Ce diplôme est actuellement inactif et a été remplacé par Réaliser une investigation numérique (sécurité inforensic)

Objectifs et contexte de la certification

Le certificat « Sécurité inforensic » permet aux apprenants d’acquérir les compétences pour identifier et évaluer l'ensemble des méthodes de rétrospection faisant suite à une menace de sécurité, afin de préconiser les mesures d'urgence pour en limiter la propagation. Il pourra ainsi collecter et analyser l'information se trouvant dans un programme informatique pour retrouver les traces des activités d'utilisateurs et prouver un délit numérique. Le candidat sera capable de : • Appliquer les bonnes pratiques. • Evaluer des actions de maitrise des risques. • Maîtriser les outils d’analyse et de traitement des fichiers infectés. • Mettre en place les principes généraux de prévention.

OÙ SUIVRE CETTE CERTIFICATION ?

Ville non renseignée
Ville non renseignée
PARIS 12

Détails de la certification

Quelles sont les compétences que vous allez apprendre mais aussi comment l'examen va-t-il se passer ?

Compétences attestées :

Appliquer les normes et standards de sécurité. Identifier les menaces de sécurité. Assurer la sécurité des systèmes et des équipements. Analyser les données numériques. Mettre en oeuvre les contre-mesures efficaces. Optimiser le dispositif de protection informatique. Etre autonome dans l'éxécution des tâches. Assurer la veille technique. Activité 1 : Application d'une démarche de sécurisation suivant une méthodologie - Identifier les aspects éthiques, économiques et juridiques de la sécurité. - Posséder une vision exhaustive et synthétique de la sécurité. - Identifier les risques de sécurité. - Diagnostiquer les composantes de la sécurité. - Mobiliser les moyens organisationnels, financiers, juridiques et humains dans la sécurisation du Système d’Information - Appliquer les normes et standards de sécurité. Activité 2 : Sécurisation d'un système d'information - Déployer de manière efficace les dispositifs de sécurité. - Contrôler les accès locaux et distants, filaires et non filaires - Administrer la sécurité dans des systèmes d’exploitation différents. - Distribuer un code sécurisé dans une application informatique distribuée. - Mettre en place une veille sur la sécurité informatique.

Voies d'accès à la certification :

Voies d'accès Composition des Jurys
Après un parcours de formation sous statut d’élève ou d’étudiant
Non autorisé
En contrat d’apprentissage
Non autorisé
Après un parcours de formation continue
Non autorisé
En contrat de professionnalisation
Non autorisé
Par candidature individuelle
Non autorisé
Par expérience
Autorisé

Je cherche à faire...