12
CYBERSÉCURITÉ Certificats d’Etudes Spécialisées en * Responsable de la Sécurité des Systèmes d’Information **Investigation Trois Certificats d’Etudes Spécialisées pour certifier vos compétences dans nos écoles d’ingénieurs et accéder aux métiers de la cybersécurité : › CES Consultant Sécurité Systèmes et Réseaux › CES Architecte en Cybersécurité, RSSI* CES Expert en Cybersécurité (Cyberdéfense, Forensics**)

Certificats d’Etudes Spécialisées en CYBERSÉCURITÉces.telecom-evolution.fr/wp-content/uploads/2014/04/Plaquette-CES... · › CES Consultant Sécurité Systèmes et Réseaux

  • Upload
    lymien

  • View
    218

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Certificats d’Etudes Spécialisées en CYBERSÉCURITÉces.telecom-evolution.fr/wp-content/uploads/2014/04/Plaquette-CES... · › CES Consultant Sécurité Systèmes et Réseaux

CYBERSÉCURITÉCertificats d’Etudes Spécialisées en

* Re

spon

sabl

e de

la S

écur

ité d

es S

ystè

mes

d’In

form

atio

n**

Inve

stig

atio

n

Trois Certificats d’Etudes Spécialisées pour certifier vos compétences dans nos écoles d’ingénieurs et accéder aux métiers de la cybersécurité :

› CES Consultant Sécurité Systèmes et Réseaux

› CES Architecte en Cybersécurité, RSSI*

› CES Expert en Cybersécurité (Cyberdéfense, Forensics**)

Page 2: Certificats d’Etudes Spécialisées en CYBERSÉCURITÉces.telecom-evolution.fr/wp-content/uploads/2014/04/Plaquette-CES... · › CES Consultant Sécurité Systèmes et Réseaux

Présentation générale des CES en Cybersécurité

La cybersécurité est l’état recherché pour un système d’information lui permettant de résister à des événe-ments issus du cyberespace et susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises. Elle comprend aussi les services connexes que ces systèmes offrent ou rendent accessibles.

La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense.

Selon le Forum Économique Mondial, la probabilité, dans les dix années à venir, d’une grave dé-faillance des infrastructures d’informations critiques est de 10 %. Le préjudice qui en résulterait pourrait être de 250 milliards de dollars.

Les attaques ciblées sont en forte augmentation en France – huitième « marché » mondial en cybersécurité - et s’adaptent au tissu entrepreunarial particulier de l’Hexagone, puisque 77 % des entreprises attaquées sont des PME (ou des organisations de moins de 250 salariés).

La France se classe au quinzième rang des pays où la cybercriminalité est la plus active, loin, toutefois, derrière le trio de tête que sont les Etats-Unis, la Chine et l’Inde.

Les cyberattaques visent à mettre en péril le bon fonctionnement des systèmes d’information et de communication (SIC) des entreprises et des administrations, voire l’intégrité physique d’infras-tructures critiques de la sécurité nationale.

Emanant de groupes étatiques ou non-étatiques, les cyberattaques :• prennent l’apparence de manœuvres individuelles ;• sont anonymes : il est très difficile d’identifier formellement le véritable attaquant, qui agit sou-

vent sous couvert de relais involontaires (bootnets) ou d’intermédiaires (proxies) ;• peuvent être réalisées relativement facilement, à bas coût et à très faible risque pour l’atta-

quant.

En réponse aux menaces, on constate un besoin grandissant des états, des organismes interna-tionaux et des entreprises en profils spécialisés dans ce domaine.

La cybersécurité offre de nombreux débouchés et des perspectives de carrière attrayantes pour les consultants, architectes et experts spécialisés. Elle peut conduire jusqu’au plus haut niveau de management des organisations.

La cybersécurité : qu’est-ce que c’est ?

