Formation administrateur réseau et sécurité : Deesirs

FORMATION ADMINISTRATEUR RESEAUX & SECURITE

Diplôme Européen des Ecoles Systèmes Informatiques Réseaux & Sécurité niveau 2 bac+3 (Licence)

sécurité informatique sup-m2i Ce diplôme prépare les étudiants à des fonctions d’informaticiens ayant de solides compétences en administration
et en sécurisation des réseaux et capables de définir une politique de sécurité informatique tendant à minimiser
la vulnérabilité des systèmes informatiques.

Garant de l’accès au système d’information et de sa sécurité, il/elle prévient les anomalies éventuelles,
participe au développement et à la maintenance des applications informatiques.
Il/elle intervient également pour rétablir le service en cas de problème.
Un poste clé dans de nombreuses entreprises industrielles !

 

LES FORMATIONS SUP-M2I INFORMATIQUE : DU BAC AU MASTER2

Administrateur réseau sup-m2i

mani dl dl deesir meinf1 meinf2

Formations d’administrateur réseaux & Sécurité, entrées possibles tous les 3 mois

PLANNING DES FORMATIONS ADMINISTRATEUR RESEAUX & SECURITE

DIPLÔMERentrée de printempsRentrée d'étéRentrée d'automneRentrée d'hiver
Diplôme Européen des Ecoles Systèmes Informatique Réseaux & Sécurité05/10/2015

DEMANDEZ LE PROGRAMME

Téléchargez le programme détaillé de la formation, vous le recevrez dans votre boîte mail

*mentions légales

(en savoir + sur la formation Administrateur réseaux &  sécurité)

LE MÉTIER D’ADMINISTRATEUR RESEAUX & SECURITE

C’est l’homme de la sécurité en lequel on a entière confiance. Il traque les points faibles des réseaux, il fait des diagnostiques,  étudie le système d’information dans sa globalité. Afin de proposer la sécurité maximale (la protection contre les attaques, mais aussi la confidentialité), il surveille le réseau et les systèmes en permanence. Il est parfois secondé par des hackers volontaires, des professionnels de l’intrusion.

En lien avec les informaticiens et les responsables des services concernés, en tant qu’expert, il définit une stratégie de sécurité adaptée aux besoins et à la culture de l’entreprise. À l’arrivée, c’est un panel de procédures qui va de la gestion des mots de passe à la cryptologie (chiffrer et déchiffrer les messages sortants et entrants), en passant par les pare-feu, les antivirus, la limitation des accès au réseau en cas d’informations stratégiques, etc.

Pour faire évoluer les solutions, il  suit au plus près le droit et les réglementations spécifiques et s’informe sur les nouvelles technologies. Sensibiliser les utilisateurs et les directions aux règles et aux enjeux de sécurité s’avère également primordial.

.

Compétences à acquérir :

  • Acquérir les connaissances de la sécurité informatique
  • Connaître les normes en matière de sécurité
  • Maîtriser les techniques et outils de contre attaques pour SE et réseaux
  • Mettre en place un plan de sécurité
  • Identifier et corriger les failles sur les SGBD
  • Maîtriser la gestion des certificats
  • Maîtriser les concepts de la cryptologie
  • Maîtriser les contrats de vente sur les sites de commerce électronique

 

Nb d’heures Total = 1200 heures en alternance

 

 

Le programme de la formation

Fonctionnement de la sécurité

  • Changer les contrôles
  • Gérer la configuration
  • Estimer la vulnérabilité

Contrôle des accès

  • AAA
  • Méthodes d’authentification (types 1, 2 et 3)
  • Autorisations : – DAC, RBAC, MAC
  • Logging, surveillance et audit
  • Gestion centralisée, décentralisée ou hybride
  • Vulnérabilités

Cryptographie

  • Historique
  • Différentes types de cryptographie (SSL, S/MIME, PKI, etc)

Architecture et conception de la sécurité

  • Processeurs
  • Mémoires
  • Systèmes d’exploitation
  • Modèles
  • TCSEC, ITSEC

Sécurisation des télécommunications et des réseaux

  • Modèles OSI/ DoD, TCP/IP
  • Ethernet
  • Périphériques (routeurs, switchs)
  • Pare-feu
  • Périphériques
  • Technologies WAN
  • Voix
  • IPsec

Sécurité des applications

  • SDLC
  • Sécurité des bases de données
  • AI
  • Malware

Administration de la continuité de l’exploitation et prévision des cas d’urgence

  • Stratégie
  • BIA
  • Sauvegardes des données
  • Tests

Lois, enquêtes et éthique

  • Propriété intellectuelle
  • Réponse aux incidents
  • Lois : HIPAA, GLB, SOX

Sécurité physique

  • CPTED
  • Protection contre le feu
  • Sécurité électrique
  • HVAC
  • Périmètres de sécurité
  • Contrôle d’accès physique
  • Détection d’intrusion

Sécurité des informations et gestion des risques

  • CIA
  • Rôles et responsabilités
  • Taxonomie – Classification de l’information
  • Gestion des risques
  • DSLC (Security Development LifeCycle)
  • Certification et accréditation
  • Stratégies, procédures, standards
  • Transfert des connaissances



&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;lt;img height= »1″ width= »1″ style= »border-style:none; » alt= » » src= »http://www.googleadservices.com/pagead/conversion/995567886/?value=10000&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;#038;label=hHCeCIrRhwQQjtLc2gM&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;#038;guid=ON&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;#038;script=0″/&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;gt;&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;lt;/div&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;gt;&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;lt;br /&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;gt;&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;lt;br /&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;gt;&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;lt;br /&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;gt;&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;lt;br /&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;gt;&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;lt;br /&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;gt;&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;lt;br /&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;gt;&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;lt;br /&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;gt;&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;lt;br /&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;gt;&amp;amp;amp;amp;amp;amp;amp;amp;amp;lt;br /&amp;amp;amp;amp;amp;amp;amp;amp;amp;gt;&amp;amp;amp;amp;amp;amp;amp;amp;lt;br /&amp;amp;amp;amp;amp;amp;amp;amp;gt;&amp;amp;amp;amp;amp;amp;amp;lt;br /&amp;amp;amp;amp;amp;amp;amp;gt;&amp;amp;amp;amp;amp;amp;lt;br /&amp;amp;amp;amp;amp;amp;gt;&amp;amp;amp;amp;lt;br /&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br /&amp;amp;amp;gt;&amp;amp;lt;br /&amp;amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;<br />