Cybersécurité. Pour des compétences toujours à la pointe



Documents pareils
Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

politique de la France en matière de cybersécurité

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Symantec CyberV Assessment Service

5 novembre Cloud, Big Data et sécurité Conseils et solutions

sommaire dga maîtrise de l information LA CYBERDéFENSE

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

HySIO : l infogérance hybride avec le cloud sécurisé

Division Espace et Programmes Interarméeses. État tat-major des armées

Stratégie nationale en matière de cyber sécurité

Tout sur la cybersécurité, la cyberdéfense,

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

BIG DATA : GESTION ET ANALYSE DES DONNÉES MASSIVES (BGD) Mastère Spécialisé. Appréhendez les challenges économiques et juridiques du Big Data

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

AUDIT CONSEIL CERT FORMATION

Master professionnel Communication des organisations Expertise, audit et conseil

Appel à Projets MEITO CYBER

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

«Les projets collaboratifs pour les nuls»

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Excellence. Technicité. Sagesse

Site(s) (lieux où la formation est dispensée, y compris pour les diplômes délocalisés) :

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Master professionnel Communication des organisations Stratégies et produits de communication

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

La conformité et la sécurité des opérations financières

2012 / Excellence. Technicité. Sagesse

Management de la sécurité des technologies de l information

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

UNIVERSITE DE BREST Référence GALAXIE : 4201

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

A propos de la sécurité des environnements virtuels

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)

EXECUTIVE CERTIFICATE CLOUD COMPUTING

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Gestion du risque numérique

Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes»

dossier de presse Orange Business Services

ZOOM SUR 10 DEMONSTRATIONS

Prestations d audit et de conseil 2015

Audits Sécurité. Des architectures complexes

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Vers un nouveau modèle de sécurité

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

Le projet CyberEdu, intégrer la cybersécurité dans les enseignements d informatique. Gilles Lesventes Université de Rennes 1

Master professionnel Urbanisme : stratégie, projets, maîtrise d ouvrage (USPMO)

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS

RESPONSABLE DU DÉVELOPPEMENT COMMERCIAL ET MARKETING

Product Life-Cycle Management

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

July 1, Stéphan Clémençon (Télécom ParisTech) Mastère Big Data July 1, / 15

La cyberdéfense : un point de vue suisse

SPECIALISATIONS DU MASTER GRANDE ECOLE

La sécurité IT - Une précaution vitale pour votre entreprise

FICHE 13 RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE REPERTOIRE)

International Master of Science System and Networks Architect

FORMATION DIPLÔMANTE MANAGER DE PROJET INDUSTRIEL* «Accompagner les techniciens à fort potentiel vers des fonctions managériales orientées projet.

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

MASTER RECHERCHE MEDIATIONS DES SCIENCES. Mention HISTOIRE, PHILOSOPHIE ET. Histoire et Philosophie des Sciences. Année 2007/2008

SUPPLEMENT AU DIPLOME

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Cabinet d Expertise en Sécurité des Systèmes d Information

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

FORMATION CONTINUE. La Grande Ecole des Télécommunications. et des Technologies de l Information

Présentation de la démarche : ITrust et IKare by ITrust

Groupe de travail 3 : Emploi, formation, compétences

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

La biométrie au cœur des solutions globales

Présenté par : Mlle A.DIB

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Big Data : se préparer au Big Bang

Internet très haut débit. Datacenter Réactivité Conseil. Sécurité

PUISSANCE ET SIMPLICITE. Business Suite

Master 2 professionnel Soin, éthique et santé Mention Philosophie

Meilleures pratiques de l authentification:

Evoluez au rythme de la technologie

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

INSTITUT D OPTIQUE GRADUATE SCHOOL

27 mars Sécurité ECNi. Présentation de la démarche sécurité

FORUM NTIC BIG DATA, OPEN DATA Big Data: les challenges, les défis

Catalogue de stages

Schneider Electric. Le spécialiste mondial de la gestion de l énergie. Schneider Electric France mai 2014

Formation continue. Ensae-Ensai Formation Continue (Cepe)

FORMATION DIPLÔMANTE MANAGER DE PROJET INDUSTRIEL * «Accompagner les techniciens à fort potentiel vers des fonctions managériales orientées projet»

la réponse sur incident de sécurité

Les principes de la sécurité

L Agence nationale de la sécurité des systèmes d information

Transcription:

Pour des compétences toujours à la pointe Cybersécurité Une offre complète de formation pour développer, certifier vos compétences et évoluer dans les métiers d avenir de la sécurité et de la confiance numérique

Cybersécurité : DEs enjeux stratégiques pour les entreprises Données ouvertes, API (interface de programmation) logicielles et matérielles, open innovation... Toutes les fonctions essentielles de l'entreprise passent par un système d'information à présent de plus en plus ouvert. La moindre faille dans les flux de données peut conduire à un arrêt temporaire des productions, une baisse de la performance globale et une crise de confiance. Dans tous les cas, il y a destruction de valeur. Les stratégies de cybersécurité s'inscrivent dans une approche de long terme. Anticiper les risques, se doter d'une capacité de détection précoce des attaques, identifier les actifs de valeur, connaître les menaces et leur évolution, prioriser les bons projets de sécurité... sont autant de questions et d'enjeux que la direction générale d'une organisation doit aborder. L'entreprise fait également face à des dispositions légales (CNIL/CIL) l'obligeant à protéger son système et les données personnelles qu'elle peut manipuler. Elle doit mettre en œuvre les préconisations et réglementations, tels les arrêtés sectoriels pour les nouvelles exigences en matière de sécurité des organismes d'importance vitale (OIV) ou l extension possible de la directive européenne NIS (Network and Information Security) aux acteurs non OIV. Des métiers nouveaux, au plus haut niveau dans les organisations La mobilisation générale face aux cyber-risques engage l'entreprise à tous les échelons. Le responsable de la sécurité des systèmes d'information (RSSI), soutenu par la direction générale, conçoit et met en œuvre une stratégie de cybersécurité impliquant l ensemble des acteurs, tout en étant opérationnel pour accompagner la transition numérique d organisations toujours plus ouvertes. Les besoins en compétences cybersécurité sont en forte croissance, en raison de cette mobilisation générale, du fort développement des plates-formes technologiques ayant des flux de données à sécuriser (cloud, mobiles, internet des objets...) et de l'impact croissant du numérique dans tous les secteurs d'activité. La filière cybersécurité ne se limite pas au seul poste RSSI, ni à des postes 100% cybersécurité, et se compose d'emplois aux compétences diversifiées, à la fois techniques mais aussi managériales, juridiques... Elle concerne souvent des postes transversaux et multidisciplinaires, qui se créent dans le cadre d'évolutions ou de reconversions internes. les métiers de la cybersécurité Gouvernance de la sécurité des systèmes d'information Responsable de la sécurité des systèmes d'information, Chef de projet sécurité, Responsable continuité d'activité... Audit de sécurité Sécurité technique, sécurité organisationnelle, conformité... Conception et déploiement de systèmes d'information Architectes système, réseau, application ; architecte sécurité, référent sécurité projet... Analyse de la menace et investigation numérique Analyste/chercheur en vulnérabilité, analyste malware, analyste forensic et investigation... Exploitation Administrateur système, réseau, sécurité ; technicien sécurité... Développement logiciel & matériel Architecte/concepteur logiciel ou hardware, ingénieur de développement, cryptologue, cryptanalyste... Télécom Evolution - Cybersécurité

UNE OFFRE COMPLèTE DE FORMATION EN CYBERSéCURITé formations courtes Une gamme de huit stages pour acquérir un savoir-faire spécifique méthodologique ou technique, connaitre les référentiels de sécurité ou pour maitriser les enjeux organisationnels dans le domaine de la sécurité numérique. 3 niveaux adaptés à des publics à profils variés, professionnels des réseaux souhaitant acquérir ou renforcer leurs compétences dans le domaine de la sécurité : DSI, ingénieurs, administrateurs systèmes, responsables sécurité STAGE "COMPRENDRE" STAGE "PANORAMA" STAGE "avancé" STAGE "atelier" S initier aux concepts (pour les non spécialistes) Acquérir une vision globale et comprendre les enjeux Acquérir une expertise spécifique et des connaissances opérationnelles Stage comportant une proportion importante de travaux pratiques et/ou études de cas Comprendre la sécurité pour dialoguer avec les experts Sécurité du cloud computing 4 jours Sécurité des réseaux - théorie et pratique Sécurité des systèmes d information 5 jours Sécurité des réseaux 4 jours Sécurité des réseaux IP : VPN IPsec Sécurité des applications mobiles et des objets connectés Sécurité des systèmes embarqués 4 jours Descriptifs détaillés des formations, dates et tarifs sur www.telecom-evolution.fr/fr/domaines/cybersecurite Ces formations sont réalisables en inter-entreprises pour un besoin individuel ou en intra-entreprise pour un besoin collectif dans le cadre d un plan de formation. mooc Un MOOC* proposé par Télécom Bretagne et s'inscrivant dans le cadre du Club Formation du Pôle d'excellence Cyber sera prochainement disponible. Il permettra d'acquérir les connaissances et savoir-faire pour comprendre et agir sur les problématiques de base liées à la sécurité des réseaux. * Massive Open Online Course