La cybersécurité : une priorité nationale et internationale

Spécialistes de la cybersécurité : des profils recherchés

2

Page 3: Certificats d’Etudes Spécialisées en CYBERSÉCURITÉces.telecom-evolution.fr/wp-content/uploads/2014/04/Plaquette-CES... · › CES Consultant Sécurité Systèmes et Réseaux

&

Accessibles aussi bien aux jeunes diplômés qu’aux personnes avec expérience, les Certificats d’Etudes Spécialisées sont qualifiants et adressent des métiers en forte demande. Ils sont consti-tués d’un cursus de formation associé à un dispositif de certification des compétences. Les CES per-mettent l’obtention d’un diplôme d’école, le Certificat d’Etudes Spécialisées de Télécom Bretagne, Télécom ParisTech ou Télécom SudParis en fonction de l’école à laquelle est rattachée la formation.D’une durée comprise entre 20 et 30 jours sur moins d’une année, ils permettent de se former tout en conservant une activité professionnelle.

Les Certificats d’Etudes Spécialisées (CES)

Présentation générale des CES en Cybersécurité

3

CES Architecte en Cybersécurité, RSSI

Techniciens ou ingénieurs avec expérience en sécurité

Techniciens réseaux avec expérience ou ingénieurs réseaux sans expérience

en sécurité

Jeunes diplômés ingénieurs ou Master 2 avec formation

de base en sécurité

CES Consultant Sécurité Systèmes et Réseaux

CES Expert en Cybersécurité

La cybersécurité : une priorité nationale et internationale

Spécialistes de la cybersécurité : des profils recherchés

Télécom Bretagne, Télécom ParisTech Télécom SudParis

Télécom Bretagne, Télécom ParisTech et Télécom SudParis mènent une intense activité de recherche sur la sécurité et la cybersécurité en partenariat avec les entreprises du secteur. Face aux besoins croissants du marché en profils spécifiques, elles mettent leurs compétences au service de la formation de professionnels sous la forme d’un ensemble de formations qualifiantes, les Certificats d’Etudes Spécialisées (CES).

Page 4: Certificats d’Etudes Spécialisées en CYBERSÉCURITÉces.telecom-evolution.fr/wp-content/uploads/2014/04/Plaquette-CES... · › CES Consultant Sécurité Systèmes et Réseaux

4

• Formations en forte adéquation avec les besoins en compétences des organismes liés à la cybersécurité• Partenariat pédagogique avec des industriels reconnus dans le domaine tels que Airbus Defence and

Space CyberSecurity et animation par des experts académiques et professionnels de haut niveau• Formations à temps partiel permettant la poursuite de l’activité professionnelle et la mise en pratique

immédiate des concepts étudiés

• Enseignement théorique renforcé par la pratique : ateliers, travaux pratiques, projets en groupes, projets individuels

• Acquisition de savoir-faire à travers des retours d’expérience, études de cas et mises en situation profes-sionnelle

• Entrainement au travail en équipe par le biais des travaux de groupe tout au long de la formation• Projet individuel d’application se concrétisant par la rédaction d’un mémoire professionnel et par sa sou-

tenance devant un jury

• Contrôle des acquis et des savoir-faire au travers de travaux individuels et de groupe• Evaluation du mémoire professionnel basé sur un projet individuel soutenu devant un jury

Atouts des CES en Cybersécurité

Démarche pédagogique

Evaluation et certification

Page 5: Certificats d’Etudes Spécialisées en CYBERSÉCURITÉces.telecom-evolution.fr/wp-content/uploads/2014/04/Plaquette-CES... · › CES Consultant Sécurité Systèmes et Réseaux

La formation et la recherche en Cybersécurité à Télécom Bretagne, Télécom ParisTech et Télécom SudParis

• Au sein du Labstic, dirigé par Gilles Coppin, professeur à Télécom Bre-tagne, l’équipe SFIIS (Sécurité Fiabilité et Intégrité de l’Information et des Systèmes) a pour mission l’étude des systèmes d’information en milieux hostiles ou dégradés. Il définit les politiques et méthodes de communi-cation et d’extraction d’information pour un système d’information distri-bué pouvant être victime d’attaques, devant donc identifier la menace et réagir à cette menace. Cette équipe s’intéresse plus particulièrement aux méthodes de détection, reconnaissance, identification dans un système multi modal afin d’améliorer la fiabilité de l’information.

