Aller au contenu principal

DOCAPOSTE INSTITUTE : 01 - Parcours introductif à la Cybersécurité

Organisme

DOCAPOSTE INSTITUTE
45 BD PAUL VAILLANT COUTURIER
94200 IVRY-SUR-SEINE
Voir toutes ses formationsAutres organismes proposant cette formation

Durée

70 heures

Modalités

Formation
  • Classe virtuelle
  • Présentiel
Évaluation

Quiz récapitulatif et interactif, via Kahoot et Poll Everywhere. Questions orales. Travaux pratiques et projet « fil rouge ». Correction interactive.

Prix

Inter
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
4042.5€ HT / personne
Intra
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
16170€ HT / groupe
4 stagiaires minimum

Public

Toutes personnes souhaitant apprendre les fondamentaux de la sécurité informatique et/ou souhaitant s’orienter vers les métiers de la cybersécurité, notamment les techniciens et administrateurs systèmes et réseaux.

Pré-requis

Avoir des connaissances générales dans les systèmes d’information et connaître le guide d’hygiène sécurité de l’ANSSI.

Objectifs pédagogiques

- Détenir une vision globale de la cybersécurité et son environnement (enjeux, écosystème…)

- Connaître les différents référentiels, normes et outils de la cybersécurité

- Appréhender les métiers liés à la cybersécurité

- Connaître les obligations juridiques liées à la cybersécurité

- Comprendre les principaux risques et menaces ainsi que les mesures de protection

- Identifier les bonnes pratiques en matière de sécurité informatique

Programme détaillé

MODULE 1 (4 jours) : Système de management de la sécurité & gestion des risques

1. Gouvernance de la sécurité de l’information

  • Définition, périmètre, rôles et responsabilités.
  • Gestion des partenaires et fournisseurs tiers.
  • Gestion stratégique de la sécurité de l’information. 

 

2. Gestion des risques et conformité à partir d’ISO 27005 et d’Ebios

  • Définition du contexte, méthodes de gestion des risques (identification, classification, analyse, réponse et plan de mitigation, revue post implémentation et risques résiduels). 

 

3. L’apport des normes ISO

  • Gestion des incidents de sécurité avec ISO 27035
  • Le cadre de cyber sécurité avec ISO 27 032
  • L'enquête technico légale de type Forensics (collecte de la preuve numérique en cas d’intrusion) avec ISO 27037

 

4. La protection des données personnelles 

  • Le RGPD
  • La norme ISO 27 720 sur la protection des données associées à la vie privée

 

5. Gestion et développement d’un programme de sécurité d’informations

  • Introduction au concept de Système de Management de la Sécurité de l’Information (SMSI) tel que défini par l’ISO 27001
  • Objectifs, concepts, méthodes, composants, road map, architecture et infrastructure, mise en place, pilotage.

Etude de cas : conduire une analyse de maturité sous la forme d'un audit à partir d'une étude de cas d’entreprise.

  • Planification et initialisation d’un audit 27001
  • Recueillir des preuves d'audit, réaliser des constats d’audit
  • Livrables : un rapport d'audit ISO 27 001 sur la maturité du système de management de sécurité de l'information. Proposition de mesures de sécurité et planification de leurs mises en œuvre

 

MODULE 2 (3 jours) : menaces et solutions techniques

  • Principales menaces actuelles en cybersécurité
  • Cybercriminalité et techniques d’intrusion
  • Stratégie et tactiques de défense
  • Les architectures sécurisées 
  • Sécuriser Windows et Linux - Hardening
  • Notions de cryprographie
  • Les tests d’intrusion 

 

Workshop1 : réalisation d'un test d'intrusion. Introduction à Kali de Linux. Présentation et réalisation des différentes étapes d'un pentest : planification, collecte d'informations, énumération et scanne devenir habilité, exploitation, rapports et documentation, nettoyage des traces

 

Workshop 2 : À partir d'un outil de SIEM (Security Information & Event Management), repérage d'un incident de te virus ou fuite de données. Puis confinement et restauration.

 

MODULE 3 (3 jours) : la cyber sécurité appliquée

1. Observation pratique de 3 cas d’usage de la cybersécurité

  • Secteur des télécoms
  • Secteur financier
  • Infrastructures critiques incluant l’informatique industrielle et l'Internet des objets

 

2. En application du cursus, création d’un nouveau cas d’usage (en groupe)

  • Analyse de risque, mise en place d’un SMSI, organisation de la cybersécurité 
  • Détection et réponse aux incidents de sécurité 
  • Résumé synthétique ‘post mortem’ du cas
  • Restitution en groupe et évaluation

Sessions

Filtrer les résultats
Modalités pédagogiques
Formation synchrone se déroulant avec la présence physique du (des) formateur(s) et du (des) apprenant(s) réunis dans un même lieu de formation.
Formation combinant des séquences en présentiel et des séquences à distance synchrones ou asynchrones.
Formation à distance, asynchrone, s’appuyant sur une plateforme d’apprentissage, pouvant être complétée par d’autres modalités de formation à distance (visio-conférence…)
Formation à distance, synchrone, s’appuyant sur un dispositif de visio-conférence. La classe virtuelle recrée à distance les conditions d’une formation en salle traditionnelle.
Type de formation
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
Options
Les compétences professionnelles visées par la formation sont validées via un test permettant d’obtenir une certification officielle.
Ces sessions ne peuvent être ni annulées ni reportées par l’organisme de formation.