CES (Certificat d études Spécialisées) Des formations certifiantes pour accéder aux métiers porteurs de la cybersécurité. D une durée comprise entre 17 et 25 jours sur 6 mois, les CES en Cybersécurité proposés par Télécom Evolution permettent de se former en conservant une activité professionnelle. Les formations, conçues et animées par des experts académiques et professionnels de haut niveau, répondent aux nouveaux besoins en compétences dans les métiers liés à la sécurité informatique. Elles proposent une démarche pédagogique alternant enseignement théorique et acquisitions de savoir faire au travers de retours d expériences, études de cas, ateliers et mise en situation professionnelle. Un projet individuel donnant lieu à la rédaction d un mémoire professionnel soutenu devant un jury débouche sur une certification école. CES Consultant Sécurité des Systèmes et des Réseaux Responsable pédagogique : Abdallah M Hamed, enseignantchercheur au département «Réseaux et services de Télécommunications» de Télécom SudParis Durée : 17 jours présentiels sur 6 mois et 131 h de travail à distance Lieu : Evry CES Architecte en Cybersécurité, RSSI* *Responsable de la Sécurité des Systèmes d information Responsable pédagogique : Frédéric Cuppens, Professeur à Telecom Bretagne Durée : 25 jours présentiels sur 6 mois Lieu : Paris CES Expert en Cybersécurité (Cyberdéfense, Forensics*) *Investigation Responsable pédagogique : Houda Labiod, enseignant-chercheur au département Informatique et Réseaux de Télécom Paristech Durée : 25 jours présentiels sur 6 mois Lieu : Paris Contact : cescyber@telecom-evolution.fr PROGRAMMES conçus en partenariat avec Airbus Defence and Space Cybersecurity

Télécom évolution, une expertise reconnue dans la sécurité et la confiance numérique Organisme de formation continue de Télécom Bretagne, Télécom ParisTech et Télécom SudParis, Télécom Evolution intègre l expertise des équipes pluridisciplinaires d enseignants-chercheurs des écoles d ingénieurs de l Institut Mines- Télécom spécialisées dans le numérique et de professionnels reconnus. La sécurité est une thématique très active à l Institut Mines-Télécom, qui regroupe environ une soixantaine d enseignantschercheurs permanents et de nombreux doctorants répartis au sein de laboratoires dédiés dans les écoles télécom. L'Institut est le seul organisme, dans le paysage de la recherche en France, à étudier l ensemble des techniques de la sécurité ainsi que les aspects systèmes, architectures, politiques de sécurité et gestion des risques. Ses recherches traitent aussi des questions juridiques, économiques, éthiques et sociales ainsi que des dernières techniques cryptographiques et biométriques. Elles se structurent autour des grands domaines transversaux suivants : Résilience des infrastructures de communication Mobilité & sécurité Sécurité de l internet des objets Systèmes embarqués de confiance Sécurité du cloud computing Sécurité dans les réseaux sociaux Une expertise thématique LARGE ET Variée Télécom Bretagne : Expression et déploiement de politiques réseau et système, Supervision et réaction, Vérification et preuve, Cryptographie et Tatouage, Métrologie des réseaux, droit et sécurité. Télécom ParisTech : Gestion de risques, Cryptographie quantique, Biométrie, Sécurité réseau, Sécurité matérielle et attaques physiques, Authentification forte, Gestion de la confiance. Télécom SudParis : Biométrie, Gestion des identités et de la vie privée, Test et Monitoring, Sécurité sans fil et sécurité des capteurs, Détection d intrusion et réaction. des recherches de pointe à fort impact d innovation industrielle Des laboratoires communs de recherche avec des entreprises de renom et des PME Seido Lab (EDF R&D et Télécom ParisTech) Identity & Security Alliance (Morpho Safran et Télécom ParisTech) CyberSecurity Lab (Airbus Defense & Space et Télécom Bretagne) Secure Compression LaB (Secure-IC, Doremi et Institut Mines-Télécom) LabCom SePEMeD / Joint Laboratory on Security and Processing of Externalized Medical Image Data (Laboratoire commun ANR, Télécom Bretagne et Medecom) Des plateformes pour expérimenter des solutions innovantes de détection d attaques numériques Plateforme Cybersécurité pour le très haut débit THD Sec à Télécom SudParis Des projets d excellence Les équipes de recherche sont engagées dans une dizaine de projets internationaux européens (FP7, ITEA...) ou IRT (comme le projet ITS Sécurité de Télécom ParisTech) aux côtés de grands acteurs industriels et académiques. Télécom Bretagne est membre du Pôle d excellence Cyber en Bretagne initié par le Ministère de la Défense et le Conseil Régional qui vise à stimuler la recherche, la formation et l innovation dans la filière cybersécurité. Une Chaire Cyberdéfense des systèmes navals (Ecole Navale, Télécom Bretagne, DCNS et Thalès) Une formation d expert en sécurité des systèmes et de réseaux labellisée ANSSI à Télécom SudParis L ancrage scientifique de haut niveau des équipes de recherche des écoles télécom et leurs liens forts avec les acteurs industriels majeurs du secteur de la sécurité, garantissent le positionnement d excellence des formations proposées par Télécom Evolution et leur adaptation aux enjeux du domaine. Télécom Evolution - Cybersécurité

