GLOBAL KNOWLEDGE NETWORK FRANCE : Piloter et animer la sécurité informatique
Organisme
92565 RUEIL MALMAISON CEDEXVoir toutes ses formationsAutres organismes proposant cette formation
Durée
Modalités
- Mixte
- Evaluation continue tout au long des modules : quiz, travaux pratiques, cas concrets...; - Remise d’un dossier professionnel et une soutenance individuelle devant un jury d’évaluation
Le candidat doit démontrer la maîtrise de chacune des 10 compétences sur la base des critères définis. Lieu : Organisme de formation ; Durée : Soutenance orale : 40 minutes
Prix
Public
Pré-requis
OU
▪ Justifier d’une expérience acquise au sein de la Direction des systèmes d’information d’une entreprise ou d’une ESN (Entreprise de Services du Numérique),
Certification
Objectifs pédagogiques
▪ Sécuriser des réseaux, des protocoles, des terminaux et des serveurs
▪ Animer et évaluer la mise en oeuvre d’une stratégie de cybersécurité
Programme détaillé
Le parcours est organisé autour de 7 axes majeurs, couvrant théorie, pratique et cas concrets.
Axe 1 : Les fondamentaux de la sécurité des systèmes et des réseaux Durée : 5 jours - 35 heures
Objectifs : Permettre aux stagiaires de maîtriser les principales failles, menaces, équipements de sécurité et solutionspour sécuriser les systèmes et réseaux, tout en développant une veille active dans le domaine de la cybersécurité.
Contenu : Spécificités et failles des différents systèmes d’information (Windows, Linux, Mac, Android, iOS).
- Principaux risques et menaces actuels : ransomware, phishing, attaques DDoS.
- Architectures de sécurité : PKI, cryptographie.
- Principes de sécurité des données et sécurisation des échanges (protocoles, VPN, chiffrement).
- Méthodes et outils de veille technique, technologique et réglementaire (ANSSI, CVE).
Travaux pratiques : identification et classification des actifs, analyse de logs issus de notre SOC, étude de cas réels sur attaques.
Axe 2 : Les fondamentaux de la réglementation sur la cybersécurité Durée : 1 jour - 7 heures
Objectifs : Permettre aux stagiaires de comprendre les enjeux réglementaires liés à la protection des données et à lasécurité, notamment le RGPD et les normes ISO associées.
Contenu :
- Enjeux liés à la conformité réglementaire : cybercriminalité, vol de données, etc.
- Présentation du RGPD : principes clés, champ d’application, rôle du DPO, sanctions.
- Correspondances entre normes ISO 27001, 27005 et RGPD.
- Autres réglementations sectorielles et obligations des OIV et OSE.
Travaux pratiques : analyse d’impact sur la vie privée (PIA), évaluation de la conformité, rédaction de plans d’atténuation.
Axe 3 : Pilotage d’un plan d’action cybersécurité Durée : 10 jours - 70 heures
Objectifs : Former à la mise en œuvre, gestion et animation d’un plan d’action stratégique en cybersécurité en lien avec la gouvernance d’entreprise.
Contenu :
- Politique de sécurité (PSSI), acteurs, contraintes et documentation.
- Rédaction et structure d’un plan d’action basé sur ISO 27001.
- Collaboration avec parties prenantes (DSI, RSSI, DPO, prestataires).
- Gestion de projet : tâches, ressources, budget, outils (Trello, MS Project).
- Animation de réunions, communication avec la direction.
Travaux pratiques : analyse de maturité, élaboration de tableaux de bord, rédaction et présentation d’un plan stratégique.
Axe 4 : Analyse et évaluation des risques de sécurité Durée : 6 jours - 42 heures
Objectifs : Maîtriser les fondamentaux de la gestion des risques, la méthode d’analyse de risque EBIOS Risk Manager, le vocabulaire et les concepts, comprendre les différents risques, menaces, techniques d’attaque et vulnérabilités, analyser, cartographier et évaluer les risques de cybersécurité, identifier les activités critiques
Contenu :
- Le cadre normatif en gestion des risques : les normes de la famille ISO/IEC 27000 (27005)
- Typologie des risques : OWASP, STRIDE, risques spécifiques à la sous-traitance, etc.
- Politique de cybersécurité et SMSI
- Les notions clés : Disponibilité, Intégrité, Confidentialité, Preuve
- Les principes d’une analyse de risques
- Le Système de management de la sécurité de l’information (SMSI)
Travaux pratiques : identification des actifs critiques, cartographie du SI, analyse du contexte organisationnel, évaluation des risques à l’aide de matrices simplifiées, construction des scénarios de risque et définition des mesures de sécurité associées. Les exercices incluent également la cartographie des risques, l’analyse des écarts normatifs, la priorisation des risques critiques et l’élaboration d’un plan d’action stratégique
Axe 5 : Organisation et coordination des réponses incident Durée : 2 jours - 14 heures
Objectifs : Organiser et coordonner la réponse aux incidents, formaliser les processus de crise et de continuité, et piloter la reprise d’activité pour maintenir les fonctions critiques..
