Libérez votre potentiel en matière de sécurité des systèmes d'information

Les menaces de cybersécurité évoluant et se multipliant rapidement, la recherche de responsables de la sécurité des systèmes d’information qualifiés n’a jamais été aussi forte. Que vous débutiez votre carrière ou que vous soyiez un professionnel expérimenté cherchant à valider vos compétences, la certification CISSO vous distingue dans ce domaine très sensible qu’est la sécurité de l’information.

Pourquoi choisir le CISSO ?

La certification CISSO, délivrée par GECB, vous offre l’opportunité de prendre une longueur d’avance dans le domaine de la sécurité des systèmes d’information et de la cybersécurité. Ce programme complet est conçu pour vous doter des connaissances et compétences nécessaires pour sécuriser les actifs informationnels d’une organisation et améliorer votre efficacité au poste. Ce programme couvre tous les aspects clés de la sécurité notamment la gestion des risques de sécurité, la gestion des incidents, le contrôle d’accès, la sécurité des réseaux, la cryptographie, la sécurité de l’informatique en nuage, la sécurité des applications mobiles et bien plus encore. Il vous prépare à relever les défis de la sécurité dans votre organisation.

Faites progresser votre carrière avec le CISSO

Notre formation CISSO (Certified Information Systems Security Officer), reconnue par GECB, offre une compréhension complète des méthodes, outils et techniques indispensables pour jouer pleinement votre rôle dans la maitrise des risques de sécurité de l’information. Outre la certification et conformément aux exigences de GECB, chaque candidat devra, au sortir du programme, être capable de concevoir et implémenter un programme de sécurité de l’information dans tout type d’organisation. Aussi, en tant que Accredited Training Center (ATC) de GECB, notre formation CICRP vous offre une préparation efficace et optimale à l’examen de certification.

Pourquoi se certifier ?

  • Renforcement des compétences : Vous développerez des connaissances approfondies dans des domaines essentiels à la protection de l’information, vous permettant de relever les défis modernes en matière de sécurité.
  • Reconnaissance professionnelle : Aux termes du parcours, GECB vous délivrera une certification vérifiable à l’échelle mondiale, qui témoigne de votre engagement en faveur de l’excellence et de votre expertise en matière de sécurité de l’information.
  • Avancement de carrière : Le CISSO est la clé qui vous ouvrira des portes à des postes plus élevés et à une augmentation de votre potentiel de rémunération, car les organisations embauchent en priorité des professionnels de la sécurité certifiés.
  • Des connaissances de pointe : Vous découvrirez les dernières tendances et des meilleures pratiques en matière de sécurité de l’information, ce qui vous donnera un avantage concurrentiel dans ce domaine.
  • Impact sur l’organisation : Améliorez votre capacité à développer et à mettre en œuvre des stratégies de sécurité efficaces, en protégeant les actifs critiques de votre organisation et en préservant sa réputation.
 

Conditions préalables

Certification CISSO

.

Au moins trois (3) ans d'expérience en matière d'audit interne ou dans des domaines connexes.

.

Licence ou diplôme supérieur délivré par un établissement accrédité

.

Programme


Introduction à la sécurité de l’information

  • Définition de la sécurité de l’information
  • Importance de la sécurité de l’information
  • Historique de la sécurité de l’information
  • Évolution des menaces et des attaques

Concepts fondamentaux en matière de sécurité

  • Confidentialité, intégrité et disponibilité (CID)
  • La triade de la sécurité de l’information
  • Principes de base de la sécurité de l’information
  • Équilibrer la sécurité et la facilité d’utilisation

Acteurs et responsabilités en matière de sécurité de l’information

  • Rôles clés dans la gestion de la sécurité
  • Responsabilités des employés en matière de sécurité
  • Conformité aux réglementations et aux normes

Menaces et vulnérabilités

  • Types de menaces (internes, externes, naturelles)
  • Comprendre les vulnérabilités
  • Modélisation de la menace
  • Attaques courantes

Principes de base de la gestion des risques

  • Identification des actifs et des valeurs associées
  • Évaluer les menaces et les vulnérabilités
  • Calcul du risque
  • Stratégies de gestion des risques

Normes et meilleures pratiques en matière de sécurité de l’information

  • ISO 27001 et ISO 27002
  • Cadre de contrôle NIST
  • Meilleures pratiques en matière de sécurité de l’information

