Aller au contenu principal

GLOBAL KNOWLEDGE NETWORK FRANCE : Détecter et traiter des incidents de sécurité informatique

Organisme

GLOBAL KNOWLEDGE NETWORK FRANCE
100 AVENUE ALBERT 1ER
92565 RUEIL MALMAISON CEDEX
Voir toutes ses formationsAutres organismes proposant cette formation

Durée

161 heures

Modalités

Formation
  • Mixte
Évaluation

- Evaluation continue tout au long des modules : Quiz, exercices pratiques corrigés,... + Une épreuve d'évaluation des compétences en deux sous-épreuves, donnant chacune lieu à une évaluation : Un jeu de rôle ; La soutenance orale devant le jury

Certification

Jeu de rôle : 3 phases - 3 heures ; Soutenance orale : 2 phases - 30 minutes

Prix

Inter
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
14 490 € HT / personne
Certification obligatoire
+ 400 € HT / personne
Intra
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
71 300 € HT / groupe
Certification obligatoire
+ 400 € HT / personne
4 stagiaires minimum

Public

Le parcours de formation est ouvert aux candidats titulaires d’une certification de niveau 5 ou 6 dans le domaine de l’informatique, dont la cybersécurité n’est pas la seule fonction (techniciens systèmes et réseaux, assistance technique dans les ESN, différents profils de la DSI).

Pré-requis

▪ Justifier d’un diplôme ou d’une certification de niveau 5 (par exemple : BTS Services Informatiques aux Organisations, BTS Systèmes numériques, DUT informatique, Licence Professionnelle métiers de l’Informatique, BUT Informatique, Titres à Finalité Professionnelle, CQP dont le CQP Administrateur Systèmes et Réseaux, etc.)

OU

▪ Justifier d’une expérience acquise au sein de la Direction des systèmes d’information d’une entreprise ou d’une ESN (Entreprise de Services du Numérique)

Certification

Détecter et traiter des incidents de sécurité informatique

Objectifs pédagogiques

▪ Détecter des incidents de sécurité informatique
▪ Traiter des incidents de sécurité informatique de premier niveau
▪ Apporter une contribution opérationnelle à la gestion de crise
▪ Travailler en équipe au sein d’un SOC, CSIRT, d’un CSERT

Programme détaillé

Le parcours est organisé autour de 7 axes majeurs, couvrant théorie, pratique et cas concrets.

Axe 1 : Les fondamentaux de la cybersécurité Durée : 2 jours - 14 heures

Objectifs : Permettre aux stagiaires de maîtriser les concepts clés de la cybersécurité, identifier les risques, les vecteursd’attaque, et comprendre le cadre réglementaire applicable.

Contenu :• Identification de l’écosystème cyber : acteurs, chaîne cybercriminelle, profils et motivations des attaquants.• Concepts fondamentaux : risques, impacts sur l’organisation, systèmes d’information concernés.• Types d’attaques : ransomware, phishing, déni de service, ingénierie sociale, mots de passe compromis.• Principaux vecteurs : messagerie, navigation web, connexions sans fil, logiciels malveillants.• Cadre réglementaire : normes ISO 27001, 27005, RGPD.• Référentiels de sécurité : Top 10 OWASP, STRIDE.

Travaux pratiques : identification des vecteurs d’attaque sur une architecture fictive, catégorisation des incidents selon leur criticité, quiz de validation.

Axe 2 : État de l’art et fonctionnement d’un SOC Durée : 4 jours - 28 heures

Objectifs : Former à la connaissance du SOC, à ses outils et méthodes, notamment le SIEM, ainsi qu’aux principauxframeworks de gestion des incidents.

Contenu :• Définition, rôle et organisation d’un SOC.• Panorama des fonctions : surveillance, analyse, réponse aux incidents.• Introduction aux outils SIEM (Elastic Stack, Splunk), leur architecture et fonctionnalités.• Présentation et démonstration IDS/IPS.• Recommandations de l’ANSSI sur la journalisation.• Frameworks de réponse à incident : NIST, CERT, ISO 27035.

Travaux pratiques : installation et configuration de SIEM, analyse des logs, création de règles de corrélation, étude decas (temps réel phishing).

Axe 3 : Gestion des incidents Durée : 10 jours - 70 heures

Objectifs : Apprendre à déployer et gérer efficacement le processus complet de gestion des incidents de sécurité, desdétections initiales à la remédiation.

Contenu :• Principes et rôles des IDS, IPS, UTM.• Classification des incidents selon leur criticité, fonctionnement des bases de données d’incidents.• Phases de réaction : détection, catégorisation, confinement, éradication, récupération.• Méthodes d’analyse forensic, outils Kansa, GRR.• Procédures et outils pour répondre aux incidents mineurs et majeurs.

Travaux pratiques : simulations complètes, rédaction de rapports, analyse des causes racines.

