Faites votre demande avant le 16 novembre 2021 pour profiter de 150 USD de réduction sur les frais du programme. Utilisez le code SMU150EBTA lors du paiement. Qu'est-ce que ce programme fera pour vous? Après avoir réussi le programme, les participants seront en mesure de : Décrire les concepts clés de la cybersécurité et les objectifs de sécurité Évaluer l'infrastructure à clé publique et les types d'algorithmes cryptographiques les plus courants Décrire les concepts de base et les technologies utilisées dans la blockchain et ses modèles commerciaux Développer des techniques de chiffrement sur mesure pour les systèmes spécifiques et les paramètres d'application Concevoir un ensemble de règles et de configurations pour protéger l'intégrité, la confidentialité et l'accessibilité des réseaux informatiques et des données en utilisant à la fois des technologies logicielles et matérielles Analyser les défis et les tendances technologiques émergentes dans le cyberespace Modules de programme Le programme comprend 8 modules. Chaque module est dirigé par un expert du corps professoral SMU ayant une expérience de terrain spécifique aux sujets de cybersécurité discutés. Module 1 : Paysage de la cybersécurité Explorez les objectifs de la cybersécurité, l'importance de développer un état d'esprit de sécurité, les pratiques et principes communs/meilleurs, et des stratégies de sécurité robustes. Module 2: Systèmes cryptographiques Discutez de l'avenir et de l'impact des systèmes cryptographiques, des éléments de cryptage sécurisé, des facteurs qui garantissent l'intégrité des données, de la nécessité de systèmes de cryptage authentifiés et de la manière d'identifier des systèmes de cryptage robustes en cryptographie. Module 3 : Blockchain Acquérir une compréhension plus approfondie des technologies sous-jacentes de la blockchain, des utilisations actuelles et de l'avenir de la technologie de la blockchain, des implications de sécurité de la blockchain en tant que technologie et des forces et faiblesses des registres distribués ouverts et fermés dans la blockchain. Module4: Sécurité et confidentialité des données dans le cloud Examinez les inconvénients des solutions de sécurité des données existantes, l'impact des techniques de chiffrement sur la sécurité et les performances, les éléments clés des données chiffrées et comment identifier les technologies qui offrent une protection solide de la confidentialité dans des environnements de confiance zéro. Module 5 : Sécurité du réseau Explorez les protocoles réseau courants et leurs menaces correspondantes, les technologies de défense de sécurité réseau courantes, les stratégies pour faire face aux attaques par déni de service et les moyens d'utiliser le Wi-Fi en toute sécurité. Module 6: Cadres pour identifier et hiérarchiser les menaces, y compris la gestion des menaces Développez vos connaissances sur le cycle de vie des cyberattaques, les vulnérabilités logicielles courantes menant aux cyberattaques, les différentes phases de la gestion des risques, les bonnes pratiques d'hygiène en matière de sécurité logicielle et comment identifier les différents éléments d'identification et de hiérarchisation des menaces. Module 7:Construire une culture de cybersécurité au sein d'une organisation Apprenez les aspects saillants de la cyberculture telle qu'elle existe aujourd'hui et l'importance de développer une culture de la cybersécurité, les éléments du cadre des processus et de la technologie des personnes pour une base solide de la cyberculture, et des moyens de fournir un cadre pour créer un état d'esprit cyber. Module 8: Technologies émergentes et avenir de la cybersécurité Plongez dans le paysage global des menaces des technologies émergentes, les compromis entre la sécurité et les technologies émergentes, les solutions potentielles pour un écosystème de cybersécurité durable et comment évaluer les insuffisances des mesures de cybersécurité actuelles par rapport aux technologies émergentes. Faculté du programme Robert H Deng, Ph.D. Professeur titulaire de la chaire AXA de cybersécurité, directeur du Secure Mobile Centre et vice-doyen de la faculté et de la recherche, School of Computing and Information Systems, Singapore Management University Robert Deng est professeur titulaire de la chaire AXA de cybersécurité, directeur du Secure Mobile Centre et vice-doyen de la faculté et de la recherche, School of Computing and Information Systems, Singapore Management University. Il est titulaire d'une maîtrise ès sciences de l'Illinois Institute of Technology, aux États-Unis, et d'un doctorat. Institut de technologie de l'Illinois, États-Unis. Les domaines de spécialisation de Robert incluent la cryptographie appliquée, les protocoles de sécurité, la sécurité et la confidentialité des données, la sécurité des systèmes mobiles et la sécurité IoT. Il a reçu le prix de chercheur universitaire exceptionnel de l'Université nationale de Singapour, la bourse Lee Kuan Yew pour l'excellence en recherche de SMU et l'étoile du service communautaire des réalisations de leadership en sécurité de l'information en Asie-Pacifique de l'International Information Systems Security Certification Consortium. Il siège/a siégé aux comités de rédaction d'ACM Transactions on Privacy and Security, IEEE Security & Privacy, IEEE Transactions on Dependable and Secure Computing, IEEE Transactions on Information Forensics and Security, Journal of Computer Science and Technology, et président du comité directeur du Conférence ACM Asie sur la sécurité informatique et des communications. Il est membre de l'IEEE et membre de l'Académie d'ingénierie de Singapour. Debin Gao, Ph.D. Professeur agrégé d'informatique à temps plein; Responsable du corps professoral, programme accéléré SMU BSc (IS)-CMU; Superviseur des instructeurs SCIS UG Debin Gao est professeur à temps plein et professeur agrégé d'informatique, ainsi que directeur de faculté à