Éthique de la sécurité de l’information

  • Comportement éthique en matière de sécurité
  • Implications éthiques des activités de sécurité
  • Responsabilité sociale des professionnels de la sécurité

Principes de base de la conception sécurisée

  • 2.1.1 Principes de conception de la sécurité
  • 2.1.2 Modèle de sécurité à plusieurs niveaux
  • 2.1.3 Principe du moindre privilège

Architecture de sécurité

  • 2.2.1 Conception d’une architecture de sécurité robuste
  • 2.2.2 Segmentation et partitionnement du réseau
  • 2.2.3 Isolation des systèmes critiques

Sécurité dans le développement de logiciels

  • 2.3.1 Intégrer la sécurité au stade de la conception
  • 2.3.2 Meilleures pratiques pour un développement sécurisé
  • 2.3.3 Outils et méthodologies de test de sécurité

Concevoir des systèmes résilients

  • 2.4.1 Redondance et disponibilité
  • 2.4.2 Plan de reprise après sinistre (DRP) et plan de continuité des activités (BCP)
  • 2.4.3 Le rôle de l’architecture dans la résilience

Sécurité des communications

  • 2.5.1 Chiffrement des données en transit
  • 2.5.2 Protocoles de sécurité
  • 2.5.3 VPN (réseau privé virtuel) et TLS/SSL

Gestion des identités et des accès

  • 2.6.1 Authentification et autorisation
  • 2.6.2 Contrôle d’accès basé sur les rôles
  • 2.6.3 Gestion des identités et des droits

Sécurité des appareils et des points d’accès

  • 2.7.1 Sécurisation des périphériques de réseau
  • 2.7.2 Contrôle des points d’accès
  • 2.7.3 Contrôle des appareils

Principes de base de la sécurité des réseaux

  • 3.1.1 Concepts de base de la sécurité des réseaux
  • 3.1.2 Objectifs de sécurité du réseau
  • 3.1.3 Modèles de menaces pour la sécurité des réseaux

Sécurisation des composants du réseau

  • 3.2.1 Les pare-feu et leur rôle
  • 3.2.2 Filtres d’accès (ACL) et règles de pare-feu
  • 3.2.3 Détection et prévention des intrusions (IDS/IPS)

Sécurité des communications en réseau

  • 3.3.1 Cryptage des données
  • 3.3.2 VPN (réseau privé virtuel) et tunnels sécurisés
  • 3.3.3 Protocoles de sécurité des communications

Sécuriser les technologies sans fil

  • 3.4.1 Risques liés au Wi-Fi et au Bluetooth
  • 3.4.2 Sécurité du réseau sans fil (WPA, WPA2, WPA3)
  • 3.4.3 Gestion des points d’accès non autorisés

Gestion de l’identité et de l’accès au réseau

  • 3.5.1 Authentification forte et gestion des mots de passe
  • 3.5.2 Autorisation et contrôle d’accès
  • 3.5.3 Gestion des comptes utilisateurs

Sécurité des protocoles de réseau

  • 3.6.1 Sécurité du protocole IP (IPv4 et IPv6)
  • 3.6.2 DNS sécurisé (DNSSEC)
  • 3.6.3 Sécurité du protocole de routage

Gestion des incidents et de la vulnérabilité des réseaux

  • 3.7.1 Détection et réponse aux incidents
  • 3.7.2 Analyse de la vulnérabilité
  • 3.7.3 Plan de gestion des incidents

Introduction à la sécurité des applications

  • 4.1.1 L’importance de la sécurité des applications
  • 4.1.2 Évolution des menaces pesant sur les applications
  • 4.1.3 Implications des vulnérabilités de la sécurité des applications

Principes d’un développement sûr

  • 4.2.1 Cycle de développement sécurisé
  • 4.2.2 Intégrer la sécurité dans le processus de développement
  • 4.2.3 Méthodologies de développement sécurisées (par exemple, OWASP Top Ten)

Sécurité des applications web

  • 4.3.1 Top 10 de l’OWASP : principales vulnérabilités des applications web
  • 4.3.2 Protection contre les attaques web courantes (par exemple, injections SQL, XSS)
  • 4.3.3 Utilisation de pare-feu d’application web (WAF)

Sécurité des applications mobiles

  • 4.4.1 Vulnérabilités courantes dans les applications mobiles
  • 4.4.2 Sécurité des données mobiles
  • 4.4.3 Tests de sécurité des applications mobiles