• Le laboratoire « IDentity & Security Alliance », codirigé par Vincent Boua-tou, Directeur Adjoint de la Recherche et la Technologie de Morpho, et Gérard Memmi, directeur du département Informatique et Réseaux à Télé-com ParisTech relève les défis technologiques associés à la protection de l’identité et la sécurité des données.De portée internationale, il est consacré au développement et à la géné-ralisation des usages de l’identité dans des conditions qui garantissent la sécurité et la confidentialité.

• Le département Réseaux et Services de Télécom de Télécom SudPa-ris, dirigé par Hervé Debar a signé avec l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) un accord qui prévoit la délivrance aux étudiants du titre d’ « expert en sécurité des systèmes d’information (ESSI) » de l’ANSSI.Télécom SudParis propose dans sa formation d’ingénieurs une option « Sécurité des Systèmes et des Réseaux ». Son programme couvre notam-ment les aspects méthodologiques et techniques de la cryptographie, de l’intelligence économique, ou encore de la sécurité informatique.

Les CES sont développés en partenariat avec :

• Numéro 1 européen de la défense et numéro 2 mondial de l’espace, Airbus Defence and Space Cybersecurity est un acteur incontournable de la défense.Leader mondial de l’innovation, il investit chaque année 3 milliards d’eu-ros dans la R&D. Ce groupe est un partenaire stratégique de la Fonda-tion Telecom et de l’Institut Mines-Telecom, avec lesquels il développe de nombreuses actions (laboratoires communs, incubateurs, chaires, confé-rences, forums, stages, …)Le partenariat avec Airbus Defence and Space Cyber-Security a permis d’identifier les besoins d’acteurs majeurs de la défense européenne et de définir les métiers de la cybersécurité. Sur la base de cette identification, nous avons bâti conjointement des formations dont le contenu a été validé par un groupe d’experts en cybersécurité.

5

Page 6: Certificats d’Etudes Spécialisées en CYBERSÉCURITÉces.telecom-evolution.fr/wp-content/uploads/2014/04/Plaquette-CES... · › CES Consultant Sécurité Systèmes et Réseaux

Durée : 6 mois (mars à septembre)Volume total de 250 heures• 119 h de cours en présentiel répartis en 17 jours sur 4 périodes• 131 h de travail à distance : travail personnel, réalisation des études de cas, projet (e-learning,

cours en ligne, plateforme Moodle) Lieu : locaux de Télécom SudParis à Evry

CES Consultant Sécurité Systèmes et Réseaux

Présentation de la formation

Public concerné

Responsable pédagogique

6

L’objectif de cette formation est de répondre aux exigences de la gouvernance de la sécurité dans les entreprises grâce à une approche globale couvrant les aspects techniques, méthodologiques, organisationnels et réglementaires. Elle apporte les connaissances nécessaires à l’élaboration et à la mise en place d’un plan de sécu-rité destiné à la protection des ressources vitales de l’entreprise, contre les agres-sions internes et externes de toute nature : intrusion, destruction, espionnage ou vol.Les compétences acquises au cours de cette formation permettront aux participants de contribuer à l’ensemble du processus d’une étude de sécurité, depuis le recense-ment des besoins et des risques jusqu’à la mise en œuvre de solutions de sécurité.

