Aller au contenu principal

GLOBAL KNOWLEDGE NETWORK FRANCE : Piloter et animer la sécurité informatique 

Organisme

GLOBAL KNOWLEDGE NETWORK FRANCE
100 AVENUE ALBERT 1ER
92565 RUEIL MALMAISON CEDEX
Voir toutes ses formationsAutres organismes proposant cette formation

Durée

217 heures

Modalités

Formation
  • Mixte
Évaluation

- Evaluation continue tout au long des modules : quiz, travaux pratiques, cas concrets...; - Remise d’un dossier professionnel et une soutenance individuelle devant un jury d’évaluation

Certification

Le candidat doit démontrer la maîtrise de chacune des 10 compétences sur la base des critères définis. Lieu : Organisme de formation ; Durée : Soutenance orale : 40 minutes

Prix

Inter
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
19 530 € HT / personne
Certification obligatoire
+ 400 € HT / personne
Intra
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
96 100 € HT / groupe
Certification obligatoire
+ 400 € HT / personne
4 stagiaires minimum

Public

Le parcours de formation est ouvert aux candidats titulaires d’une certification de niveau 5 ou 6 dans le domaine de l’informatique, dont la cybersécurité n’est pas la seule fonction (techniciens systèmes et réseaux, assistance technique dans les ESN, différents profils de la DSI).

Pré-requis

'▪ Justifier d’un diplôme ou d’une certification de niveau 5 (par exemple : BTS Services Informatiques aux Organisations, BTS Systèmes numériques, DUT informatique, Licence Professionnelle métiers de l’Informatique, BUT Informatique, Titres à Finalité Professionnelle, CQP dont le CQP Administrateur Systèmes et Réseaux, etc.)
OU
▪ Justifier d’une expérience acquise au sein de la Direction des systèmes d’information d’une entreprise ou d’une ESN (Entreprise de Services du Numérique),

Certification

Piloter et animer la sécurité informatique 

Objectifs pédagogiques

▪ Mettre en place d’une stratégie de cybersécurité à partir d’une analyse du risque
▪ Sécuriser des réseaux, des protocoles, des terminaux et des serveurs
▪ Animer et évaluer la mise en oeuvre d’une stratégie de cybersécurité

Programme détaillé

Le parcours est organisé autour de 7 axes majeurs, couvrant théorie, pratique et cas concrets.

Axe 1 : Les fondamentaux de la sécurité des systèmes et des réseaux Durée : 5 jours - 35 heures

Objectifs : Permettre aux stagiaires de maîtriser les principales failles, menaces, équipements de sécurité et solutionspour sécuriser les systèmes et réseaux, tout en développant une veille active dans le domaine de la cybersécurité.

Contenu : Spécificités et failles des différents systèmes d’information (Windows, Linux, Mac, Android, iOS).

  • Principaux risques et menaces actuels : ransomware, phishing, attaques DDoS.
  • Architectures de sécurité : PKI, cryptographie.
  • Principes de sécurité des données et sécurisation des échanges (protocoles, VPN, chiffrement).
  • Méthodes et outils de veille technique, technologique et réglementaire (ANSSI, CVE).

Travaux pratiques : identification et classification des actifs, analyse de logs issus de notre SOC, étude de cas réels sur attaques.

Axe 2 : Les fondamentaux de la réglementation sur la cybersécurité Durée : 1 jour - 7 heures

Objectifs : Permettre aux stagiaires de comprendre les enjeux réglementaires liés à la protection des données et à lasécurité, notamment le RGPD et les normes ISO associées.

Contenu :

  • Enjeux liés à la conformité réglementaire : cybercriminalité, vol de données, etc.
  • Présentation du RGPD : principes clés, champ d’application, rôle du DPO, sanctions.
  • Correspondances entre normes ISO 27001, 27005 et RGPD.
  • Autres réglementations sectorielles et obligations des OIV et OSE.

Travaux pratiques : analyse d’impact sur la vie privée (PIA), évaluation de la conformité, rédaction de plans d’atténuation.

Axe 3 : Pilotage d’un plan d’action cybersécurité Durée : 10 jours - 70 heures

Objectifs : Former à la mise en œuvre, gestion et animation d’un plan d’action stratégique en cybersécurité en lien avec la gouvernance d’entreprise.

Contenu :

  • Politique de sécurité (PSSI), acteurs, contraintes et documentation.
  • Rédaction et structure d’un plan d’action basé sur ISO 27001.
  • Collaboration avec parties prenantes (DSI, RSSI, DPO, prestataires).
  • Gestion de projet : tâches, ressources, budget, outils (Trello, MS Project).
  • Animation de réunions, communication avec la direction.