Sécurité des applications de bureau

  • 4.5.1 Principales vulnérabilités des applications de bureau
  • 4.5.2 Sécurité des macros et des scripts
  • 4.5.3 Techniques de sécurisation des applications de bureau

Sécurité des API (interfaces de programmation)

  • 4.6.1 Risques liés aux API
  • 4.6.2 Authentification et autorisation de l’API
  • 4.6.3 Surveillance et protection des API

Tests de sécurité des applications

  • 4.7.1 Méthodes de test de la sécurité des applications
  • 4.7.2 Utilisation d’outils de test automatisés
  • 4.7.3 Analyse de la vulnérabilité et correction des problèmes

Importance de la sécurité des données

  • 5.1.1 La valeur des données pour une organisation
  • 5.1.2 Conséquences des violations de données
  • 5.1.3 Responsabilité en matière de protection des données

Classification des données

  • 5.2.1 Processus de classification des données
  • 5.2.2 Catégories de données (sensibles, confidentielles, publiques, etc.)
  • 5.2.3 Étiquetage et marquage des données

Protection des données en transit et au repos

  • 5.3.1 Cryptage des données
  • 5.3.2 Sécurité de la base de données
  • 5.3.3 Sécurité du système de stockage

Gestion de l’accès aux données

  • 5.4.1 Contrôle d’accès et autorisation
  • 5.4.2 Gestion des privilèges et des rôles
  • 5.4.3 Contrôle de l’accès aux données

Respect des règles de protection des données

  • 5.5.1 Règlement général sur la protection des données (RGPD)
  • 5.5.2 Loi sur la protection des données personnelles
  • 5.5.3 Autres réglementations nationales et internationales

Protection contre la perte de données (DLP)

  • 5.6.1 Politiques de prévention des pertes de données
  • 5.6.2 Technologies de prévention des pertes de données
  • 5.6.3 Gestion des incidents liés à la perte de données

Sauvegarde et reprise après sinistre

  • 5.7.1 Planification de la sauvegarde des données
  • 5.7.2 Stockage sécurisé des sauvegardes
  • 5.7.3 Plans de reprise après sinistre

Introduction à la sécurité physique

  • 6.1.1 Importance de la sécurité physique
  • 6.1.2 Impact des menaces physiques
  • 6.1.3 Relation entre la sécurité physique et la sécurité logique

Sécurité des locaux

  • 6.2.1 Contrôle d’accès aux bâtiments
  • 6.2.2 Surveillance des locaux
  • 6.2.3 Protection contre les intrusions physiques

Sécurité des équipements

  • 6.3.1 Protection des serveurs et des équipements sensibles
  • 6.3.2 Gestion des clés et des serrures
  • 6.3.3 Contrôle d’accès aux salles de serveurs

Gestion des menaces physiques

  • 6.4.1 Types de menaces physiques (vol, incendie, catastrophes naturelles)
  • 6.4.2 Plan de continuité des activités
  • 6.4.3 Plan de reprise après sinistre (PRS)

Surveillance et détection des incidents

  • 6.5.1 Caméras de surveillance et systèmes de détection
  • 6.5.2 Alarmes et systèmes d’alerte
  • 6.5.3 Réponse aux incidents physiques

Conformité et réglementation

  • 6.6.1 Normes de sécurité physique (par exemple ISO 27001)
  • 6.6.2 Exigences légales en matière de sécurité physique
  • 6.6.3 Audits de conformité et rapports de sécurité

Introduction à l’informatique en nuage

  • 7.1.1 Comprendre les concepts de l’informatique en nuage
  • 7.1.2 Avantages et inconvénients de l’informatique dématérialisée
  • 7.1.3 Modèles de services (IaaS, PaaS, SaaS) et modèles de déploiement (nuages publics, privés, hybrides)

Risques et défis liés à la sécurité de l’informatique dématérialisée

  • 7.2.1 Menaces spécifiques à l’informatique en nuage
  • 7.2.2 Perte de contrôle et de visibilité
  • 7.2.3 Gestion des responsabilités partagées

Sécuriser les données en nuage

  • 7.3.1 Chiffrement des données en transit et au repos
  • 7.3.2 Politiques de gestion des clés
  • 7.3.3 Contrôle d’accès aux données dans le nuage

Sécurité des applications en nuage

  • 7.4.1 Sécurité des applications SaaS
  • 7.4.2 Développement sécurisé des applications en nuage
  • 7.4.3 Contrôles de sécurité pour les API en nuage