Cybersécurité, une priorité nationale et internationale dans la transition numérique des organisations Réussir la transition numérique de la société française, de plus en plus dépendante de ses infrastructures, de ses réseaux et de ses échanges numériques, ne peut se faire dans un environnement où la confiance et la sécurité seraient sans cesse mises à mal. La cybersécurité et la cyberdéfense concernent aujourd hui tous les échelons : État, entreprises, acteurs économiques, citoyens soucieux de préserver ce nouveau territoire numérique encore fragile. La stratégie nationale pour la sécurité du numérique publiée en octobre 2015 et présentant la doctrine de l État français est à cet égard un vrai appel à la mobilisation générale. Des menaces multiformes et en expansion Identifier les menaces et la dynamique des cybermenaces, comprendre les dépendances entre les types de menaces et les acteurs qui les pratiquent, sont un préalable essentiel pour mettre en place des régimes de protection de cybersécurité tout à la fois flexibles, agiles, efficaces et adaptés aux expositions réelles. Au fil des ans, les attaques sont d'une complexité croissante, les virus de plus en plus furtifs et les ennemis de moins en moins identifiés. Elles visent désormais des fonctions de sécurité vitales d Internet et impactent tous les secteurs d'activité. Typologie de menaces Logiciels criminels ou malveillants Cyberespionnage Attaques par déni de service, spams Attaques par des applications web Menaces internes Skimmers de cartes de crédit Vol physique et perte de supports numériques Intrusions de points de vente Fuite d'informations ou de données, Vol d'identité, phishing, fraude, Négligence et procédures défaillantes TéLéCOM évolution : VOTRE PARTENAIRE FORMATION Faire de la cybersécurité, c'est contrer les déstabilisations de cyberattaques envers des systèmes d'information et leurs services connexes, compromettant la disponibilité, l'intégrité ou la confidentialité des données stockées, transmises ou traitées, notamment en big data. Les attaques ciblent les systèmes d'information, le cloud, les réseaux, les systèmes embarqués, les mobiles, les objets connectés... Sur tous ces domaines, Télécom Évolution propose des formations courtes spécifiques. Combattre les cyberattaques, c'est également les comprendre, les anticiper, acquérir les bonnes pratiques et sensibiliser ses collaborateurs et ses interlocuteurs. La formation courte «Comprendre la sécurité pour dialoguer avec les experts» proposée par Télécom Évolution répond à ces objectifs, tandis que les trois CES forment les consultants, architectes et experts en cybersécurité dont les organisations ont besoin. Télécom Bretagne Technopôle Brest-Iroise CS 83818 29238 Brest Cedex 3 37/39 rue Dareau - 75014 Paris Tél : 0800 880 915 - Courriel : contact@telecom-evolution.fr Télécom ParisTech 46 rue Barrault F-75634 Paris Cedex 13 www.telecom-evolution.fr Télécom SudParis 9 rue Charles Fourier 91011 Evry Cedex Crédits photo Mikko Lemola / Maksim Kabakou /.shock / kentoh / bluebay2014 / ra2 studio Création graphique : agence Karactere www.karactere.fr