Expert(e) Sécurité Digitale

Documents pareils
Chapitre 3: TESTS DE SPECIFICATION

LES ESCALIERS. Du niveau du rez-de-chaussée à celui de l'étage ou à celui du sous-sol.

ANNEXES...16 Notation...16 Rente financière certaine Mémo d Actuariat - Sophie /16

Tutoriel Infuse Learning. Créer des quizzes multimédias sur ordinateur ou tablette

Bougez, protégez votre liberté!

Lot 4: Validation industrielle. Youness LEMRABET Pascal YIM, 19/11/2010

N L a R e v u e F r a n c o p h o n e d u M a n a g e m e n t d e P r o j e t 2 è m e t r i m e s t r e

Un exemple d étude de cas

L'important C'est la rose

Accueil Events, l accueil personnalisé des touristes d affaires Informations, bonnes adresses, réservations et découvertes!

ISAN System: 5 Œuvre à épisodes ou en plusieurs parties

ISAN System: 3 Création d un V-ISAN

Catalogue des formations 2014 #CYBERSECURITY

ILT. Interfacultair Instituut voor Levende Talen. Actes de communication. Serge Verlinde Evelyn Goris. Katholieke Universiteit Leuven

l Agence Qui sommes nous?

Compression Compression par dictionnaires

Comment chercher des passages dans la Bible à partir de références bibliques?

Etude du potentiel de développement aux abords des gares du Boulonnais

A l aise dans mon parking!

La santé de votre entreprise mérite notre protection.

L'automatisation open source pour SI complexes

Inscription en ligne FQSC. Guide d utilisation

Centre de Récupération de SoftThinks

Catalogue de formation LEXSI 2013

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

AUDIT CONSEIL CERT FORMATION

Retour d expérience sur le management des processus

formation expérience professionnelle logiciels

La Cible Sommaire F o c u s

Créer et modifier un fichier d'importation SAU avec Excel

IBM Cognos Enterprise

Le package bibleref-french

MUTATIONS ÉCONOMIQUES DANS LE DOMAINE AUTOMOBILE. Démarche méthodologique et synthèse

La sécurité applicative

Faites connaissance avec votre Rubik s Cube Étape 1

FORMATION PROFESSIONNELLE AU HACKING

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

À travers deux grandes premières mondiales

Philippe-Didier GAUTHIER

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Initiation à la sécurité

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

Cabinet d Expertise en Sécurité des Systèmes d Information

RDV E-commerce 2013 Mercredi 6 Mars, Technopark

BIENVENUE DANS LE MONDE DES POSSIBLES

Le Cloud, pilier de la Transformation Numérique des Entreprises. Didier Krainc 10 Juillet 2015

Panorama. Protection et commande de moteur Disjoncteurs, contacteurs et relais de protection

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

REPARTITION DES TACHES PHASE 3

Autoris ations pour :

04002-LOR 2004 Mars 2004

When Recognition Matters

Chapitre 1.5a Le champ électrique généré par plusieurs particules

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Autoris ations pour :

RESOLUTION PAR LA METHODE DE NORTON, MILLMAN ET KENNELY

BizTalk Server Principales fonctions

Chèque>sport MODE D EMPLOI CLUB. Chekennoù sport mod implij klub

Les droites (d 1 ) et (d 2 ) sont sécantes en A Le point A est le point d intersection des 2 droites

FICHE TECHNIQUE TECHNICAL DATA SHEET

METIERS DE L INFORMATIQUE

NANTES ANGERS RENNES

Le multiplicateur monétaire (de crédit) : hier et aujourd'hui

ETABLISSEMENT : N COLLEGE PAUL ELUARD ste genevieve des bois cedex ETAT PREVISIONNEL DE LA COMMANDE PUBLIQUE AU TITRE DE L'ANNEE 2010

!" #$#% #"& ' ( &)(*"% * $*' )#""*(+#%(' $#),")- '(*+.%#"'#/* "'") $'

La réforme «Marcourt»

American Degrees, Global Careers.