• Techniciens réseaux avec expérience ou ingénieurs réseaux sans expérience en sécurité

Abdallah MHAMED est enseignant-chercheur au département Réseaux et Services de Télécommunications à Télécom SudParis. Ses enseigne-

ments sont principalement axés sur les services et mécanismes de sécurité, les systèmes cryptographiques et les modèles de contrôle

d’accès. Ses travaux de recherche portent sur les protocoles d’authentification, la préservation de la vie privée et les modèles de confiance dans les environnements intelligents dédiés aux personnes dépendantes. Il a participé à l’organisation de sémi-naires dans le cadre de l’Institut Mines-Telecom pour la Maîtrise des Risques.

Page 7: Certificats d’Etudes Spécialisées en CYBERSÉCURITÉces.telecom-evolution.fr/wp-content/uploads/2014/04/Plaquette-CES... · › CES Consultant Sécurité Systèmes et Réseaux

Pro

gram

me

Module 1 : Aspects méthodologiques, organisationnels et réglementaires de la sécurité des systèmes d’information de l’entreprise

Ce module est dédié à l’étude des concepts, méthodes et métiers liés à la sécurité ainsi qu’aux différentes phases d’élaboration d’un plan de sécurité du SI de l’entreprise. Ce mo-dule est illustré par une étude de cas réalisée avec l’outil EBIOS.

• Principes généraux et concepts de base • Méthodologies d’analyse des risques • Législation de la SSI• Certification ISO 27001 • Politiques de sécurité • Evaluation Critères Communs • Métiers de la sécurité• Intelligence économique

Module 2 : Systèmes cryptographiques

Ce module est consacré à l’étude des systèmes cryptographiques qui contribuent à la mise en place des services de sécurité. Il permet de mieux comprendre les méthodes de chiffrement et leur mise en œuvre pour assurer les services de confidentialité, d’intégrité, d’authentification ou de signature numérique. Il traite également des mécanismes de gestion des clés de chiffre-ment et de déploiement des infrastructures de gestion de clés publiques (PKI). Il dresse le pa-norama des outils associés à la gestion d’iden-tité : moyens d’authentification, techniques bio-métriques.

Ce module est illustré par des travaux pratiques sur l’implémentation des techniques cryptogra-phiques dans le protocole de messagerie (PGP).

• Algorithmes cryptographiques • Protocoles cryptographiques • Sécurité de la messagerie (PGP) • Gestion des clés - PKI • Moyens d’authentification • Gestion d’identités• Cartes bancaires• Techniques biométriques

Module 3 : Sécurité des systèmes informatiques

Ce module est consacré à l’étude des moyens de sécurisation d’un système informatique, élé-ment vital du système d’information de l’entre-prise. Il permet d’aborder les plans de secours et de sauvegarde, par des moyens techniques, organisationnels et humains nécessaires à la continuité des services et à la protection du patrimoine informationnel de l’entreprise. Il permet également de connaître les techniques d’audit et de détection d’intrusion pour la re-cherche de vulnérabilités. Il donne une vision complète des mécanismes de sécurité offerts

par un système d’exploitation et des outils d’ad-ministration de la sécurité.• Cybercriminalité • Sécurité physique et logique• Infections informatiques• Outils d’administration de la sécurité• Plan de secours et de sauvegarde• Audit• Détection d’intrusion• Contrôles d’accès

Module 4 : Sécurité des réseaux et des applications

Ce module permet d’acquérir les connais-sances et d’approcher les outils nécessaires pour concevoir des architectures de sécurité dans les environnements Intranet/Extranet de l’entreprise. Il présente les différents protocoles offrant des services de sécurité basés sur les réseaux fixes (IPsec, SSL, …), mobiles (GSM, GPRS, UMTS) et WIFI (WEP, WPA), puis décrit les fonctions de sécurité disponibles (filtrage, NAT, VPN) dans les équipements comme les routeurs ou les firewalls. La sécurité des appli-cations comme la Voix sur IP et les réseaux de capteurs y est également traitée. Ce module est illustré par des travaux pratiques (configuration de firewalls, filtrage de trafic, mise en place d’un proxy Web et VPN, chiffrement WIFI, ...)