Sécurité de l’infrastructure en nuage

  • 7.5.1 Sécurité des environnements IaaS
  • 7.5.2 Segmentation du réseau et pare-feu virtuels
  • 7.5.3 Surveillance de la sécurité dans le nuage

Conformité et réglementation de l’informatique dématérialisée

  • 7.6.1 Conformité aux normes de sécurité de l’informatique dématérialisée (par exemple CSA, ISO 27017)
  • 7.6.2 Gestion des audits et des rapports sur la sécurité du cloud computing
  • 7.6.3 Impacts du RGPD sur le cloud computing

Gestion des incidents dans le nuage

  • 7.7.1 Détection des incidents liés à l’informatique dématérialisée
  • 7.7.2 Répondre aux incidents liés à l’informatique en nuage
  • 7.7.3 Collaboration avec les prestataires de services

Introduction à l’internet des objets (IdO)

  • 8.1.1 Comprendre l’IdO et son impact
  • 8.1.2 Catégorisation des appareils IdO
  • 8.1.3 Problèmes de sécurité spécifiques à l’IdO

Architecture et conception sécurisée pour l’IdO

  • 8.2.1 Principes de conception sécurisée de l’IdO
  • 8.2.2 Sécurisation des couches de communication de l’IdO
  • 8.2.3 Sécurité dès la conception

Protocoles de communication sécurisés pour l’IdO

  • 8.3.1 Protocoles de communication IoT courants (MQTT, CoAP, etc.)
  • 8.3.2 Chiffrement des communications IoT
  • 8.3.3 Gestion des clés de l’IdO

Gestion de l’identité et de l’accès à l’IdO

  • 8.4.1 Authentification des appareils IdO
  • 8.4.2 Contrôle d’accès à l’IdO
  • 8.4.3 Gestion de l’identité de l’IdO

Sécuriser les données de l’IdO

  • 8.5.1 Sécurisation du stockage des données de l’IdO
  • 8.5.2 Intégrité et confidentialité des données de l’IdO
  • 8.5.3 Évaluation des risques liés aux données de l’IdO

Gérer les vulnérabilités de l’IdO

  • 8.6.1 Identifier les vulnérabilités de l’IdO
  • 8.6.2 Gestion des correctifs et des mises à jour de l’IdO
  • 8.6.3 Tests de sécurité de l’IdO

Surveillance et détection des menaces IoT

  • 8.7.1 Surveillance des appareils et des réseaux IdO
  • 8.7.2 Détection des anomalies de l’IdO
  • 8.7.3 Réponse aux incidents liés à l’IdO

Conformité et réglementation de l’IdO

  • 8.8.1 Normes de sécurité de l’IdO (par exemple, NIST, OWASP)
  • 8.8.2 Conformité réglementaire pour les appareils IoT
  • 8.8.3 Évaluation de la conformité de l’IdO

Introduction à la sécurité dans les environnements mobiles

  • 9.1.1 L’importance de la sécurité dans les environnements mobiles
  • 9.1.2 Différents types d’appareils mobiles
  • 9.1.3 Principaux risques liés à la sécurité mobile

Sécurité des appareils mobiles

  • 9.2.1 Configuration sécurisée des smartphones et des tablettes
  • 9.2.2 Gestion des mises à jour du système d’exploitation
  • 9.2.3 Sécuriser l’accès physique aux appareils

Gestion des applications mobiles

  • 9.3.1 Politiques d’entreprise pour l’installation des applications
  • 9.3.2 Gestion des autorisations des applications
  • 9.3.3 Contrôles d’intégrité des applications

Sécurité des communications mobiles

  • 9.4.1 Chiffrement des communications mobiles
  • 9.4.2 Sécurisation des réseaux Wi-Fi et cellulaires
  • 9.4.3 Risques liés à la connexion aux réseaux publics

Gestion des identités et des accès mobiles

  • 9.5.1 Authentification multifactorielle pour les appareils mobiles
  • 9.5.2 Contrôle d’accès mobile basé sur les rôles (RBAC)
  • 9.5.3 Gestion de l’accès aux données et aux applications mobiles

Sécurité des données mobiles

  • 9.6.1 Chiffrer les données sur les appareils mobiles
  • 9.6.2 Protection contre la perte de données (DLP)
  • 9.6.3 Sécurité des sauvegardes mobiles

Gérer les vulnérabilités des téléphones portables

  • 9.7.1 Évaluation de la vulnérabilité des appareils mobiles
  • 9.7.2 Mises à jour et correctifs de sécurité mobile
  • 9.7.3 Tests de pénétration mobile