l'Université de gestion de Singapour. Ayant obtenu son doctorat à l'Université Carnegie Mellon, Debin concentre ses recherches sur la sécurité des logiciels et des systèmes. Ces dernières années, Debin a également participé activement à la recherche sur la sécurité mobile, la sécurité du cloud et les facteurs humains dans la sécurité. Debin est coprésident du comité de programme de la conférence internationale ICICS 2021. Il est récipiendaire de la bourse Lee Kong Chian en 2017. Shar Lwin Khin, Ph.D. Professeur assistant à temps plein en informatique (pratique) Le Dr Lwin Khin Shar est professeur adjoint à l'École des systèmes d'information de la SMU. Il a été chercheur à l'École d'informatique et d'ingénierie de l'Université technologique de Nanyang (NTU) et chercheur associé au Centre interdisciplinaire pour la sécurité, la fiabilité et la confiance (SnT) de l'Université du Luxembourg. Il a obtenu son doctorat. et baccalauréat en génie (avec distinction) de NTU. Il a travaillé sur des projets de recherche européens et industriels en collaboration avec des partenaires industriels et des universités européennes. Plus précisément, il a travaillé sur l'analyse des fuites de confidentialité des logiciels en collaboration avec l'Université de la Sarre, en Allemagne. Le Dr Khin a également travaillé sur le projet de recherche industriel sur les tests de contrôle d'accès des plates-formes de partage d'informations distribuées en collaboration avec HITEC, le Centre international d'intervention d'urgence et de gestion des crises basé au Luxembourg. Il a également travaillé sur des tests de sécurité axés sur les exigences des applications mobiles en collaboration avec l'Université de Genève et des partenaires industriels du Royaume-Uni et de la Suisse. Ses recherches actuelles portent sur une analyse évolutive et efficace des problèmes de sécurité et de confidentialité dans les applications Web et mobiles, en utilisant l'analyse de programme, la résolution de contraintes, les tests basés sur la recherche et les techniques d'apprentissage automatique. Flocy Joseph, Ph.D. Directeur du programme SMU du corps professoral à temps plein, développement des cadres Le Dr Flocy Joseph a rejoint SMU en 2012 avec le Human Capital Leadership Institute en tant que responsable national pour l'Inde, au service des multinationales indiennes. Son rôle comprend la conception, la prestation et la facilitation de programmes de développement des cadres pour des programmes spécifiques à l'industrie et personnalisés pour les entreprises clientes de niveau de l'université. Elle a obtenu son doctorat. en leadership responsable à SMU. Dr. Flocy est une formatrice certifiée dans la prestation des outils de personnalité Global Mindset Inventory et Facet 5. Joseph est l'auteur de diverses études de cas sur le leadership, dont certaines ont été publiées pour une reconnaissance mondiale. Elle a également dirigé un article de recherche sur la «Transformation culturelle dans le monde numérique», est l'auteur d'un article primé sur le «Leadership bêta» et est co-auteur du livre Living the Corporate Purpose: Insights from Companies in Asia. Parcours d'apprentissage du programme 85+ conférences vidéo 15+ forums de discussion 12 devoirs 10+ exemples d'industrie Pourquoi s'inscrire à la cybersécurité pour les entreprises et la gestion des risques? L'ère numérique s'accompagne d'avantages inhérents: accès instantané à l'information, connectivité mondiale et appareils portables. Cependant, cela comporte également des risques, notamment des possibilités infinies pour les cybercriminels d'exploiter des individus et des entreprises. Des risques qui conduisent souvent à des violations de données qui exposent des informations sensibles, impactant directement les opérations commerciales, les fonctionnalités et même la perception du public. Alors que de plus en plus de processus métier évoluent en ligne à un rythme accéléré, les entreprises doivent s'assurer qu'elles disposent de systèmes et de stratégies à jour pour prévoir, prévenir et contrer les cyberattaques en évolution rapide. Dans le programme en ligne Cyber Security for Business and Risk Management, proposé par la Singapore Management University, vous pouvez maîtriser le savoir-faire technique et fonctionnel dont vous avez besoin pour gérer les cybermenaces potentielles et protéger les appareils et services de votre entreprise, ainsi que les vôtres. 4,2 millions de dollars Les coûts de violation de données sont passés de 3,86 millions USD à 4,24 millions USD, le coût total moyen le plus élevé des 17 ans d'histoire du rapport IBM. source: Rapport sur le coût d'une violation de données, 2021 86% Selon une enquête mondiale publiée dans Cyber Threat Defense Report, un record de 86 % des organisations ont été touchées par une cyberattaque réussie. source: Rapport sur la défense contre les cybermenaces, 2021 43% La cybercriminalité a représenté 43% de tous les crimes à Singapour l'année dernière, la pandémie de COVID-19 étant un facteur clé des menaces en ligne. source : AIIC, 2021 A qui s'adresse ce Programme ? Le programme est conçu pour les professionnels de toute formation académique avec de préférence plus de 10 ans d'expérience professionnelle, et est applicable dans tous les secteurs, en particulier l'informatique et la finance. Cela peut profiter aux personnes impliquées dans les fonctions de technologie, d'informatique et de sécurité de l'information. Ce programme est particulièrement utile pour ceux qui cherchent à : Coordonner avec les professionnels de l'entreprise pour établir une feuille de route technologique avec des initiatives de cybersécurité Maîtriser à la fois les aspects techniques et de gestion de la cybersécurité pour diriger des équipes et des collègues Mettre en place des stratégies/cadres pour les cyberattaques Tenez-vous au courant des dernières tendances, menaces et opportunités en matière de cybersécurité
-