0972 311 312 (prix appel local)

Analyste en cybersécurité (CC13800A)

Cette formation est à destination des informaticiens souhaitant acquérir des compétences en cybersécurité

Objectifs

Administrer le réseau ou les structures techniques télécoms de l'entreprise  Process institutionnels Participer aux évolutions de l'Infrastructure technique (IT) de l'entreprise Participer à la définition de l'architecture réseau et télécoms Participer à l'organisation de la mise en place de l'Infrastructure technique (câblage, débogage technique). Définir une ligne de conduite pour la gestion du parc. Diagnostiquer, anticiper...En lire plus

Personnalisez votre parcours en sélectionnant vos formations

Pour simuler votre parcours, veuillez cocher dans le tableau ci-dessous les Unités d'Enseignement que vous souhaitez suivre (les UE déjà cochées sont les UE du tronc commun). Vous pouvez choisir de suivre la totalité du parcours ou bien choisir de suivre des Unités "à la carte". Cliquez ensuite sur le bouton "Simuler votre parcours" (bouton rouge en bas de page) :

Légende :

 100% Internet - Bretagne

 100% Internet - national

 Semestre 1 (oct-janv)

 Semestre 2 (fev-juin)

Tout sélectionner

Choisissez votre centre d'enseignement :

Cochez Unités d'Enseignement (UE) Disponible en ECTS  
2022/2023 2023/2024 2024/2025
Prérequis conseillé (6 ects)

Réseaux et protocoles pour l'Internet (RSX101)

 
 
 
 
 
 
 
 
 
6
PARCOURS DE FORMATION (24 ects)
Une UE au choix parmi : (6 ects)

Méthodologies des systèmes d'information (NFE108)

 
 
 
 
 
 
 
 
 
6

Conception et administration de bases de données (NFE113)

 
 
 
 
 
 
 
 
 
6

Architectures des systèmes informatiques (NSY104)

 
 
 
 
 
 
6

Systèmes d'exploitation : principes, programmation et virtualisation (SMB101)

 
 
 
 
 
 
 
 
 
6
Une UE au choix parmi : (6 ects)

Sécurité des réseaux (RSX112)

 
 
 
 
 
 
6

Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications (SEC105)

 
 
 
 
 
 
6
Deux UEs obligatoires (12 ects)

Cybersécurité : référentiel, objectifs et déploiement (SEC101)

 
 
 
 
 
 
6

Menaces informatiques et codes malveillants : analyse et lutte (SEC102)

 
 
 
 
 
 
 
 
 
6
Objectifs pédagogiques

  1. Administrer le réseau ou les structures techniques télécoms de l'entreprise

 Process institutionnels

  • Participer aux évolutions de l'Infrastructure technique (IT) de l'entreprise
  • Participer à la définition de l'architecture réseau et télécoms
  • Participer à l'organisation de la mise en place de l'Infrastructure technique (câblage, débogage technique).
  • Définir une ligne de conduite pour la gestion du parc.
  • Diagnostiquer, anticiper les besoins et préconiser des plans d'évolution

Process techniques

  • Installer et gérer le parc informatique et télécommunications.
  • Installer et tester la connectique, le matériel informatique et les logiciels réseaux.
  • Installer de nouvelles extensions (configuration et gestion des droits daccès).
  • Paramétrer l'équipement LAN.
  • Analyser et surveiller les performances du réseau (réalisation de tests réguliers, simulation d'incidents).
  • Mettre en place et configurer de nouveaux logiciels.
  • Adapter les configurations de systèmes applicatifs et réseaux
  • Intervenir pour la création et la gestion de comptes utilisateurs, pour assurer le provisionning et pour régler des incidents ou des anomalies.
  • Administrer les composants informatiques dun système d'information d'entreprise en prenant en compte les contraintes de sécurité,
  • Dépanner des serveurs de messagerie.
  • Opérer techniquement les fonctions d'entreprise situées sur le(s) cloud (PAAS, SAAS …).
  • Assurer des fonctions de support technique IT et Réseaux (helpdesk).