Politiques de sécurité mobile et conformité

  • 9.8.1 Élaborer des politiques de sécurité mobile
  • 9.8.2 Conformité avec les réglementations relatives à la protection des données mobiles
  • 9.8.3 Audits de conformité pour les appareils mobiles

Introduction aux environnements de télétravail

  • 10.1.1 L’évolution du télétravail et de l’enseignement à distance
  • 10.1.2 Importance de la sécurité dans les environnements de travail à distance
  • 10.1.3 Défis de sécurité spécifiques au télétravail

Politiques et bonnes pratiques en matière de sécurité du télétravail

  • 10.2.1 Développement de politiques de sécurité pour le télétravail
  • 10.2.2 Accès sécurisé aux ressources de l’entreprise
  • 10.2.3 Utilisation sécurisée des appareils personnels

Sécuriser les communications à distance

  • 10.3.1 Utilisation sécurisée des connexions VPN
  • 10.3.2 Cryptage des communications à distance
  • 10.3.3 Authentification forte dans les environnements distants

Accès à distance et gestion des identités

  • 10.4.1 Gestion des droits d’accès à distance
  • 10.4.2 Authentification multifactorielle pour le télétravail
  • 10.4.3 Contrôle d’accès à distance aux données et aux applications

Sécurité des appareils à distance

  • 10.5.1 Sécuriser les ordinateurs portables et les appareils mobiles
  • 10.5.2 Gestion à distance des correctifs et des mises à jour
  • 10.5.3 Sécurité des applications de télétravail

Conformité et réglementation du télétravail

  • 10.6.1 Respect des règles de protection des données dans le cadre du télétravail
  • 10.6.2 Normes de sécurité spécifiques au télétravail (par exemple ISO 27018)
  • 10.6.3 Audits de conformité pour les environnements de travail à distance

Gestion à distance des menaces et des incidents

  • 10.7.1 Menaces courantes dans les environnements distants
  • 10.7.2 Surveillance de l’activité à distance
  • 10.7.3 Réponse aux incidents à distance

Importance des programmes de formation et de sensibilisation à la sécurité

  • 11.1.1 Le rôle essentiel de la formation dans la réduction des risques de sécurité
  • 11.1.2 Sensibilisation aux menaces actuelles en matière de sécurité de l’information
  • 11.1.3 Avantages des programmes de formation et de sensibilisation

Conception d’un programme de formation à la sécurité

  • 11.2.1 Fixer des objectifs et des cibles de formation
  • 11.2.2 Définir le contenu de la formation en fonction des besoins de l’organisation
  • 11.2.3 Planification des ressources et des calendriers de formation

Méthodes et outils de formation

  • 11.3.1 Méthodes de formation traditionnelles (cours en classe, aides à la formation)
  • 11.3.2 Apprentissage en ligne et plates-formes d’apprentissage
  • 11.3.3 Exercices pratiques, simulations et jeux de rôle sur la sécurité

Évaluer l’efficacité de la formation

  • 11.4.1 Méthodes d’évaluation de la formation (évaluations, examens, évaluations sur place)
  • 11.4.2 Mesurer la rétention des connaissances et l’application dans le monde réel
  • 11.4.3 Adapter les programmes de formation en fonction des résultats

Sensibilisation à la sécurité

  • 11.5.1 Créer des campagnes de sensibilisation efficaces
  • 11.5.2 Utilisation de scénarios de sensibilisation
  • 11.5.3 Encourager la participation des employés à des activités de sensibilisation

Mesurer la culture de la sécurité

  • 11.6.1 Évaluer la culture de sécurité de l’organisation
  • 11.6.2 Utilisation d’indicateurs clés de performance (ICP) pour mesurer la culture de la sécurité
  • 11.6.3 Amélioration continue de la culture de la sécurité

Formation et sensibilisation à la conformité et à la réglementation

  • 11.7.1 Exigences réglementaires en matière de formation à la sécurité de l’information
  • 11.7.2 Audits de conformité des programmes de formation et de sensibilisation
  • 11.7.3 Gestion des rapports de conformité

Introduction à la technologie blockchain

  • 12.1.1 Comprendre les bases de la technologie blockchain
  • 12.1.2 Fonctionnement des registres décentralisés
  • 12.1.3 Avantages et limites de la blockchain

