SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
TECHNO.BEL - Association sans but lucratif - Zoning industriel de Biron - Allée des Artisans 19 - 5590 Ciney
Tél : +32 83 23 14 60 - Fax : +32 83 23 14 61 - n° gratuit : 0800 188 22 - e-mail : info@technobel.be - www.technobel.be
Security Consultant
142 jours
Description
La sécurité : une priorité ! L'information partout, tout le temps, sur tous les supports,
la multiplication des objets connectés, le cloud computing, le Big Data et
l'omniprésence des technologies dans nos vies nous exposent chaque jour un peu
plus aux dangers des cyberattaques ! Face à tous ces phénomènes, la sécurisation
des données numériques doit être une priorité ! La formation Security Consultant
vous rendra incontournable dans les services informatiques des entreprises. Non, ça
n'arrive pas qu'aux autres Stuxnet1, Trojans, Malware, Phishing... autant d'attaques
et de menaces mises en lumière quasi quotidiennement dans notre actualité et qui
noircissent le tableau du développement des nouvelles technologies. L'évolution des
usages des nouvelles technologies multiplie en effet les possibilités de cyber
attaques. Récemment, l'Agence Nationale de Sécurité des Systèmes d'information a
pu en recenser plus d'une toutes les 1,5 secondes ! Répondez à l'appel ! Les
entreprises prennent petit à petit conscience de la nécessité de sécuriser leurs
systèmes d'information. Malheureusement, les professionnels de la cyber sécurité
manquent à l'appel, laissant les entreprises démunies face aux questions de cyber
criminalité, d'atteinte à l'image, d'espionnage et de sabotage. Grâce à notre
formation quali?ante Security Consultant vous serez capable d'initier une politique
de sécurisation contre toutes tentatives malveillantes.
Objectifs
A l'issue de la formation, l'apprenant sera capable de :
Rassembler et fournir des informations sur les incidents de sécurité.
Participer à la rédaction de rapports.
Coordonner la gestion d'incidents.
Etablir une analyse de risques, les classer et les mitiger.
Définir et mettre en ouvre les " polices de sécurité " pour les utilisateurs et les
services techniques IT sur base d'une stratégie de sécurité générale.
Veiller à l'alignement de l'infrastructure technique de défense avec les
exigences de sécurité, de continuité et de conformité.
Assurer la gestion des systèmes de défense périmétrique.
Assurer le reporting relatif à la sécurité du système d'information.
TECHNO.BEL - Association sans but lucratif - Zoning industriel de Biron - Allée des Artisans 19 - 5590 Ciney
Tél : +32 83 23 14 60 - Fax : +32 83 23 14 61 - n° gratuit : 0800 188 22 - e-mail : info@technobel.be - www.technobel.be
Modules de formation
Cisco CCNA Module 3/ module 4 - 10 jour(s)
Lan Security + remédiations+ IOT - 27 jour(s)
Ethical Hacking - 5 jour(s)
Technologies VPN - 5 jour(s)
Technologies Microsoft (Windows Server, Exchange, SQL, SharePoint.) - 15
jour(s)
Technologies Open Source - 15 jour(s)
Virtualisation + sécurisation - 10 jour(s)
Architecture et conception de la sécurité; Design; IOT - 6 jour(s)
Lois, enquêtes et éthique - 1 jour(s)
Mise en ouvre d'une politique de sécurité - 3 jour(s)
Les normes de la sécurité de l'information - 2 jour(s)
Méthodes d'évaluation des risques - 2 jour(s)
Pré-requis
Avoir suivi la formation fondamentale Basics of Systems and Networks, ou disposer
des compétences équivalentes

Contenu connexe

Tendances

Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielfEngel
 
Pourquoi la directive NIS ?
Pourquoi la directive NIS ?Pourquoi la directive NIS ?
Pourquoi la directive NIS ?Seclab
 
NIS : l’Europe se dote d’un plan de bataille contre le piratage informatique
NIS : l’Europe se dote d’un plan de bataille contre le piratage informatiqueNIS : l’Europe se dote d’un plan de bataille contre le piratage informatique
NIS : l’Europe se dote d’un plan de bataille contre le piratage informatiqueITrust - Cybersecurity as a Service
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Thierry Pertus
 
