FORMATION PRO & CERTIFICATION

I(SA – Analyste en Sécurité de l’Information

Analyser. Sécuriser. Défendre.

Onglet
Nature du travail
Compétences requises
Public Visé
Contenu des sessions
Nature du travail
  • Traquer les points faibles : L’analyste en sécurité de l’information étudie le système d’information dans sa globalité. Afin de proposer la sécurité maximale (la protection contre les attaques, mais aussi la confidentialité), il cherche avant tout à identifier les points faibles du système. Il est parfois secondé par des hackers volontaires, des professionnels de l’intrusion.
  • Protéger les informations : En lien avec les informaticiens et les responsables des services concernés, l’analyste définit une stratégie de sécurité adaptée aux besoins et à la culture de l’entreprise. À l’arrivée, c’est un panel de procédures qui va de la gestion des mots de passe à la cryptologie (chiffrer et déchiffrer les messages sortants et entrants), en passant par les pare-feu, les antivirus, la limitation des accès au réseau en cas d’informations stratégiques, etc.
Compétences requises
  • Des connaissances à jour : Ce professionnel doit posséder des connaissances techniques dans le développement système, l’administration des réseaux et les normes de sécurité… qu’il met en permanence à jour.
  • Une vision d’ensemble : Pour arriver à une parfaite étanchéité des réseaux, il doit également posséder une vision synthétique et globale du système d’information, des processus de l’entreprise et des profils utilisateurs, externes ou internes. Une condition pour mieux prendre du recul et anticiper.
  • Dynamisme et diplomatie : Disponible et réactif, il est capable d’analyser rapidement les situations, prêt à intervenir en cas de crise. L’organisation et la gestion de projets font partie du quotidien de ce professionnel rigoureux. Bon communicant et pédagogue, il sait justifier les règles qu’il impose et les faire passer auprès des utilisateurs, même si elles sont parfois contraignantes.
Public Visé
  • Etudiant
  • Technicien
  • Ingénieur
  • Consultant de Sécurité
  • Auditeur de Sécurité
  • Webmaster
  • Administrateur Système
  • Administrateur Réseaux
Contenu des sessions
  • Session 1 : Introduction solides au Test d’Intrusion
  • Session 2 : Les Techniques 2i
  • Session 3 : Evaluation des Vulnérabilités
  • Session 4 : Contrer les Attaques Réseaux
  • Session 5 : Aperçu des attaques Windows et Linux
  • Session 6 : Exploitation Web
  • Session 7 : Rapport d’intrusion & Clôture