• Vulnérabilité des protocoles et des services• Protocoles de sécurité (IPsec, SSL)• Equipements de sécurité (firewall, routeur)• Sécurité des réseaux mobiles • Sécurité de la téléphonie sur IP• Architectures de sécurité • Supervision de la sécurité, détection d’intru-

sion• Travaux Pratiques :

- Filtrage de trafic, ACL (Firewall NETASQ)- VPN / IPSec (Firewall NETASQ) - Sécurité WIFI : Protocole WEP, Authentifica-tion EAP/Radius

7

Page 8: Certificats d’Etudes Spécialisées en CYBERSÉCURITÉces.telecom-evolution.fr/wp-content/uploads/2014/04/Plaquette-CES... · › CES Consultant Sécurité Systèmes et Réseaux

Durée : 6 mois (mars à octobre)150h de cours et d’ateliers en présentiel répartis en 25 jours sur 6 périodesLieu : locaux de Télécom ParisTech à Paris (13e et 14e arrondissements)

* Responsable de la Sécurité des Systèmes d’Information

CES Architecte en cybersécurité, RSSI *

Présentation de la formation

Public concerné

Responsable pédagogique

8

L’objectif de cette formation est de former des cadres hautement qualifiés en leur fournissant les connaissances et compétences théoriques, techniques et organisa-tionnelles pour définir, déployer et gérer une architecture de sécurité dans les diffé-rents contextes professionnels auxquels ils seront confrontés. Grâce à sa connais-sance approfondie des risques et de l’offre du marché en solutions de cybersécurité, l’architecte sait intégrer des solutions adaptées aux besoins, évaluer une situation de crise, prendre les bonnes décisions et gérer les fonctions de reporting.

• Techniciens et ingénieurs avec expérience en sécurité des systèmes et des réseaux• Jeunes diplômés ingénieurs ou Master 2 réseaux avec formation de base en

sécurité • Techniciens et ingénieurs avec une formation en sécurité équivalente au CES

Consultant Sécurité Systèmes et Réseaux délivré par Télécom SudParis

Frédéric CUPPENS est professeur à Télécom Bretagne, campus de Rennes, ani-mateur du réseau thématique « Sécurité des systèmes et services numériques » de l’Institut Mines-Télécom et responsable de l’équipe SFIIS (Sécurité Fiabilité et Intégrité de l’Information et des Systèmes) de l’UMR CNRS LabSTICC. Il a obtenu un doctorat de l’ENSAE. Il mène depuis plus de 20 ans des travaux de recherche dans le domaine de la sécurité des systèmes d’information.

Page 9: Certificats d’Etudes Spécialisées en CYBERSÉCURITÉces.telecom-evolution.fr/wp-content/uploads/2014/04/Plaquette-CES... · › CES Consultant Sécurité Systèmes et Réseaux

Pro

gram

me

Module 1 : Gestion globale de la sécurité et méthodologie

Ce module est destiné à bien comprendre la gestion globale de la sécurité, maîtriser l’envi-ronnement de risque du système cible ainsi queles solutions existantes pour concevoir une ar-chitecture de sécurité adaptée aux besoins.

Conception d’architectures de sécurité - Contexte actuel : nouveaux risques (réseaux sociaux, intelligence économique, …), cyber ris-ques, concept de guerre informatique et doctrine

- Conception d’architecture de sécurité et aper-çu du marché en solutions de cybersécurité (Firewall, routeur, IDS/IPS, SIEM, …)

- Tableaux de bord de sécurité et administration- Responsabilité, sensibilisation, aspects orga-nisationnels

- Plan de continuité d’activité et protection contre la fuite des données sensibles

Techniques de preuves et certification - Propriétés et exigences de sécurité - Preuves et méthodes formelles pour la sécu-rité : services de sécurité à base de preuves (signature, archivage, horodatage), preuves de protocoles cryptographiques

- Certification Critères Communs et CSPN - Standards et acteurs impliqués dans la certi-fication

Module 2 : Analyse de risque, audit et gestion de crise

Ce module permet de comprendre et de réali-ser une analyse de risque, un audit de vulnéra-bilités et de politique de sécurité.

