L'essentiel
Certification
remplacée par
RS6093 - Réaliser une investigation numérique (sécurité inforensic)
Code(s) NSF
326 : Informatique, traitement de l'information, réseaux de transmission
Formacode(s)
31006 : Sécurité informatique
Date d’échéance
de l’enregistrement
31-12-2021
Nom légal | Siret | Nom commercial | Site internet |
---|---|---|---|
M2I | 33354415300344 | - | - |
Objectifs et contexte de la certification :
Le certificat « Sécurité inforensic » permet aux apprenants d’acquérir les compétences pour identifier et évaluer l'ensemble des méthodes de rétrospection faisant suite à une menace de sécurité, afin de préconiser les mesures d'urgence pour en limiter la propagation. Il pourra ainsi collecter et analyser l'information se trouvant dans un programme informatique pour retrouver les traces des activités d'utilisateurs et prouver un délit numérique. Le candidat sera capable de :
• Appliquer les bonnes pratiques.
• Evaluer des actions de maitrise des risques.
• Maîtriser les outils d’analyse et de traitement des fichiers infectés.
• Mettre en place les principes généraux de prévention.
Compétences attestées :
Appliquer les normes et standards de sécurité.
Identifier les menaces de sécurité.
Assurer la sécurité des systèmes et des équipements.
Analyser les données numériques.
Mettre en oeuvre les contre-mesures efficaces.
Optimiser le dispositif de protection informatique.
Etre autonome dans l'éxécution des tâches.
Assurer la veille technique.
Activité 1 : Application d'une démarche de sécurisation suivant une méthodologie
- Identifier les aspects éthiques, économiques et juridiques de la sécurité.
- Posséder une vision exhaustive et synthétique de la sécurité.
- Identifier les risques de sécurité.
- Diagnostiquer les composantes de la sécurité.
- Mobiliser les moyens organisationnels, financiers, juridiques et humains dans la sécurisation du Système d’Information
- Appliquer les normes et standards de sécurité.
Activité 2 : Sécurisation d'un système d'information
- Déployer de manière efficace les dispositifs de sécurité.
- Contrôler les accès locaux et distants, filaires et non filaires
- Administrer la sécurité dans des systèmes d’exploitation différents.
- Distribuer un code sécurisé dans une application informatique distribuée.
- Mettre en place une veille sur la sécurité informatique.
Modalités d'évaluation :
Notre certification est fondée sur l’acquisition de compétences répondant aux besoins identifiés par les acteurs économiques. La durée recommandée est de 200 heures, les compétences qui conduisent à la certification sont construites de manière modulaire de façon à tenir compte des acquis des personnes. L’objectif est d’orienter le(s) candidat(s) vers une combinaison de modules, lui permettant d’obtenir, en fonction de ses acquis, la certification. La durée peut variée est établit en fonction des résultats des tests de positionnement permettant de créer des parcours adaptés. Une formation vise la polyvalence et l’ouverture à la vision de 360° exigée par le numérique.
Toutes les compétences d'une session sont systématiquement évaluées tout au long de la formation.
Les étudiants sont accueillis tous les jours par un professionnel en activité consacrant une partie de son temps à la formation.
Un formateur référent est chargé de la sélection et du suivi des candidats, il est garant du respect du programme et supervise l’équipe des formateurs. Il complète le livret d’évaluation et prépare les candidats au certificat.
Des solutions de Blended learning (présentiel +e-learning) : Afin de nous adapter de façon constante aux évolutions technologiques innovantes, nous avons mis en place des solutions qui s’ajoutent au présentiel. Une plate-forme est disponible pour les étudiants et contient les supports de cours au format numérique et les tutoriaux. Ces modules permettent d'approfondir et de renforcer les connaissances acquises en présentiel.
Parce que nous sommes en relation permanente avec des professionnels, cela nous permet d’être en veille permanente et nous adaptons notre pédagogie à la réalité professionnelle. Notre approche reproduit les situations professionnelles et favorise les connaissances transférées. La mise en application de nos formations repose sur des cas concrets d’entreprise et mises en situation, qui poussent le stagiaire, non seulement à comprendre, mais à intégrer les points importants de son apprentissage.
Références juridiques des règlementations d’activité :
Le cas échant, prérequis à l’entrée en formation :
- Ce Certificat est ouvert aux candidats justifiant d'un diplôme de niveau bac+3 dans le domaine de l'informatique ou d'une expérience professionnelle d'au moins deux ans dans un domaine compatible. La maitrise des commandes Linux est indispensable.
- Les candidats sont sélectionnés après un entretien et tests de positionnement.
Le cas échant, prérequis à la validation de la certification :
Aucune correspondance
Date d'échéance de l'enregistrement | 31-12-2021 |
---|
Statistiques :
Liste des organismes préparant à la certification :
Nouvelle(s) Certification(s) :
Code de la fiche | Intitulé de la certification remplacée |
---|---|
RS6093 | Réaliser une investigation numérique (sécurité inforensic) |