 

  1. Assurer la sécurité du système dinformation et des infrastructures réseaux et télécoms

Process de gestion des risques du système dinformation de lentreprise

  • Analyser et identifier les risques (sécurité, confidentialité, fiabilité, ...) et connaitre les méthodes de base associées (ebios, méhari,..).
  • Participer à la définition de la politique générale de sécurité du système d'information de lentreprise.
  • Connaître les grands standards de la sécurité dont lenvironnement ISO.
  • Comprendre les mécanismes de continuité d'activité (business) dans l'entreprise.
  • Mettre en place l'organisation nécessaire au déploiement de la politique de sécurité des équipements et des données.
  • Anticiper les besoins et préconiser des plans d'évolution.
  • Apporter son expertise dans la gestion opérationnelle des incidents de sécurité,
  • Gérer les situations dincidents critiques (gestion de crise, plan d'action,…).

Process techniques

  • Effectuer une cartographie des composants du système dinformation et des réseaux et identifier chaque risque (réaliser un état des lieux, détecter les menaces).
  • Superviser les activités réseaux et systèmes et mettre en place les outils nécessaires.
  • Auditer un système (opérer des tests dintrusion).
  • Ecrire et mettre en place des procédures de protection et de réaction à incident.
  • Administrer la sécurité : mise en place d'outils de sécurité et de sauvegarde, administration de la messagerie, du réseau téléphonique, de la messagerie vocale, de la vidéotransmission.
  • Mettre à jour les systèmes,
  • Réaliser des opérations de veille,
  • Savoir contrer les attaques, prendre les bonnes décisions dans la réduction de limpact de ces attaques,
  • Analyser les causes et les impacts techniques de l'incident.

Métiers / débouchés

Responsable sécurité informatique

Analyse en cybersécurité

 

Débouchés :

Consultez le panorama des métiers de la sécurité 2020 et les offres d'emplois locales.

 

Passerelles et poursuites d'études :

- Titre Concepteur en architecture informatique, parcours cybersécurité.

- Titre d"ingénieur informatique, parcours cybersécurité.

Conditions d’accès / publics visés

  • Bac+ 2 informatique ou bac+2 scientifique/technique avec une expérience professionnelle significative dans les métiers de l'informatique.
  • Avoir le niveau de l'UE RSX101 (pré-requis de l'UE RSX112).

Il est  recommandé de suivre les UE SEC101 et SEC102 en fin de parcours.

Modalités de validation

Valider les enseignements avec une moyenne générale supérieure ou égale à 10/20, sans note inférieure à 8, dans un délai maximum de 4 ans.

 

 

Mobilisez votre CPF pour financer cette formation en vous inscrivant au bloc de compétences CPN84B63 "Cybersécurité : Maintenir une infrastructure en réseaux", un certain nombre d'enseignements sont communs en fonction des choix réalisés (attention les modalités de validation du certificat ne sont pas identiques aux modalités de validation du bloc de compétences).

Intitulé officiel

Certificat de compétence Analyste en cybersécurité

EPN 

EPN05 - EPN - Informatique

Codes ROME

M1802 - Responsable sécurité informatique

Codes NSF

326 - Informatique, traitement de l'information, réseaux de transmission

Code Forma

31006 - sécurité informatique

Mots clés

Cybersécurité

Sécurité informatique

Informatique

Traitement de l'information

Réseaux de transmission

Accompagnement et suivi

Sous l’autorité pédagogique du certificateur Cnam, les équipes du Cnam Bretagne vous offrent un accompagnement pendant votre parcours de formation à la fois sur les aspects administratifs, financiers, pédagogiques et techniques.

Habilitation

Arrêté du 01/09/2016

Indicateurs de résultat

En savoir plus

INFOS
PRATIQUES

ECTS

24

VAE

Ce diplôme est également accessible par la Validation des Acquis de l'Expérience

Accessibilité handicap

En savoir plus

Tout comprendre sur le CPF

En savoir plus

Comment s’inscrire ?

En savoir plus