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...molastik
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 
Securité - ISRAEL // Industrie de la sécurité intérieure
Securité - ISRAEL // Industrie de la sécurité intérieureSecurité - ISRAEL // Industrie de la sécurité intérieure
Securité - ISRAEL // Industrie de la sécurité intérieureMr. Jérôme DUNAJÉWSKI
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCERTyou Formation
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
PRÉSENTATION DE TBS SECURITY SYSTEMS
PRÉSENTATION DE TBS SECURITY SYSTEMS  PRÉSENTATION DE TBS SECURITY SYSTEMS
PRÉSENTATION DE TBS SECURITY SYSTEMS Islem Lahami
 
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014polenumerique33
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésThierry Pertus
 
Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, IrsaëlFSJU AUJF
 
ASFWS 2012 Discours de bienvenue ASFWS 2012
 ASFWS 2012 Discours de bienvenue ASFWS 2012 ASFWS 2012 Discours de bienvenue ASFWS 2012
ASFWS 2012 Discours de bienvenue ASFWS 2012Cyber Security Alliance
 

Tendances (20)

Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
 
Pourquoi la directive NIS ?
Pourquoi la directive NIS ?Pourquoi la directive NIS ?
Pourquoi la directive NIS ?
 
NIS : l’Europe se dote d’un plan de bataille contre le piratage informatique
NIS : l’Europe se dote d’un plan de bataille contre le piratage informatiqueNIS : l’Europe se dote d’un plan de bataille contre le piratage informatique
NIS : l’Europe se dote d’un plan de bataille contre le piratage informatique
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
cv linkedin
cv linkedincv linkedin
cv linkedin
 
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
CV
CVCV
CV
 
Securité - ISRAEL // Industrie de la sécurité intérieure
Securité - ISRAEL // Industrie de la sécurité intérieureSecurité - ISRAEL // Industrie de la sécurité intérieure
Securité - ISRAEL // Industrie de la sécurité intérieure
 
CV BENJAMIN LAFOUGE
CV BENJAMIN LAFOUGECV BENJAMIN LAFOUGE
CV BENJAMIN LAFOUGE
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securite
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
PRÉSENTATION DE TBS SECURITY SYSTEMS
PRÉSENTATION DE TBS SECURITY SYSTEMS  PRÉSENTATION DE TBS SECURITY SYSTEMS
PRÉSENTATION DE TBS SECURITY SYSTEMS
 
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunités
 
Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, Irsaël
 
D-TEKTOM - BNI
D-TEKTOM - BNID-TEKTOM - BNI
D-TEKTOM - BNI
 
ASFWS 2012 Discours de bienvenue ASFWS 2012
 ASFWS 2012 Discours de bienvenue ASFWS 2012 ASFWS 2012 Discours de bienvenue ASFWS 2012
ASFWS 2012 Discours de bienvenue ASFWS 2012
 
Cv franck-Olivier Ngounou
Cv franck-Olivier NgounouCv franck-Olivier Ngounou
Cv franck-Olivier Ngounou
 

En vedette

B.st presentation for ch1 and 2 combined by ujjwal
B.st presentation for ch1 and 2 combined by ujjwal B.st presentation for ch1 and 2 combined by ujjwal
B.st presentation for ch1 and 2 combined by ujjwal Ujjwal Shah
 
Toda nudez será castigada
Toda nudez será castigadaToda nudez será castigada
Toda nudez será castigadaSuellen Ramos
 
Eindejaarseminar 2015
Eindejaarseminar 2015Eindejaarseminar 2015
Eindejaarseminar 2015Mark Dongor
 
Indicadores da Economia Brasileira: Confiança e Expectativas 2016
Indicadores da Economia Brasileira: Confiança e Expectativas 2016Indicadores da Economia Brasileira: Confiança e Expectativas 2016
Indicadores da Economia Brasileira: Confiança e Expectativas 2016Fundação Dom Cabral - FDC
 
I made surya dwi payana
I made surya dwi payanaI made surya dwi payana
I made surya dwi payanasurya made
 
Business communication 5 message structuring
Business communication 5   message structuringBusiness communication 5   message structuring
Business communication 5 message structuringShafqat Jilani
 
