GLOBAL KNOWLEDGE NETWORK FRANCE : Détecter et traiter des incidents de sécurité informatique
Organisme
92565 RUEIL MALMAISON CEDEXVoir toutes ses formationsAutres organismes proposant cette formation
Durée
Modalités
- Mixte
- Evaluation continue tout au long des modules : Quiz, exercices pratiques corrigés,... + Une épreuve d'évaluation des compétences en deux sous-épreuves, donnant chacune lieu à une évaluation : Un jeu de rôle ; La soutenance orale devant le jury
Jeu de rôle : 3 phases - 3 heures ; Soutenance orale : 2 phases - 30 minutes
Prix
Public
Pré-requis
▪ Justifier d’un diplôme ou d’une certification de niveau 5 (par exemple : BTS Services Informatiques aux Organisations, BTS Systèmes numériques, DUT informatique, Licence Professionnelle métiers de l’Informatique, BUT Informatique, Titres à Finalité Professionnelle, CQP dont le CQP Administrateur Systèmes et Réseaux, etc.)
OU
▪ Justifier d’une expérience acquise au sein de la Direction des systèmes d’information d’une entreprise ou d’une ESN (Entreprise de Services du Numérique)
Certification
Objectifs pédagogiques
▪ Traiter des incidents de sécurité informatique de premier niveau
▪ Apporter une contribution opérationnelle à la gestion de crise
▪ Travailler en équipe au sein d’un SOC, CSIRT, d’un CSERT
Programme détaillé
Le parcours est organisé autour de 7 axes majeurs, couvrant théorie, pratique et cas concrets.
Axe 1 : Les fondamentaux de la cybersécurité Durée : 2 jours - 14 heures
Objectifs : Permettre aux stagiaires de maîtriser les concepts clés de la cybersécurité, identifier les risques, les vecteursd’attaque, et comprendre le cadre réglementaire applicable.
Contenu :• Identification de l’écosystème cyber : acteurs, chaîne cybercriminelle, profils et motivations des attaquants.• Concepts fondamentaux : risques, impacts sur l’organisation, systèmes d’information concernés.• Types d’attaques : ransomware, phishing, déni de service, ingénierie sociale, mots de passe compromis.• Principaux vecteurs : messagerie, navigation web, connexions sans fil, logiciels malveillants.• Cadre réglementaire : normes ISO 27001, 27005, RGPD.• Référentiels de sécurité : Top 10 OWASP, STRIDE.
Travaux pratiques : identification des vecteurs d’attaque sur une architecture fictive, catégorisation des incidents selon leur criticité, quiz de validation.
Axe 2 : État de l’art et fonctionnement d’un SOC Durée : 4 jours - 28 heures
Objectifs : Former à la connaissance du SOC, à ses outils et méthodes, notamment le SIEM, ainsi qu’aux principauxframeworks de gestion des incidents.
Contenu :• Définition, rôle et organisation d’un SOC.• Panorama des fonctions : surveillance, analyse, réponse aux incidents.• Introduction aux outils SIEM (Elastic Stack, Splunk), leur architecture et fonctionnalités.• Présentation et démonstration IDS/IPS.• Recommandations de l’ANSSI sur la journalisation.• Frameworks de réponse à incident : NIST, CERT, ISO 27035.
Travaux pratiques : installation et configuration de SIEM, analyse des logs, création de règles de corrélation, étude decas (temps réel phishing).
Axe 3 : Gestion des incidents Durée : 10 jours - 70 heures
Objectifs : Apprendre à déployer et gérer efficacement le processus complet de gestion des incidents de sécurité, desdétections initiales à la remédiation.
Contenu :• Principes et rôles des IDS, IPS, UTM.• Classification des incidents selon leur criticité, fonctionnement des bases de données d’incidents.• Phases de réaction : détection, catégorisation, confinement, éradication, récupération.• Méthodes d’analyse forensic, outils Kansa, GRR.• Procédures et outils pour répondre aux incidents mineurs et majeurs.
Travaux pratiques : simulations complètes, rédaction de rapports, analyse des causes racines.