Axe 4 : Méthodes avancées et gestion des parties prenantes Durée : 1 jour - 7 heures

Objectifs : Donner les bases indispensables de l’analyse forensic pour traiter les incidents et identifier les causes racines.

Contenu• Processus d’investigation numérique, définition et rôle des preuves.• Taxonomie et méthodologies forensics.• Collaboration avec acteurs internes et externes (ANSSI, forces de l’ordre).

Travaux pratiques : collecte, préservation et analyse des preuves numériques, rédaction de rapports forensic.

Axe 5 : Sensibilisation et formation des équipes Durée : 2 jours - 14 heures

Objectifs : Renforcer les compétences en traitement avancé des incidents, planification des réponses et remédiation.

Contenu :• Analyse approfondie des incidents complexes.• Construction et mise en œuvre de plans d’action post-incidents.• Simulations multi-scénarios d’incidents critiques.

Travaux pratiques : élaboration de fiches réflexes, gestion coordonnée d’incidents majeurs.

Axe 6 : Actions de contrôle et évaluation de la sécurité Durée : 2 jours - 14 heures

Objectifs : Maîtriser les techniques avancées d’analyse des journaux, construction de scénarios de détection et réponsesrapides.

Contenu :• Analyse SIEM avancée, corrélations complexes.• Techniques de diagnostic et ajustements des politiques de détection.

Travaux pratiques : détection d’intrusions, gestion d’alertes.

Axe 7 : Tests d’intrusion et audits techniques Durée : 2 jours - 14 heures

Objectifs : Savoir mettre en place une veille opérationnelle efficace pour anticiper les menaces et adapter les dispositifs de sécurité.

Contenu :• Sources de veille : ANSSI, CERT-FR, OSINT, CVE.• Méthodes d’analyse et exploitation des alertes.• Rédaction et communication des recommandations.

Travaux pratiques : mise en place de processus de veille, analyse des résultats, formulation de plans d’amélioration continue.

ÉVALUATION DES ACQUIS

  • Validation des acquis par un jeu de rôle final, suivi d’une soutenance orale devant jury.
  • Évaluations régulières avec quiz et auto-tests intégrés au fil des modules.
  • Travaux pratiques approfondis utilisant des outils SOC (SIEM Splunk, Elastic Stack), forensic(Kansa, GRR), et simulation d’incidents (phishing, ransomware).
  • Travaux pratiques centrés sur l’identification, catégorisation, analyse et réponse aux incidents.
  • Livrables : rapports d’analyse, classification des incidents, documentation des investigationsforensics, et plans de remédiation.
  • Les Travaux pratiques portent aussi sur la configuration avancée et la personnalisation d’outils de détection, ainsi que sur la gestion coordonnée d’incidents complexes.
  • Les compétences évaluées incluent la maîtrise des standards ISO 27035, NIST CSF, les processus SOC et CERT, ainsi que l’analyse approfondie des journaux d’événements. 

MÉTHODES PÉDAGOGIQUES

  • Alternance d’apports théoriques, démonstrations, retours d’expérience et études de cas.
  • Travaux pratiques intensifs avec outils réels (SIEM, outils de veille).
  • Évaluation continue par quizz, travaux pratiques, dossier professionnel et soutenance.

EXPERTISE TERRAIN Formateurs en poste : analystes SOC, auditeurs PASSI, consultants cyber. Vous apprenez avec celles et ceux qui font face aux menaces au quotidien.

50 % DE PRATIQUE, 100% D’IMPACT – «LEARNING BY DOING» Labs, mises en situation, simulations d’attaque : ici, on apprend en faisant.Apprenez la cybersécurité autrement : intégrer le Cyber Squad, c’est transformer la théorie en pratique.

L’ALLIANCE DES COMPÉTENCES TECHNIQUES ET STRATÉGIQUES Grâce aux parcours DTISI et PASI, les équipes du Cyber Squad se complètent : les agents techniques neutralisent les menaces en temps réel, pendant que les leaders stratégiques préparent et pilotent la vision à long terme. Ensemble, ils bâtissent une véritable forteresse numérique.

Sessions

Filtrer les résultats
Formation synchrone se déroulant avec la présence physique du (des) formateur(s) et du (des) apprenant(s) réunis dans un même lieu de formation.
Formation combinant des séquences en présentiel et des séquences à distance synchrones ou asynchrones.
Formation à distance, asynchrone, s’appuyant sur une plateforme d’apprentissage, pouvant être complétée par d’autres modalités de formation à distance (visio-conférence…)
Formation à distance, synchrone, s’appuyant sur un dispositif de visio-conférence. La classe virtuelle recrée à distance les conditions d’une formation en salle traditionnelle.
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
Les compétences professionnelles visées par la formation sont validées via un test permettant d’obtenir une certification officielle.
Ces sessions ne peuvent être ni annulées ni reportées par l’organisme de formation.