Agile Tour Paris 2014 : La Communication dans les projets agiles, Jean-Hugues...
Agile Tour Paris 2014 : La Communication dans les projets agiles, Jean-Hugues...Agile Tour Paris 2014 : La Communication dans les projets agiles, Jean-Hugues...
Agile Tour Paris 2014 : La Communication dans les projets agiles, Jean-Hugues...ENSIBS
 
Agile Tour Paris 2014 : Lego 4 Scrum, Olivier Ledru
Agile Tour Paris 2014 : Lego 4 Scrum, Olivier LedruAgile Tour Paris 2014 : Lego 4 Scrum, Olivier Ledru
Agile Tour Paris 2014 : Lego 4 Scrum, Olivier LedruENSIBS
 
In memory grids IMDG
In memory grids IMDGIn memory grids IMDG
In memory grids IMDGPrateek Jain
 
Complete motivation
Complete motivationComplete motivation
Complete motivationNeeraj Kumar
 
Indicadores da Economia Brasileira: Setor Público 2016
Indicadores da Economia Brasileira: Setor Público 2016Indicadores da Economia Brasileira: Setor Público 2016
Indicadores da Economia Brasileira: Setor Público 2016Fundação Dom Cabral - FDC
 
Enterpriseanalytics superweek 2016 presentation
Enterpriseanalytics superweek 2016 presentationEnterpriseanalytics superweek 2016 presentation
Enterpriseanalytics superweek 2016 presentationIIH Nordic A/S
 

En vedette (18)

B.st presentation for ch1 and 2 combined by ujjwal
B.st presentation for ch1 and 2 combined by ujjwal B.st presentation for ch1 and 2 combined by ujjwal
B.st presentation for ch1 and 2 combined by ujjwal
 
Toda nudez será castigada
Toda nudez será castigadaToda nudez será castigada
Toda nudez será castigada
 
Bws broucher
Bws broucherBws broucher
Bws broucher
 
Eindejaarseminar 2015
Eindejaarseminar 2015Eindejaarseminar 2015
Eindejaarseminar 2015
 
La robotica
La roboticaLa robotica
La robotica
 
Indicadores da Economia Brasileira: Confiança e Expectativas 2016
Indicadores da Economia Brasileira: Confiança e Expectativas 2016Indicadores da Economia Brasileira: Confiança e Expectativas 2016
Indicadores da Economia Brasileira: Confiança e Expectativas 2016
 
I made surya dwi payana
I made surya dwi payanaI made surya dwi payana
I made surya dwi payana
 
Sigma Connectivity
Sigma Connectivity Sigma Connectivity
Sigma Connectivity
 
Business communication 5 message structuring
Business communication 5   message structuringBusiness communication 5   message structuring
Business communication 5 message structuring
 
Agile Tour Paris 2014 : La Communication dans les projets agiles, Jean-Hugues...
Agile Tour Paris 2014 : La Communication dans les projets agiles, Jean-Hugues...Agile Tour Paris 2014 : La Communication dans les projets agiles, Jean-Hugues...
Agile Tour Paris 2014 : La Communication dans les projets agiles, Jean-Hugues...
 
Agile Tour Paris 2014 : Lego 4 Scrum, Olivier Ledru
Agile Tour Paris 2014 : Lego 4 Scrum, Olivier LedruAgile Tour Paris 2014 : Lego 4 Scrum, Olivier Ledru
Agile Tour Paris 2014 : Lego 4 Scrum, Olivier Ledru
 
In memory grids IMDG
In memory grids IMDGIn memory grids IMDG
In memory grids IMDG
 
Complete motivation
Complete motivationComplete motivation
Complete motivation
 
Indicadores da Economia Brasileira: Setor Público 2016
Indicadores da Economia Brasileira: Setor Público 2016Indicadores da Economia Brasileira: Setor Público 2016
Indicadores da Economia Brasileira: Setor Público 2016
 
Brucellosis
BrucellosisBrucellosis
Brucellosis
 
Brucellosis
BrucellosisBrucellosis
Brucellosis
 
Relatorio Global de Competitividade 2016
Relatorio Global de Competitividade 2016Relatorio Global de Competitividade 2016
Relatorio Global de Competitividade 2016
 