Elargissez l horizon de votre gestion.

VMware ESX : Installation. Hervé Chaudret RSI - Délégation Centre Poitou-Charentes

a. Fusion et énergie de liaison des noyaux b. La barrière Coulombienne c. Effet tunnel & pic de Gamov

Dématérialisation des factures du Secteur Public. la solution mutualisée CPP2017

Thuraya XT-LITE Simple. Fiable. Abordable.

OpenStack Le cloud libre. Thierry Carrez Release Manager, OpenStack

logiciels Reconnus d Intérêts Pédagogiques, encyclopédies, dictionnaires, manuels scolaires,... ;

Traitement des Données Personnelles 2012

DOMAINES RESULTATS. Nb : il ne doit pas y avoir d interdit et que les droits d inscription aient été réglés.

Introduction aux systèmes temps réel

Mouvement d'une particule chargée dans un champ magnétique indépendant du temps

«Participer, dans la région PACA, à la mise en œuvre d une politique d accueil et d insertion par l habitat et par l économique, des jeunes, des

F. Barthélemy. 17 mai 2005

Groslay - ERP catégories 1 à 5 avec sommeil

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

! " # $%& '( ) # %* +, -

SERRURIER.COM

Description du procédé de remplacement des appareils. Description du procédé de remplacement des appareils. 1) Choix de l appareil de remplacement B

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Solutions logicielles de gestion énergétique coopérante smart building in smart grid

Molécules et Liaison chimique

DECOUVERTE DU PABX E.VOLUTION

83627 ( ) Transformation de l assurance ILD collective

CATALOGUE DE FORMATIONS

Étude des formes de pratiques de la gymnastique sportive enseignées en EPS à l école primaire

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Parallélisation et optimisation d un simulateur de morphogénèse d organes. Application aux éléments du rein

Sécurité des Systèmes d Information

Présentation du système DNS

Transcription:

Expert(e) Sécurité Digitale h p ://w.ex t ur ig e.f / Présentation des formations ESD

C'est quoi l'esd? 01 Des formations en cybersécurité Des certifications et badges Un ensemb e de o ma ons Une e a on EH" d'e - don un ba 5 e onnu pa e oun e ISO 27001 LI PE B m n s è e du a a (RN P) e des bad es ESD 95% d'employabilité Deux écoles dans 3 villes en France 95% des s a a es so an de 'ESD on un a a. L'ESD es p ésen à A ue (94), L e, L on

Profils 12 sortant Titre des postes à pourvoir Statistiques de la cybersécurité L expe en sé u é d a e Expe en be dé ense 25% des beso ns en e u emen dans e se eu son ou e s (ANSSI 2017) Expe en be sé u é onsu an en sé u é des s s èmes d n o ma on Pen es e Aud eu en sé u é des s s èmes Le ma hé ança s, qu ep ésen a 2,4 m a ds d'eu os en 2014, de a oî e de p us de 5% pa an su e ou e me. ( ese hos 2017) d n o ma on Les dépenses mond a es en ma è e de Ass s an RSSI R s Mana e ( un o ) sé u é de ' n o ma on de a en a e nd e 90 m a ds de do a s Adm n s a eu s s ème éseau e amé a ns en 2017 e 113 m a ds de sé u é do a s amé a ns d' à 2020 se on e ab ne onsu a Ga ne *.

Formation en alternance

Formation 02 en alternance BAC+5 reconnu RNCP Vision globale Re onnu pa e m n s è e du a a e pa u au ou na L'ob e du d p ôme ESD Ba 5 e d'appo e une s on o e ode NSF 326 ans e se de a sé u é de ' n o ma on Financements P us eu s d spos s : on a p o ess onna sa on, PF, pé ode de p o, nan emen pe sonne Obtention des 5 blocs de compétences ous su ez es ou s a n d'a que es 5 b o s de ompé en es