Gestion et maîtrise des risques - Méthodes d’analyse de risque avec Méhari - Standards (2700x, SOX, CoBit, Itil, …) - Dimension juridique

Audit de sécurité - Audit de vulnérabilités - Audit de politique de sécurité - Gestion de crise et reprise d’activité : inci-dences d’une crise cyber sur l’organisation ou l’entreprise

Module 3 : Nouvelles problématiques du contrôle d’accès

Ce module permet de comprendre la problé-matique du contrôle d’accès, maîtriser les techniques et outils de gestions d’identité et d’autorisation, comprendre les risques pour la sécurité du Cloud Computing et du Big Data

Identity and Access Management - Gestion et fédération des identités : SSO in-terne et web SSO, OpenId et SAML

- Gestion de rôles : role mining, réconciliation de rôles

- Gestion des autorisations : provisioning, ges-tions des exceptions, reporting

- Aperçu de l’offre commerciale : retour d’expé-rience et limites de l’offre

- Travaux pratiques et travaux dirigés : manipu-lation d’un outil d’IAM

Sécurité du Cloud Computing - Rappel : typologie des environnements de Cloud, impact pour la sécurité

- Virtualisation et sécurité : menaces et vulnéra-bilités, solutions de sécurité

- Sécurité des données externalisées : chiffre-ment et fragmentation, PIR (Private Informa-tion Retrieval), problématique du Big Data

- Analyse de l’existant, travaux pratiques et tra-vaux dirigés : OpenStack / Keystone

9

Page 10: Certificats d’Etudes Spécialisées en CYBERSÉCURITÉces.telecom-evolution.fr/wp-content/uploads/2014/04/Plaquette-CES... · › CES Consultant Sécurité Systèmes et Réseaux

Durée : 6 mois (mars à octobre)150h de cours et d’ateliers en présentiel répartis en 25 jours sur 6 périodesLieu : locaux de Télécom ParisTech à Paris (13e et 14e arrondissements)

*Investigation

CES Expert en Cybersécurité (Cyberdéfense, Forensics*)

Présentation de la formation

Public concerné

Responsable pédagogique

10

Dans un contexte toujours plus critique et vulnérable en termes d’attaques de sé-curité sur les systèmes d’information des entreprises, l’expert en Cyberdéfense, Forensics est amené à maîtriser les aspects techniques, organisationnels ainsi que juridiques du système d’information dans ses diverses mutations afin de gérer les risques associés. L’objectif de cette formation certifiante est de former des cadres hautement quali-fiés en leur fournissant les connaissances nécessaires du point de vue théorique et pratique afin d’élaborer une politique de défense robuste selon des contextes professionnels diversifiés. Il s’agit de :• Maîtriser les outils d’analyse et d’audit• Maîtriser les techniques de développement d’applications sécurisées• Savoir évaluer les risques, les menaces et les conséquences• Appliquer une politique de défense• Savoir informer et sensibiliser aux bonnes pratiques

• Techniciens et ingénieurs avec expérience en sécurité des systèmes et des réseaux• Jeunes diplômés ingénieurs ou Master 2 réseaux avec formation de base en

sécurité • Techniciens et ingénieurs avec une formation en sécurité équivalente au CES

Consultant Sécurité Systèmes et Réseaux délivré par Télécom Sud Paris

Houda LABIOD est enseignant-chercheur au département Informatique et Réseaux de Télécom ParisTech, membre du groupe Sécurité et Réseaux. Elle possède une expérience dans le domaine des réseaux sans fils. Elle est responsable du Mastère Spécialisé SSIR (Sécurité des Systèmes d’Information et des Réseaux).Ses activités d’enseignement et de recherche couvrent les domaines des architec-tures et des protocoles réseaux. Elle est co-auteur de plusieurs ouvrages et a créé la conférence internationale NTMS (New Technologies, Mobility and Security) et le workshop Sec ITS2011 (Security for Intelligent Transportation Systems).

