Présentation de votre formation :
En plus des outils de formation précédemment proposés par IBM SkillsBuild , cet espace de formation(en cours de construction) vous est proposé pour vous accompagner dans la réforme de la filière CIEL.
Il vous propose des ressources pour les niveaux suivants :
Objectifs de formation :
Être capable de :
- définir la cybersécurité et de la positionner dans le contexte de la formation au Bac Pro, à la Mention complémentaire et au BTS
- mettre en œuvre les règles liées à l’hygiène informatique ainsi que de respecter la réglementation liée à la gestion des données personnel les dans le contexte de son activité professionnelle
- mettre en œuvre les solutions et applications liées à la protection des infrastructures en réseaux dans la limite des compétences définies dans les référentiels des diplômes (Pare -feu, VPN, VLAN...)
- mettre en œuvre les solutions et applications liées à l’acquisition, la transmission, le stockage, la sauvegarde, la restauration, la sécurisation de la donnée (disponibilité, intégrité...) notamment dans un environnement faisant appel au Cloud (IoT, usine connectée) dans la limite des compétences définies dans les référentiels des diplômes
- mettre en œuvre les solutions et applications permettant de détecter les intrusions et de gérer les incidents dans un contexte d ’exploitation des systèmes et des infrastructures réseaux (mise en œuvre de la politique de gestion d’incidents , gestion des tickets ...)
- mettre en œuvre les applications et solutions permettant d’évaluer la vulnérabilité des systèmes et réseaux et d’en rendre compte.
Déroulé de la formation :
La formation est divisée en plusieurs modules reprenant les objectifs.
Selon vos domaines de compétences et les classes dans lesquels vous enseignez, il n'est pas nécessaire de suivre l'ensemble des modules.
Pour répondre aux objectifs de formations, nous avons identifié plusieurs nouvelles compétences pour lesquelles vous trouverez des ressources de formations dans ce parcours.
- Cybersécurité - Généralités et Hygiène informatique
- Sécurité des Réseaux On-Premises et Cloud - Sécurisation des infrastructures
- Valorisation de la donnée - Généralités, Sécurisation et Valorisation de la donnée et Chaîne d'intégration et de déploiement, Détection et gestion d'intrusion et Évaluation de vulnérabilité
Pour vous aider à vous positionner, des tests seront mis à votre disposition.
Certains des parcours de formations proposés sont des ressources professionnelles externes qui ont été sélectionnées pour vous. Ces ressources nécessitent une connexion aux services externes pour pouvoir être utilisées. L'inscription à la ressource peut-être soit individuelle (ANSSI ... ) ou sinon elle fait partie d'un accord passé avec l'entreprise (AWS, CISCO, IBM) pour vous proposer la ressource.