Plan de formation
Module 1: Menaces et vulnérabilités pour la sécurité de l'information
Ce module explore les différentes menaces et vulnérabilités auxquelles les systèmes d’information sont confrontés.
Module 2: Attaques de sécurité de l'information
Ce module couvre les diverses attaques contre la sécurité de l’information et leurs méthodes d’exécution.
Module 3: Fondamentaux de la sécurité réseau
Ce module présente les principes de base de la sécurité des réseaux informatiques.
Module 4: Identification, authentification et autorisation
Ce module aborde les mécanismes d’identification, d’authentification et d’autorisation des utilisateurs et des systèmes.
Module 5: Contrôles de sécurité du réseau: contrôles administratifs
Ce module se concentre sur les contrôles administratifs nécessaires pour sécuriser un réseau.
Module 6: Contrôles de sécurité du réseau: contrôles physiques
Ce module traite des contrôles physiques destinés à protéger les infrastructures réseau.
Module 7: Contrôles de sécurité du réseau: contrôles techniques
Ce module examine les contrôles techniques qui renforcent la sécurité du réseau.
Module 8: Techniques et outils d'évaluation de la sécurité du réseau
Ce module explore les techniques et outils utilisés pour évaluer la sécurité d’un réseau.
Module 9: Sécurité des applications
Ce module se concentre sur les pratiques et méthodes pour sécuriser les applications.
Module 10: Virtualisation et Cloud Computing
Ce module traite des défis et solutions de sécurité dans les environnements de virtualisation et de Cloud Computing.
Module 11: Sécurité du réseau sans fil
Ce module examine les aspects spécifiques de la sécurité pour les réseaux sans fil.
Module 12: Sécurité des appareils mobiles
Ce module aborde les enjeux et solutions de sécurité pour les appareils mobiles.
Module 13: Sécurité de l'Internet des objets (IoT) et des technologies opérationnelles (OT)
Ce module couvre les particularités de la sécurité pour l’Internet des objets et les technologies opérationnelles.
Module 14: Cryptographie
Ce module présente les principes et applications de la cryptographie pour la protection des données.
Module 15: Sécurité des données
Ce module traite des méthodes et pratiques pour assurer la sécurité des données.
Module 16: Dépannage du réseau
Ce module se concentre sur les techniques de dépannage pour résoudre les problèmes de réseau.
Module 17: Surveillance du trafic réseau
Ce module examine les méthodes de surveillance du trafic réseau pour détecter des activités suspectes.
Module 18: Surveillance et analyse des journaux réseau
Ce module traite de la surveillance et de l’analyse des journaux réseau pour identifier des incidents de sécurité.
Module 19: Réponse aux incidents
Ce module explore les procédures et stratégies de réponse aux incidents de sécurité.
Module 20: Informatique judiciaire
Ce module aborde les principes et pratiques de l’informatique judiciaire pour l’investigation des cybercrimes.
Module 21: Continuité des activités et reprise après sinistre
Ce module traite des plans de continuité des activités et de reprise après sinistre pour assurer la résilience des systèmes.
Module 22: Gestion des risques
Ce module se concentre sur les techniques de gestion des risques pour identifier et atténuer les menaces potentielles.
La littérature, les diapositives de présentation en classe et l’environnement de laboratoire technique incluant les étapes de configuration sont disponibles en anglais.
Connaissances pré-requises recommandées
- Connaissances de base : Les participants doivent avoir une compréhension fondamentale des systèmes informatiques et des principes de base du réseautage.
- Expérience préalable : Bien que non obligatoire, avoir une certaine expérience pratique dans le domaine de l’informatique ou des domaines connexes peut être bénéfique.
- Compétences techniques : La familiarité avec les systèmes d’exploitation, en particulier Windows et Linux, ainsi qu’une compréhension de base des concepts de cybersécurité est recommandée.
- Intérêt pour la cybersécurité : Un fort intérêt et enthousiasme pour l’apprentissage des fondamentaux et des techniques de la cybersécurité.
Titre de compétences et certification
Caractéristiques de l’examen
- Code: 212-82
- Titre: Certified Cybersecurity Technician
- Durée: 3 heures
- Nombre de questions: 60
- Format de questions: À choix multiples
- En ligne avec EC-Council Exam Center
- Coût: 0$ (inclus dans votre formation)