Page 11: Certificats d’Etudes Spécialisées en CYBERSÉCURITÉces.telecom-evolution.fr/wp-content/uploads/2014/04/Plaquette-CES... · › CES Consultant Sécurité Systèmes et Réseaux

Pro

gram

me

Module 1 : Cybersécurité, développement, audit et test de pénétration, outils et méthodes

Ce module est destiné à bien maîtriser les méthodes et les outils d’analyse, d’audit et de test de pénétration dans le but de cerner la pro-blématique de la gestion globale de la sécurité d’un système. Il couvre : - Analyse de trafic réseau et caractérisation des grandes masses de données. Analyse en pro-fondeur des protocoles de communication

- Attaques réseaux et systèmes, les outils asso-ciés

- Attaques physiques et mécanismes de protec-tion couplés avec la modélisation mathéma-tique

- Analyse de circuits électroniques- Analyse/audit de code, reverse engineering et correction de code

- Engineering de la cryptographie et infrastruc-ture de distribution de clés

- Scada, forensics/outils SIEM

Module 2 : Cyberdéfense

Ce module permet d’acquérir les méthodes de durcissement et de protection des systèmes. Il couvre :- Etude et analyse des mécanismes de défense en profondeur (Firewall, Proxy/reverse-Proxy, Web Application Firewall, IDS, anti-malware, …)

- Etude et analyse des techniques et méthodo-logies de défense

- Durcissement des postes clients et configura-tions (TPM, cartes à puce, biométrie, crypto-graphie et management à distance)

- Architectures et protection des applications (web, messagerie, téléphonie IP, cartes à puce, sécurité des accès sans fil (Wi-Fi, NFC, ...), BYOD)• plateforme d’analyse de sécurité globale • sécurité Android, solutions de protection

des données, Cloud Computing, coffre fort numérique)

- Sécurisation du Big Data

11

Page 12: Certificats d’Etudes Spécialisées en CYBERSÉCURITÉces.telecom-evolution.fr/wp-content/uploads/2014/04/Plaquette-CES... · › CES Consultant Sécurité Systèmes et Réseaux

InfoRMATIons pRATIques

Procédure d’admission- Dossier de candidature- Test de niveau- entretien individuel

Organisation pédagogique

CES Consultant Sécurité Systèmes et RéseauxDurée : 6 mois (mars à septembre)Rythme : Blended learning17 jours en présentiel répartis sur 4 périodes131h de travail à distance : cours en ligne, réalisation d’études de cas, projet, travail personnelLieu : Télécom sudparis à evry (91)Tarif : 9 100 € nets de taxes

CES Architecte en Cybersécurité, RSSIDurée : 6 mois (mars à octobre)Rythme : 25 jours présentiels répartis sur 6 périodesLieu : Télécom parisTech à paris (75)Tarif : 9 800 € nets de taxes

CES Expert en Cybersécurité (Cyberdéfense, Forensics)Durée : 6 mois (mars à octobre)Rythme : 25 jours présentiels répartis sur 6 périodesLieu : Télécom parisTech à paris (75)Tarif : 9 800 € nets de taxes

Financementeligibles au titre du :- plan de formation de l’entreprise- Congé Individuel de formation (CIf)- Compte personnel de formation

ContactCévanne Haicault : 01 45 81 81 66

Mail : [email protected]

Réa

lisé

par

LAN

DER

NEA

U R

EN

NES P

AR

IS 0

2 98 4

0 1

8 4

0

www.telecom-paristech.frTelecom Evolution37/39 rue Dareau, 75014 Paris

Partenaire

Airbus Defence and Space Cybersecurity