Contenu :
- • Réponse aux incidents et continuité (PRA/PCA) : objectifs, structure, équipes, procédures.• Gouvernance de crise et parties prenantes : rôles, responsabilités, alerte/escalade.• Exécution opérationnelle et coordination interéquipes, outils de suivi/reporting.• Communication de crise interne/externe : messages, canaux, coordination direction/régulateurs.
Travaux pratiques : Travaux Pratiques : rédaction d’un PRA/PCA, exercices de crise, scénarios ransomware/phishing.
Axe 6 : Mise en oeuvre d'actions de contrôle de Cybersécurité Durée : 3 jours - 21 heures
Objectifs : Assurer le suivi des actions mises en place dans le cadre de la démarche de cybersécurité et connaître les moyens de contrôle et de maintien du niveau de sécurité
Contenu :
- Suivi des actions de cybersécurité
- Maîtrise des moyens de contrôle
- Maintien du niveau de sécurité
- Conformité réglementaire
- Veille et adaptation continue
Travaux pratiques : Scanner de vulnérabilité dans un environnement SOC, planification d'un test d'intrusion PTES et execution sur réseau simulé, élaboration d'un tableau de bord de suivi des actions, et d'un plan d'action scorrectif, création d'un référentiel de veille technologique
Axe 7 : Sensibilisation et formation des équipes Durée : 4 jours 28 heures
Objectifs :
Savoir sensibiliser efficacement les utilisateurs aux menaces informatiques et aux bonnes pratiques à travers des supports adaptés et accessibles, structurer la communication interne sur la sécurité informatique en identifiant les bons acteurs, les bons canaux (intranet, MOOC, World Café…) et les bons contenus (règles d’hygiène, gestion des mots de passe, etc.) et Contribuer au développement des compétences en cybersécurité en appuyant les RH dans l’élaboration et le déploiement de plans de formation ciblés pour les professionnels des SI.
Contenu :
- Communication sur la cybersécurité
- Outils et supports de sensibilisation
- Conduite du changement
- Production de contenus techniques
- Appui au plan de formation SI
Travaux pratiques : Mise en oeuvre d'un programme de sensibilisation à la Cyber, développement d'un kit complet, conception d'un plan de formation en collaboration avec les RH.
ÉVALUATION DES ACQUIS
- L’acquisition des compétences est validée par un dossier professionnel à constituer par chaquestagiaire.
- Soutenance orale devant un jury, où le candidat défend son dossier et répond aux questions desexperts.
- Tout au long de la formation, des quiz réguliers permettent de valider la compréhension desconcepts théoriques.
- Les travaux pratiques (labs) sont très détaillés et immersifs : inventaire des actifs, analyse de logs,configuration d’outils de sécurité (pare-feu, SIEM, VPN), détection et documentation d’attaquesréelles simulées (ransomware, phishing).
- Chaque TP est livré sous forme de rapports, tableaux synthétiques, plans d’action, ou rapportsd’audit. Ces livrables constituent aussi une base d’évaluation.• L’évaluation intègre la capacité à appliquer des méthodologies (ex : DICP, ISO 27001, RGPD), ainsique la pertinence et précision des recommandations émises.
MÉTHODES PÉDAGOGIQUES
- Alternance d’apports théoriques, démonstrations, retours d’expérience et études de cas.
- Travaux pratiques intensifs avec outils réels (SIEM, outils de veille).
- Évaluation continue par quizz, travaux pratiques, dossier professionnel et soutenance.
EXPERTISE TERRAIN Formateurs en poste : analystes SOC, auditeurs PASSI, consultants cyber. Vous apprenez avec celles et ceux qui font face aux menaces au quotidien.
50 % DE PRATIQUE, 100% D’IMPACT – «LEARNING BY DOING» Labs, mises en situation, simulations d’attaque : ici, on apprend en faisant.Apprenez la cybersécurité autrement : intégrer le Cyber Squad, c’est transformer la théorie en pratique.
L’ALLIANCE DES COMPÉTENCES TECHNIQUES ET STRATÉGIQUES Grâce aux parcours DTISI et PASI, les équipes du Cyber Squad se complètent : les agents techniques neutralisent les menaces en temps réel, pendant que les leaders stratégiques préparent et pilotent la vision à long terme. Ensemble, ils bâtissent une véritable forteresse numérique.