ESGCV : Détecter et traiter des incidents de sécurité informatique
Organisme
75011 PARISVoir toutes ses formationsAutres organismes proposant cette formation
Durée
Modalités
- Mixte
Axe 1, 4 et 7 : Quiz de 20 questions Axe 2 : Etude de cas Axe 3 : Jeu de rôle (examen blanc – phase 1) Axe 5 : Jeu de rôle (examen blanc – phase 2) : Simulation d’attaque informatique Axe 6 : Exercice pratique
Jeu de rôle (3h30) ou soutenance (1 seule validation) Compétence validée si ≥70% indicateurs, Éliminatoire si <50%. Certification obtenue si ≥7/10 compétences validées et aucune note éliminatoire.
Prix
Public
Pré-requis
▪ Justifier d’un diplôme ou d’une certification de niveau 5 (par exemple : BTS Services Informatiques aux Organisations, BTS Systèmes numériques, DUT informatique, Licence Professionnelle métiers de l’Informatique, BUT Informatique, Titres à Finalité Professionnelle, CQP dont le CQP Administrateur Systèmes et Réseaux, etc.)
OU
▪ Justifier d’une expérience acquise au sein de la Direction des systèmes d’information d’une entreprise ou d’une ESN (Entreprise de Services du Numérique)
Certification
Objectifs pédagogiques
▪ Traiter des incidents de sécurité informatique de premier niveau
▪ Apporter une contribution opérationnelle à la gestion de crise
▪ Travailler en équipe au sein d’un SOC, CSIRT, d’un CSERT
Programme détaillé
Axe 1 – Les fondamentaux de la cybersécurité
Durée : 14h – 2 séances
- Définitions, concepts et acteurs de la cybersécurité
- Identification des risques et enjeux dans l’organisation
- Principales cyberattaques et vecteurs
- Niveaux de criticité des incidents
- Réglementations et normes (RGPD, NIS2, ISO, NIST, CIS…)
- Gestion des incidents de sécurité et évaluation finale
Evaluation Quiz final de 20 questions pour valider les acquis de la formation
Axe 2 – État de l’art du SOC
Durée : 28h – 4 séances
- Introduction au SOC : définition, rôles, services et fonctions
- Outils et méthodes du SIEM (ELK, Splunk, QRadar…)
- Méthodes de détection, corrélation et analyse des incidents
- Réponse à incident : processus et frameworks (NIST, SANS, ISO)
- Plans de réponse, coordination et exercices pratiques
- Veille, Threat Intelligence et synthèse
Evaluation : Etude de cas : Les méthodes de prévention et détection des cyberattaques
Axe 3 – Gestion des incidents de sécurité
Durée : 70h – 10 séances
- Processus avancé et coordination entre SOC, SIRT et métiers
- Gestion de crise et communication interne/externe
- Automatisation de la détection et de la réponse via SOAR et IA
- Analyse post-incident avancée avec IA et amélioration continue
- Mise en place d’indicateurs de performance (MTTR, MTBF…)
- Veille stratégique, anticipation des menaces et supervision
Évaluation finale avec mise en situation : Etudes de cas et jeux de rôle
Axe 4 – Les fondamentaux de l’investigation numérique
Durée : 7h – 1 séance
- Analyse des causes racines (RCA)
- Gestion méthodique des incidents
- Méthodes et procédures d’investigation numérique
- Initiation au Forensics (logs, disques, mémoire)
Études de cas et quiz final
Axe 5 – La gestion de crise en cybersécurité
Durée : 21h – 3 séances
- Anticipation et préparation (PCA, PRA, cellules de crise, communication)
- Gestion en temps réel (analyse des risques, coordination, documentation)
- Gestion post-crise et retour d’expérience (Rex, capitalisation, amélioration)
Évaluation finale par simulation de crise
Axe 6 – Sensibilisation des équipes et amélioration continue
Durée : 14h – 2 séances
- Communication interne/externe en cybersécurité
- Vulgarisation des menaces et conception de campagnes de sensibilisation
- Simulations d’attaques (crash tests internes)
- Social War Room et surveillance des réseaux sociaux
- Retour d’expérience et propositions d’améliorations
Exercice pratique d'amélioration d'un dispositif existant
Axe 7 – La veille en cybersécurité (OSINT)
Durée : 7h – 1 séance
- Introduction à la veille et typologies (technique, réglementaire, concurrentielle)
- Outils et méthodologies OSINT (Shodan, MISP, OpenCTI, flux RSS)
- Analyse et exploitation des résultats de veille
- Organisation et communication d’une veille efficace
- Impact sur la sécurité organisationnelle et technique
Jeux de rôle en immersion, retour d’expérience et quiz final
Modalités pédagogiques
- Apports théoriques / exposé de l’état de l’art
- Pédagogie inversée (e-learning)
- Démonstrations (d’outils / de procédures)
- Travaux pratiques (TP) / learning by doing
- Exercices pratiques : Ateliers, Études de cas (contextualisées), Simulations / mises en situation, Jeux de rôle
- Retours d’expérience (Rex) / capitalisation
- Intervision / supervision
- Travail en groupe / conflit socio-cognitif
- Réveil pédagogique (mots croisés, quiz d’échauffement, calembours, puzzles)
- Sessions Questions/Réponses (Q&A)
- Évaluations : Evaluations formatives, Quiz, Évaluations finales + correction / débriefing collectif
Les plus de la formation : Simulation en environnement immersif au cours de la dernière journée de formation, au Campus Cyber ou en via une plateforme de testing.