Intégration 03 en alternance Inscription à la "prépa ESD" & Root-me Acceptation du dossier Ins p on su a asse en ous ê es a ep é pa 'é o e ne a n de se p épa e au d'a ue. es d'en ée Test d'entrée Intégration d'une classe Tes d'en ée a n d'é a ue o e n eau de In é a on du and da au se n de a p o ha ne ompé en e pou passe en ESD p omo on

5 blocs pour l'obtention 04 Bloc 1 Bloc 3 on e o un p an s a é que de sé u é pou un s s ème b e (ISO 27005) ondu e un aud de sé u é des s s èmes d n o ma on (Pen es, In o ens que, mémo e) Bloc2 Bloc 4 S u u e une so u on e hn que e o an sa onne e épondan aux beso ns de sé u é du s s ème b e (ISO 27001, Ges on de p o e ) Ma n en en ond on opé a onne e a sé u é de n o ma on ( e e SSI, es on des n den s, P A/PRA) Bloc 5 A ompa ne a m se en œu e de a po que de sé u é d un s s ème b e

Le programme 05 EH ( e ed M se en p a e d'un e h a ha e ) SMSI (ISO 27001) Sé u é o ens e P A/PRA ( es on de se) P hon dans un en onnemen de es d' n us on Appse /De Se Ops (WEB, Mob e, De Ops) Sé u é dé ens e La be sé u é e In o ens que e es on des e u d que (RGPD, NIL, LPM, e ) n den s e e Sé u é de ' n o ma on Ges on des sques (ISO 27005, EBIOS) Mene un es d' n us on

Les formations 06 Formateur sur le terrain Outils pédagogiques adaptés Tous es o ma eu s du u sus Une p a e o me en ne e a a en é a emen en an des ou s m s à ou s que onsu an d spon b es à ous momen Évaluation continue Une veille SSI L'ESD s'ob en pa e b a s Une e e SSI (sé u é de d'un on ô e on nu ou au ' n o ma on) pou des ou s on du u sus d'a ua és

Support pédagogique 07 Support de cours Réseaux sociaux - Suppo en ne e d spon b e à ou momen su Web e Mob e - Suppo m s à ou on nue emen - G oupe a eboo omp an 190 pe sonnes en 2017 ( ou na s es, he heu s, onsu an s en be sé u é) - Suppo sous o me de ab a e é udes de as, ma h nes ue es - Tw e e b o

Support pédagogique Plateforme Web et Mobile P a e o me d é han e Web e mob ( ass oom) pe me an a o abo a on, nse on de de o s, en a sa on des suppo s, e 08 Challenges Hacking privés e P a e o me déd ée aux "ESD" pou on ou s de "ha n " a n d'amé eu pe o man e des o e

Formation pro

Formation 09 pro Les o ma ons ESD p o son o en ées e adap ées aux beso ns é u en s des spé a s es de a be sé u é. L'axe n o po e au se n des o ma ons ESD p o, deux no ons : bad es e e a ons. Certification - ISO 27001 Lead Implementor (5 jours) Certification - ISO 27005 Risk manager & EBIOS (5 jours) Certification - ISO 27034 sécurité des applications (5 jours ou 2 jours pour le foundation) Badge - Mener un test d'intrusion (3 jours)

Formation 10 pro Badge - sécurité offensive - Ethical Hacking avancé (3 jours) Badge - Python pour test d'intrusion (3 jours) Badge - Sécurité des applications WEB (3 jours) Badge - Forensic Windows (3 jours)

Formation 11 pro Badge - Forensic réseau (3 jours) Badge - Forensic WEB (2 jours) Badge - Analyse de malware (3 jours) Badge - Sécurité défensive - protection des architectures (3 jours)

Les adresses 12 utiles Pour votre Ex e t(e) Sécu é Dig e HTTPS://EXPERTSECURITEDIGITALE.FR T ou ez ous es ens u es en a sés su e s e contact@expertsecuritedigitale.fr on a ez-nous e posez-nous os ques ons @expertsecuritd1 Su ez-nous su Tw e http://challenge.expertsecuritedigitale.fr P a e o me de ha en e a e TF ESD