Aller au contenu principal

GLOBAL KNOWLEDGE NETWORK FRANCE : Piloter et animer la sécurité informatique 

Organisme

GLOBAL KNOWLEDGE NETWORK FRANCE
100 AVENUE ALBERT 1ER
92565 RUEIL MALMAISON CEDEX
Voir toutes ses formationsAutres organismes proposant cette formation

Durée

217 heures

Modalités

Formation
  • Mixte
Évaluation

- Evaluation continue tout au long des modules : quiz, travaux pratiques, cas concrets...; - Remise d’un dossier professionnel et une soutenance individuelle devant un jury d’évaluation

Certification

Le candidat doit démontrer la maîtrise de chacune des 10 compétences sur la base des critères définis. Lieu : Organisme de formation ; Durée : Soutenance orale : 40 minutes

Prix

Inter
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
19 530 € HT / personne
Certification obligatoire
+ 400 € HT / personne
Intra
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
96 100 € HT / groupe
Certification obligatoire
+ 400 € HT / personne
4 stagiaires minimum

Public

Le parcours de formation est ouvert aux candidats titulaires d’une certification de niveau 5 ou 6 dans le domaine de l’informatique, dont la cybersécurité n’est pas la seule fonction (techniciens systèmes et réseaux, assistance technique dans les ESN, différents profils de la DSI).

Pré-requis

'▪ Justifier d’un diplôme ou d’une certification de niveau 5 (par exemple : BTS Services Informatiques aux Organisations, BTS Systèmes numériques, DUT informatique, Licence Professionnelle métiers de l’Informatique, BUT Informatique, Titres à Finalité Professionnelle, CQP dont le CQP Administrateur Systèmes et Réseaux, etc.)
OU
▪ Justifier d’une expérience acquise au sein de la Direction des systèmes d’information d’une entreprise ou d’une ESN (Entreprise de Services du Numérique),

Certification

Piloter et animer la sécurité informatique 

Objectifs pédagogiques

▪ Mettre en place d’une stratégie de cybersécurité à partir d’une analyse du risque
▪ Sécuriser des réseaux, des protocoles, des terminaux et des serveurs
▪ Animer et évaluer la mise en oeuvre d’une stratégie de cybersécurité

Programme détaillé

Le parcours est organisé autour de 7 axes majeurs, couvrant théorie, pratique et cas concrets.

Axe 1 : Les fondamentaux de la sécurité des systèmes et des réseaux Durée : 5 jours - 35 heures

Objectifs : Permettre aux stagiaires de maîtriser les principales failles, menaces, équipements de sécurité et solutionspour sécuriser les systèmes et réseaux, tout en développant une veille active dans le domaine de la cybersécurité.

Contenu : Spécificités et failles des différents systèmes d’information (Windows, Linux, Mac, Android, iOS).• Principaux risques et menaces actuels : ransomware, phishing, attaques DDoS.• Architectures de sécurité : PKI, cryptographie.• Principes de sécurité des données et sécurisation des échanges (protocoles, VPN, chiffrement).• Méthodes et outils de veille technique, technologique et réglementaire (ANSSI, CVE).

Travaux pratiques : identification et classification des actifs, analyse de logs issus de notre SOC, étude de cas réels sur attaques.

Axe 2 : Les fondamentaux de la réglementation sur la cybersécurité Durée : 1 jour - 7 heures

Objectifs : Permettre aux stagiaires de comprendre les enjeux réglementaires liés à la protection des données et à lasécurité, notamment le RGPD et les normes ISO associées.

Contenu :• Enjeux liés à la conformité réglementaire : cybercriminalité, vol de données, etc.• Présentation du RGPD : principes clés, champ d’application, rôle du DPO, sanctions.• Correspondances entre normes ISO 27001, 27005 et RGPD.• Autres réglementations sectorielles et obligations des OIV et OSE.

Travaux pratiques : analyse d’impact sur la vie privée (PIA), évaluation de la conformité, rédaction de plans d’atténuation.

Axe 3 : Pilotage d’un plan d’action cybersécurité Durée : 10 jours - 70 heures

Objectifs : Former à la mise en œuvre, gestion et animation d’un plan d’action stratégique en cybersécurité en lien avec la gouvernance d’entreprise.

Contenu :• Politique de sécurité (PSSI), acteurs, contraintes et documentation.• Rédaction et structure d’un plan d’action basé sur ISO 27001.• Collaboration avec parties prenantes (DSI, RSSI, DPO, prestataires).• Gestion de projet : tâches, ressources, budget, outils (Trello, MS Project).• Animation de réunions, communication avec la direction.

Travaux pratiques : analyse de maturité, élaboration de tableaux de bord, rédaction et présentation d’un plan stratégique.

Axe 4 : Méthodes avancées et gestion des parties prenantes Durée : 6 jours - 42 heures

Objectifs : Développer des compétences avancées de collaboration, gestion agile et communication avec les partiesprenantes du projet cybersécurité.