Axe 4 : Méthodes avancées et gestion des parties prenantes Durée : 1 jour - 7 heures
Objectifs : Donner les bases indispensables de l’analyse forensic pour traiter les incidents et identifier les causes racines.
Contenu• Processus d’investigation numérique, définition et rôle des preuves.• Taxonomie et méthodologies forensics.• Collaboration avec acteurs internes et externes (ANSSI, forces de l’ordre).
Travaux pratiques : collecte, préservation et analyse des preuves numériques, rédaction de rapports forensic.
Axe 5 : Sensibilisation et formation des équipes Durée : 2 jours - 14 heures
Objectifs : Renforcer les compétences en traitement avancé des incidents, planification des réponses et remédiation.
Contenu :• Analyse approfondie des incidents complexes.• Construction et mise en œuvre de plans d’action post-incidents.• Simulations multi-scénarios d’incidents critiques.
Travaux pratiques : élaboration de fiches réflexes, gestion coordonnée d’incidents majeurs.
Axe 6 : Actions de contrôle et évaluation de la sécurité Durée : 2 jours - 14 heures
Objectifs : Maîtriser les techniques avancées d’analyse des journaux, construction de scénarios de détection et réponsesrapides.
Contenu :• Analyse SIEM avancée, corrélations complexes.• Techniques de diagnostic et ajustements des politiques de détection.
Travaux pratiques : détection d’intrusions, gestion d’alertes.
Axe 7 : Tests d’intrusion et audits techniques Durée : 2 jours - 14 heures
Objectifs : Savoir mettre en place une veille opérationnelle efficace pour anticiper les menaces et adapter les dispositifs de sécurité.
Contenu :• Sources de veille : ANSSI, CERT-FR, OSINT, CVE.• Méthodes d’analyse et exploitation des alertes.• Rédaction et communication des recommandations.
Travaux pratiques : mise en place de processus de veille, analyse des résultats, formulation de plans d’amélioration continue.
ÉVALUATION DES ACQUIS
- Validation des acquis par un jeu de rôle final, suivi d’une soutenance orale devant jury.
- Évaluations régulières avec quiz et auto-tests intégrés au fil des modules.
- Travaux pratiques approfondis utilisant des outils SOC (SIEM Splunk, Elastic Stack), forensic(Kansa, GRR), et simulation d’incidents (phishing, ransomware).
- Travaux pratiques centrés sur l’identification, catégorisation, analyse et réponse aux incidents.
- Livrables : rapports d’analyse, classification des incidents, documentation des investigationsforensics, et plans de remédiation.
- Les Travaux pratiques portent aussi sur la configuration avancée et la personnalisation d’outils de détection, ainsi que sur la gestion coordonnée d’incidents complexes.
- Les compétences évaluées incluent la maîtrise des standards ISO 27035, NIST CSF, les processus SOC et CERT, ainsi que l’analyse approfondie des journaux d’événements.
MÉTHODES PÉDAGOGIQUES
- Alternance d’apports théoriques, démonstrations, retours d’expérience et études de cas.
- Travaux pratiques intensifs avec outils réels (SIEM, outils de veille).
- Évaluation continue par quizz, travaux pratiques, dossier professionnel et soutenance.
EXPERTISE TERRAIN Formateurs en poste : analystes SOC, auditeurs PASSI, consultants cyber. Vous apprenez avec celles et ceux qui font face aux menaces au quotidien.
50 % DE PRATIQUE, 100% D’IMPACT – «LEARNING BY DOING» Labs, mises en situation, simulations d’attaque : ici, on apprend en faisant.Apprenez la cybersécurité autrement : intégrer le Cyber Squad, c’est transformer la théorie en pratique.
L’ALLIANCE DES COMPÉTENCES TECHNIQUES ET STRATÉGIQUES Grâce aux parcours DTISI et PASI, les équipes du Cyber Squad se complètent : les agents techniques neutralisent les menaces en temps réel, pendant que les leaders stratégiques préparent et pilotent la vision à long terme. Ensemble, ils bâtissent une véritable forteresse numérique.