Applications de la blockchain en matière de sécurité

  • 12.2.1 Utilisation de la blockchain pour la gestion des identités
  • 12.2.2 Notarisation du document et preuve de l’intégrité des données
  • 12.2.3 Contrats intelligents pour la sécurité

Sécurité de la blockchain

  • 12.3.1 Protection des clés privées
  • 12.3.2 Gestion des portefeuilles numériques
  • 12.3.3 Risques d’attaques contre la blockchain

Confidentialité et anonymat sur la blockchain

  • 12.4.1 Techniques de confidentialité sur la blockchain
  • 12.4.2 Défis liés à l’anonymat sur la blockchain
  • 12.4.3 Gestion des données sensibles sur la blockchain

Contrats intelligents et sécurité

  • 12.5.1 Fonctionnement des contrats intelligents
  • 12.5.2 Risques de sécurité liés aux contrats intelligents
  • 12.5.3 Audits de sécurité des contrats intelligents

Sécuriser les réseaux de blockchain

  • 12.6.1 Architecture et configuration sécurisées des nœuds
  • 12.6.2 Protéger les transactions sur les réseaux de blockchain
  • 12.6.3 Gestion des nœuds de consensus

Conformité et réglementation de la blockchain

  • 12.7.1 Normes de sécurité de la blockchain (par exemple ISO 27001, NIST)
  • 12.7.2 Conformité aux réglementations relatives à la blockchain
  • 12.7.3 Audits de conformité pour les environnements blockchain

Ce que vous apprendrez

Les programmes de sécurité de l'information

.

Les menaces à la sécurité de l’information

.

La gestion des incidents de sécurité

.

Contrôle d'accès et sécurité des réseaux

.

La cryptographie et les stratégies de sécurité

.

Ce qu'ils disent du CISSO

 

Comment obtenir la certification CISSO?

S’inscrire rapidement

Étudier et se préparer

Programmer son examen

Décrocher sa certification

Qui délivre la certification?

GECB est la propriété de GECB GROUP LLC. Une société enregistrée aux Etats-Unis 30 N Gould St Ste N, Sheridan, WY 82801. GECB est un organisme autonome qui conçoit et propose des programmes de certifications internationales dans plusieurs domaines. Contrairement aux certifications concurrentes, GECB combine l’ingéniosité de l’intelligence artificielle avec l’expertise de ses consultants de classe mondiale pour créer des programmes de certification qui ne sont pas seulement des titres de formation, mais des moyens d’améliorer significativement l’employabilité et la compétitivité professionnelle de ses certifiés. IPE est Accrédité par GECB.

Informations pratiques

  • Obtenez vos résultats immédiatement
  • Recevez votre certificat numérique premium et partagez votre réussite
  • Recevez votre certificat physique dans un délai maximal de 30 Jours (Optionnel)
  •   Accéder au registre des certifiés à tout moment pour une vérification en ligne
  •   Format de l’examen : Choix multiple
  •   Langues disponibles : Anglais, Français, Espagnol, (Portugais en cours)
  •   Nombre de questions : 50

Modèle de certification

Le programme CISSO est conçu pour valider les connaissances et compétences de toute personne dans le développement et la mise en œuvre d’un programme de sécurité de l’information. Cette certification couvre des sujets essentiels tels que la gestion des risques, la gestion des incidents, le contrôle d’accès, la sécurité des réseaux, la cryptographie, la conformité, et bien plus. Un CISSO est chargé d’assurer la confidentialité, l’intégrité et la disponibilité des actifs informationnels d’une organisation. La certification est idéale pour les professionnels qui sont impliqués dans la gestion de la sécurité de l’information ou qui cherchent à s’orienter vers ce domaine. Elle convient également à ceux qui, déjà expérimentés, souhaitent améliorer leurs connaissances et compétences en matière de sécurité de l’information ou aux auditeurs chargés de l’évaluation du programme de sécurité. Vous développerez des aptitudes nécessaires pour gérer efficacement les programmes de sécurité de l’information, identifier et atténuer les menaces à la sécurité, et développer des stratégies pour protéger les actifs critiques de votre organisation.
 

Rejoignez les rangs des professionnels distingués

Découvrez la qualité et l’excellence qui distinguent IPE dans le domaine de la formation professionnelle en Afrique. Décrochez cette certification, améliorez vos perspectives de carrière et entrez dans l’élite.

Tarifs Complet


Ce que vous apprendrez

Last modified: Thursday, 27 July 2023, 10:17 AM