Contenu• Techniques de communication professionnelle : écoute active, reformulation, argumentation.• Construction de matrices RACI, gestion des conflits.• Élaboration et suivi de KPIs et tableaux de bord.• Animation de réunions stratégiques et préparation de soutenances orales.

Travaux pratiques : construction d’outils collaboratifs adaptés.

Axe 5 : Sensibilisation et formation des équipes Durée : 3 jours - 21 heures

Objectifs : Apprendre à concevoir et animer des campagnes de sensibilisation adaptées aux différents publics del’entreprise.

Contenu :• Techniques de vulgarisation des cybermenaces (phishing, ransomware).• Rédaction de fiches techniques et procédures pédagogiques.• Outils et supports de formation (MOOC ANSSI, Cybermalveillance.gouv).• Collaboration avec les services RH pour suivre les besoins.

Travaux pratiques : rédaction de fiche technique, planification de formations, suivi des compétences.

Axe 6 : Actions de contrôle et évaluation de la sécurité Durée : 2 jours - 14 heures

Objectifs : Savoir déployer des mesures de contrôle et auditer la mise en place des actions de sécurisation.

Contenu :• Réalisation d’audits techniques et organisationnels.• Tests d’intrusion, exploitation des résultats.• Analyse des plans d’actions, définition de métriques d’efficacité.• Rédaction de rapports et recommandations d’amélioration continues.

Travaux pratiques : Scanner de vulnérabilité dans un environnement SOC, planification d'un test d'intrusion PTES et execution sur réseau simulé, élaboration d'un tableau de bord de suivi des actions, et d'un plan d'action scorrectif, création d'un référentiel de veille technologique

Axe 7 : Tests d’intrusion et audits techniques Durée : 2 jours

Objectifs : Maîtriser les méthodes et outils pour réaliser des tests d’intrusion et audits techniques en environnement sécurisé.

Contenu :• Techniques d’évaluation des vulnérabilités.• Exploitation de failles, documentation d’incidents.• Élaboration de rapports détaillés et recommandations.

Travaux pratiques  : Mise en oeuvre d'un programme de sensibilisation à la Cyber, développement d'un kit complet, conception d'un plan de formation en collaboration avec les RH.

ÉVALUATION DES ACQUIS

  •  L’acquisition des compétences est validée par un dossier professionnel à constituer par chaquestagiaire.
  • Soutenance orale devant un jury, où le candidat défend son dossier et répond aux questions desexperts.
  • Tout au long de la formation, des quiz réguliers permettent de valider la compréhension desconcepts théoriques.
  • Les travaux pratiques (labs) sont très détaillés et immersifs : inventaire des actifs, analyse de logs,configuration d’outils de sécurité (pare-feu, SIEM, VPN), détection et documentation d’attaquesréelles simulées (ransomware, phishing).
  • Chaque TP est livré sous forme de rapports, tableaux synthétiques, plans d’action, ou rapportsd’audit. Ces livrables constituent aussi une base d’évaluation.• L’évaluation intègre la capacité à appliquer des méthodologies (ex : DICP, ISO 27001, RGPD), ainsique la pertinence et précision des recommandations émises.

MÉTHODES PÉDAGOGIQUES

  • Alternance d’apports théoriques, démonstrations, retours d’expérience et études de cas.
  • Travaux pratiques intensifs avec outils réels (SIEM, outils de veille).
  • Évaluation continue par quizz, travaux pratiques, dossier professionnel et soutenance.

EXPERTISE TERRAIN Formateurs en poste : analystes SOC, auditeurs PASSI, consultants cyber. Vous apprenez avec celles et ceux qui font face aux menaces au quotidien.

50 % DE PRATIQUE, 100% D’IMPACT – «LEARNING BY DOING» Labs, mises en situation, simulations d’attaque : ici, on apprend en faisant.Apprenez la cybersécurité autrement : intégrer le Cyber Squad, c’est transformer la théorie en pratique.

L’ALLIANCE DES COMPÉTENCES TECHNIQUES ET STRATÉGIQUES Grâce aux parcours DTISI et PASI, les équipes du Cyber Squad se complètent : les agents techniques neutralisent les menaces en temps réel, pendant que les leaders stratégiques préparent et pilotent la vision à long terme. Ensemble, ils bâtissent une véritable forteresse numérique.

Sessions

Filtrer les résultats
Formation synchrone se déroulant avec la présence physique du (des) formateur(s) et du (des) apprenant(s) réunis dans un même lieu de formation.
Formation combinant des séquences en présentiel et des séquences à distance synchrones ou asynchrones.
Formation à distance, asynchrone, s’appuyant sur une plateforme d’apprentissage, pouvant être complétée par d’autres modalités de formation à distance (visio-conférence…)
Formation à distance, synchrone, s’appuyant sur un dispositif de visio-conférence. La classe virtuelle recrée à distance les conditions d’une formation en salle traditionnelle.
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
Les compétences professionnelles visées par la formation sont validées via un test permettant d’obtenir une certification officielle.
Ces sessions ne peuvent être ni annulées ni reportées par l’organisme de formation.