Sunteți pe pagina 1din 14

Certifications de

sécurité réseaux

Elaboré par:
Jemai Rania
Agoubi Nada
Plan
• But de certifications
1
• Famille ISO / IEC 27000 - Systèmes de
2 management de la sécurité de l'information

• Le 5 top de certifications
3

• Conséquences D’avoir une certification de


4 sécurité informatique

• Avantages de certification de sécurité


5 informatiques
But de certifications:
 Il est important de s’assurer d’un certain niveau de sécurité envers
des menaces grandissantes. Pour cela, les entreprises recherchent
des profils ayant pour formation principale « la sécurité
informatique ».

 La nécessité de se protéger aux menaces potentielles et agressions


de sources multiples sur le système d'information est désormais
une priorité pour toute organisation.
 il existe de multiples certifications :

Certifications
• indépendantes
• systèmes
• constructeurs
Famille ISO / IEC 27000 - Systèmes de
management de la sécurité de l'information

 La famille de normes ISO / IEC 27000 aide les organisations


à sécuriser les actifs d’information.

 L'utilisation de cette famille de normes aidera votre


organisation à gérer la sécurité des actifs tels que les
informations financières, la propriété intellectuelle, les
informations sur les employés ou les informations qui vous
sont confiées par des tiers.
CEH (Certified Ethical
Hacker)
 Cette certification est sans nul doute la certification en sécurité
la plus convoitée dans le monde professionnel.
Elle vous introduira dans une session interactive durant laquelle on
vous montrera à scanner, tester, pénétrer et sécuriser vos
systèmes.
CISSP (Certified Information
Systems Security Professional)
 C’est une certification internationale reconnue dans le monde
entier par les experts sécurité, dans le but de valider les
connaissances des experts. La certification CISSP permet
d’étalonner son niveau de compétence tant au niveau des
connaissances techniques qu’au niveau analyse des risques et audit
des systèmes.
CISM : (certificat pour les managers en
sécurité)
 Cette certifications est d’origine américaine est délivrées par
l’ISACA (l’Association d’Audit et de contrôle des systèmes
informatiques), et vise essentiellement la population des
Responsables Sécurité des Systèmes d’Information, mais aussi celle
des auditeurs/consultants en sécurité, désireux de démontrer leurs
expériences et compétences en la matière.
CHFI (Computer Hacking
Forensic Investigator)
 Cette formation vous donnera les qualifications nécessaires pour
identifier les traces laissées lors de l’intrusion d’un système
informatique par un tiers et pour collecter correctement les
preuves nécessaires à des poursuites judiciaires. L’usage de
nombreux outils incontournables sera enseigné durant cette
formation : software, hardware et techniques spécifiques.
Lead Auditor
 L’objectif de cette formation est d’acquérir les connaissances
nécessaires afin d’être certifié « Responsable d’audit » ou
« auditeur d’un Système de Management de la Sécurité de
l’Information« et d’en contrôler la conformité avec la Norme
ISO/IEC 27001.
Conséquence D’avoir une
certification de sécurité
informatique
• l’évaluation de la conformité:
L’évaluation de la conformité implique un processus qui sert à
démontrer que votre produit, service, ou système répond aux
exigences d’une norme.

• Les principales formes d’évaluation de la conformité sont les essais,


la certification, et l’inspection.

L’ISO a aussi un comité – le CASCO – chargé de l’élaboration des


normes et des questions relatives à l’évaluation de la conformité.
Avantages de certification de
sécurité informatiques
• C’est, pour les consommateurs et les autres parties prenantes,
un gage de confiance supplémentaire.

• C’est, pour votre entreprise, un atout concurrentiel.

• C’est, pour les organismes de réglementation, un moyen de


s’assurer que les dispositions en matière de santé, de sécurité et
d’environnement sont respectées.
Conclusion
 La certification de sécurité informatique
assure une meilleure acquisition des
éléments toujours plus complexes de
l'écosystème informatique et de la
protection des systèmes d'information.

S-ar putea să vă placă și