Enterpriseanalytics superweek 2016 presentation
Enterpriseanalytics superweek 2016 presentationEnterpriseanalytics superweek 2016 presentation
Enterpriseanalytics superweek 2016 presentation
 

Similaire à mpdf

Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfGaudefroy Ariane
 
12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !Sentryo
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxKhalil BOUKRI
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Campagne business security
Campagne business securityCampagne business security
Campagne business securityThomas Alostery
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxHbJlm
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteCITC-EuraRFID
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 

Similaire à mpdf (20)

Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdf
 
12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptx
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Campagne business security
Campagne business securityCampagne business security
Campagne business security
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptx
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 

mpdf

  • 1. TECHNO.BEL - Association sans but lucratif - Zoning industriel de Biron - Allée des Artisans 19 - 5590 Ciney Tél : +32 83 23 14 60 - Fax : +32 83 23 14 61 - n° gratuit : 0800 188 22 - e-mail : info@technobel.be - www.technobel.be Security Consultant 142 jours Description La sécurité : une priorité ! L'information partout, tout le temps, sur tous les supports, la multiplication des objets connectés, le cloud computing, le Big Data et l'omniprésence des technologies dans nos vies nous exposent chaque jour un peu plus aux dangers des cyberattaques ! Face à tous ces phénomènes, la sécurisation des données numériques doit être une priorité ! La formation Security Consultant vous rendra incontournable dans les services informatiques des entreprises. Non, ça n'arrive pas qu'aux autres Stuxnet1, Trojans, Malware, Phishing... autant d'attaques et de menaces mises en lumière quasi quotidiennement dans notre actualité et qui noircissent le tableau du développement des nouvelles technologies. L'évolution des usages des nouvelles technologies multiplie en effet les possibilités de cyber attaques. Récemment, l'Agence Nationale de Sécurité des Systèmes d'information a pu en recenser plus d'une toutes les 1,5 secondes ! Répondez à l'appel ! Les entreprises prennent petit à petit conscience de la nécessité de sécuriser leurs systèmes d'information. Malheureusement, les professionnels de la cyber sécurité manquent à l'appel, laissant les entreprises démunies face aux questions de cyber criminalité, d'atteinte à l'image, d'espionnage et de sabotage. Grâce à notre formation quali?ante Security Consultant vous serez capable d'initier une politique de sécurisation contre toutes tentatives malveillantes. Objectifs A l'issue de la formation, l'apprenant sera capable de : Rassembler et fournir des informations sur les incidents de sécurité. Participer à la rédaction de rapports. Coordonner la gestion d'incidents. Etablir une analyse de risques, les classer et les mitiger. Définir et mettre en ouvre les " polices de sécurité " pour les utilisateurs et les services techniques IT sur base d'une stratégie de sécurité générale. Veiller à l'alignement de l'infrastructure technique de défense avec les exigences de sécurité, de continuité et de conformité. Assurer la gestion des systèmes de défense périmétrique. Assurer le reporting relatif à la sécurité du système d'information.
  • 2. TECHNO.BEL - Association sans but lucratif - Zoning industriel de Biron - Allée des Artisans 19 - 5590 Ciney Tél : +32 83 23 14 60 - Fax : +32 83 23 14 61 - n° gratuit : 0800 188 22 - e-mail : info@technobel.be - www.technobel.be Modules de formation Cisco CCNA Module 3/ module 4 - 10 jour(s) Lan Security + remédiations+ IOT - 27 jour(s) Ethical Hacking - 5 jour(s) Technologies VPN - 5 jour(s) Technologies Microsoft (Windows Server, Exchange, SQL, SharePoint.) - 15 jour(s) Technologies Open Source - 15 jour(s) Virtualisation + sécurisation - 10 jour(s) Architecture et conception de la sécurité; Design; IOT - 6 jour(s) Lois, enquêtes et éthique - 1 jour(s) Mise en ouvre d'une politique de sécurité - 3 jour(s) Les normes de la sécurité de l'information - 2 jour(s) Méthodes d'évaluation des risques - 2 jour(s) Pré-requis Avoir suivi la formation fondamentale Basics of Systems and Networks, ou disposer des compétences équivalentes