d'analyse dédiés à la sécurité
- Les méthodes de gestion des risques
- Les principales fonctions d'une supervision de la sécurité
- Les principes d'un SOC
- Le suivi des évolutions en matière de Cybersécurité
- Analyser un scénario de menaces
- Évaluer un scénario pour une menace
- Évaluer la sécurité d'accès aux ressources
- Réaliser un audit de configuration
- Réaliser un audit interne
- Réaliser des tests d’intrusion
- Analyser des 'événements de sécurité
- Le processus de gestion de la sécurité
- Utiliser des scripts pour évaluer le niveau de sécurité
- Utiliser des outils de détection de vulnérabilités
- Utiliser les CVE et CWE dans l'analyse de sécurité
- Mettre en place une politique de sécurité du SI
- Appliquer la politique de sécurité du système d’information de l'entreprise
- Composer un plan de sécurité
- Adapter les solutions de sécurité aux environnements et aux conditions de travail des utilisateurs
- Mettre en place des méthodes et outils de sécurisation des accès
- Sécuriser les échanges
- Développer et gérer une stratégie de sauvegarde
- Exploiter un système de détection
- Sécurisation des systèmes d'exploitation Microsoft
- Sécurisation des systèmes d'exploitation Linux
- Sécurisation des systèmes d'exploitation Android
- Projet fil rouge : Participer à la mesure et à l’analyse du niveau de sécurité de l’infrastructure
- Projet fil rouge : Participer à l’élaboration et à la mise en œuvre de la politique de sécurité
- Projet fil rouge : Participer à la détection et au traitement des incidents de sécurité
À l’issue de la formation, vous obtiendrez
Obtenez le CCP "Participer à la gestion de la cybersécurité" du Titre Professionnel “Administrateur d'infrastructures sécurisées” niveau 6, enregistré au RNCP sous le numéro 37680 par décision de France Compétences du 13/05/2023

La méthode Studi : votre chemin vers le succès
Accompagnement jusqu’à la réussite
Soutien méthodologique et motivationnel à chaque étape de votre parcours de formation, et support de vos formateurs experts
Coaching carrière
Programme de coaching exclusif orienté emploi et carrière pour booster la réussite de votre projet professionnel et votre employabilité
Apprendre en faisant
Pédagogie active où vous êtes acteur de votre apprentissage : construisez, créez, expérimentez !
Se préparer au monde professionnel
Compétences directement applicable basé sur des exemples réels, projets, cas pratiques et contenus immersifs
Réseau de formateurs de premier plan
Plus de 700 formateurs experts pour transmettre les meilleures pratiques dans chaque domaine
Excellence académique & digitale
Cours écrits et vidéos, à la demande et en direct Plateforme de formation accessible 24h/24 et 7j/7 en ligne et sur app iOS/Android
Modalités
Pour entrer en formation préparant au Titre visé, le candidat doit :
- Être âgé de 16 ans révolus à la date d’entrée en formation
ET
- Être titulaire d’un diplôme ou d’un Titre RNCP de niveau 5 (Bac+2) dans le domaine visé par le Titre ou avoir validé 120 crédits ECTS
OU
- Justifier d’une expérience professionnelle de 2 ans minimum dans le domaine visé par le Titre
Pour toute autre situation, contactez un conseiller en formation qui étudiera votre admissibilité.
Un stage professionnel en entreprise de 4 semaines minimum (140h) est obligatoire.
Studi vous délivrera une convention de stage.
Pour obtenir le le certificat professionnel, le candidat sera évalué selon les modalités suivantes :
- Présentation d'un projet réalisé en amont de la session : 00 h 20 min
- Entretien technique : 00 h 40 min
- Questionnaire professionnel : 00 h 30 min
Pour obtenir le taux d’insertion dans les fonctions visées, consulter la fiche RNCP sur le site de France compétences
Le certificateur n'a identifié aucune équivalence.
Après avoir validé le bloc "Participer à la gestion de la cybersécurité" ; il est possible de continuer pour l'obtention du titre complet.
Tarifs et solutions de financement
Bourse d'études
Bénéficiez d'une bourse d'études en fonction de votre profil
Financement personnel
Financez votre formation facilement en plusieurs fois sans frais jusqu'à 36 mois **
France Travail
Formation éligible à des aides de France Travail (anciennement Pôle Emploi)

Inclus
*Sous réserve d’un crédit suffisant de vos droits formation CPF et d’un cas d’exonération d’une participation financière.
**Sous réserve d’acceptation. Vous disposez d’un délai de rétractation. Voir les conditions
***Hors Diplômes d’État et préparation aux concours.
****Nombre moyen de classes virtuelles en direct observées sur les 12 derniers mois (organisées majoritairement à partir de 18h)
*****Voir les CGV Studi
