Comprendre la menace

Certification : Master informatique (fiche nationale)

Proposée par AGCNAM ILE DE FRANCE

Formation Professionnelle
RNCP 39278
Présentiel
Pas d'apprentissage

Type

Catégorie de la certification

Master

Niveau de sortie

Niveau reconnu si applicable

Bac +5 (Niveau 7 - équivalence européenne)

Prix

Indiqué par l'établissement

3 105 €

Présentation

• Connaître les lois, règlements, politiques et éthique en matière de cybersécurité et de protection de la vie privée. • Connaître les principes fondamentaux du droit appliqués aux nouvelles législations RGPD et LPM. • Connaître les principes de cybersé

Formation dispensée en Présentiel à l'adresse suivante :

Localisation & Rattachements

Département
Essonne
Région
Île-de-France
Coordonnées géographiques indisponibles

Objectifs

- Mobiliser des savoirs hautement spécialisés, dont certains sont à l’avant-garde du savoir dans un domaine de travail ou d’études, comme base d’une pensée originale - Développer une conscience critique des savoirs dans un domaine et/ou à l’interface de plusieurs domaines - Résoudre des problèmes pour développer de nouveaux savoirs et de nouvelles procédures et intégrer les savoirs de différents domaines - Apporter des contributions novatrices dans le cadre d’échanges de haut niveau, et dans des contextes internationaux - Conduire une analyse réflexive et distanciée prenant en compte les enjeux, les problématiques et la complexité d’une demande ou d’une situation afin de proposer des solutions adaptées et/ou innovantes en respect des évolutions de la réglementation

Débouchés / Résultats attendus

Validation du bloc de compétence

Programme & Référentiel

0) Introduction à la sécurité et à la gestion des risques informatiques 1) Primitives cryptographiques 2) Contrôle d’accès et sécurité de l’information 3) Disponibilité et sûreté de fonctionnement 4) Protocoles de sécurité Concevoir, déployer un réseau d’entreprise et l’urbaniser avec les services de réseau nécessaires à son bon fonctionnement. Un niveau de détail supérieur est donné et ce afin de permettre la prise en main pratique des réseaux IP d’entreprise. La virtualisation qui est la base du Cloud Computing est abordée dans ce cours à travers différents volets qui sont : La virtualisation système Les solutions de conteneurisation ; La virtualisation réseau ; La virtualisation de stockage ; L’utilisation d’un Cloud privé ou d’un Cloud public servira à illustrer les différents modèles de services (SaaS, PaaS et IaaS) du Cloud computing. Différentes architectures sont étudiées (Cloud comme serveur, Cloudlet, Mobile Edge Computing) et des domaines d’applications montrent les diverses utilisations du Cloud comme par exemple : les plates-formes mobiles et Cloud, la convergence du Cloud et de l'Internet des objets pour le traitement massif de données, les véhicules intelligents et le Cloud, etc. Des TP sont proposés pour illustrer les concepts et s'appuient sur des technologies du type Kubernetes ou Hadoop à titre d'exemple, mais aussi sur l'utilisation d'un Cloud proposé par les grands acteurs du Cloud. Introduction générale à la criminologie. Il sert d'outil critique de compréhension du cadre criminologique, de la pensée criminologique, des évolutions de la recherche en criminologie. Des formations spécifiques couvrent le champ du terrorisme et du renseignement. Il abordera les thématiques relevant des formes individuelles et collectives de la criminalité, les mutations et évolutions du champ criminel, notamment dans le secteur financier, les évolutions de la criminalistique, les formes transnationales de criminalité, les mutations dues aux effets d'internet et des réseaux sociaux, et enfin les réponses sociales, judiciaires et pénales face à ces évolutions. Sujets traités : Bases de l'administration système et réseaux sous UNIX/Linux : principales commandes système et réseau. Mise en place de plusieurs services réseau : DHCP, pare-feu, DNS, LDAP, SMTP, POP/IMAP, FTP. Commutation et routage : Rappels sur adressage IP, fonctionnement de la commutation L2 et VLAN ; Fonctionnement du routage statique et dynamique : RIP, OSPF (mono et multi-aires), BGP. Apports du protocole IPv6 Monitoring et supervision des réseaux : Protocole SNMP ; Utilisation d’outils comme Nagios ou ZABBIX. Introduction à la Qualité de Services et/ou à la virtualisation des réseaux. Temps 1: principes - Cours 1 : Principes fondamentaux de droit o Sources du droit (directes et indirectes) o Organisation juridictionnelle Hiérarchie des normes Présentation des lois, normes et standards, national et international o Domaine d’application de la règle de droit o Preuves