Travaux pratiques : analyse de maturité, élaboration de tableaux de bord, rédaction et présentation d’un plan stratégique.

Axe 4 : Analyse et évaluation des risques de sécurité  Durée : 6 jours - 42 heures

Objectifs : Maîtriser les fondamentaux de la gestion des risques, la méthode d’analyse de risque EBIOS Risk Manager, le vocabulaire et les concepts, comprendre les différents risques, menaces, techniques d’attaque et vulnérabilités, analyser, cartographier et évaluer les risques de cybersécurité, identifier les activités critiques

Contenu :

  • Le cadre normatif en gestion des risques : les normes de la famille ISO/IEC 27000 (27005)
  • Typologie des risques : OWASP, STRIDE, risques spécifiques à la sous-traitance, etc.
  • Politique de cybersécurité et SMSI
  • Les notions clés : Disponibilité, Intégrité, Confidentialité, Preuve
  • Les principes d’une analyse de risques
  • Le Système de management de la sécurité de l’information (SMSI)

Travaux pratiques : identification des actifs critiques, cartographie du SI, analyse du contexte organisationnel, évaluation des risques à l’aide de matrices simplifiées, construction des scénarios de risque et définition des mesures de sécurité associées. Les exercices incluent également la cartographie des risques, l’analyse des écarts normatifs, la priorisation des risques critiques et l’élaboration d’un plan d’action stratégique

Axe 5 : Organisation et coordination des réponses incident Durée : 2 jours - 14 heures

Objectifs : Organiser et coordonner la réponse aux incidents, formaliser les processus de crise et de continuité, et piloter la reprise d’activité pour maintenir les fonctions critiques..

Contenu :

  • • Réponse aux incidents et continuité (PRA/PCA) : objectifs, structure, équipes, procédures.• Gouvernance de crise et parties prenantes : rôles, responsabilités, alerte/escalade.• Exécution opérationnelle et coordination interéquipes, outils de suivi/reporting.• Communication de crise interne/externe : messages, canaux, coordination direction/régulateurs.

Travaux pratiques : Travaux Pratiques : rédaction d’un PRA/PCA, exercices de crise, scénarios ransomware/phishing.

Axe 6 : Mise en oeuvre d'actions de contrôle de Cybersécurité Durée : 3 jours - 21 heures

Objectifs : Assurer le suivi des actions mises en place dans le cadre de la démarche de cybersécurité et connaître les moyens de contrôle et de maintien du niveau de sécurité

Contenu :

  • Suivi des actions de cybersécurité
  • Maîtrise des moyens de contrôle
  • Maintien du niveau de sécurité
  • Conformité réglementaire
  • Veille et adaptation continue

Travaux pratiques : Scanner de vulnérabilité dans un environnement SOC, planification d'un test d'intrusion PTES et execution sur réseau simulé, élaboration d'un tableau de bord de suivi des actions, et d'un plan d'action scorrectif, création d'un référentiel de veille technologique

Axe 7 : Sensibilisation et formation des équipes Durée : 4 jours 28 heures

Objectifs :

Savoir sensibiliser efficacement les utilisateurs aux menaces informatiques et aux bonnes pratiques à travers des supports adaptés et accessibles, structurer la communication interne sur la sécurité informatique en identifiant les bons acteurs, les bons canaux (intranet, MOOC, World Café…) et les bons contenus (règles d’hygiène, gestion des mots de passe, etc.) et Contribuer au développement des compétences en cybersécurité en appuyant les RH dans l’élaboration et le déploiement de plans de formation ciblés pour les professionnels des SI.

Contenu :

  • Communication sur la cybersécurité
  • Outils et supports de sensibilisation
  • Conduite du changement
  • Production de contenus techniques
  • Appui au plan de formation SI

Travaux pratiques  : Mise en oeuvre d'un programme de sensibilisation à la Cyber, développement d'un kit complet, conception d'un plan de formation en collaboration avec les RH.

ÉVALUATION DES ACQUIS

  •  L’acquisition des compétences est validée par un dossier professionnel à constituer par chaquestagiaire.
  • Soutenance orale devant un jury, où le candidat défend son dossier et répond aux questions desexperts.
  • Tout au long de la formation, des quiz réguliers permettent de valider la compréhension desconcepts théoriques.
  • Les travaux pratiques (labs) sont très détaillés et immersifs : inventaire des actifs, analyse de logs,configuration d’outils de sécurité (pare-feu, SIEM, VPN), détection et documentation d’attaquesréelles simulées (ransomware, phishing).
  • Chaque TP est livré sous forme de rapports, tableaux synthétiques, plans d’action, ou rapportsd’audit. Ces livrables constituent aussi une base d’évaluation.• L’évaluation intègre la capacité à appliquer des méthodologies (ex : DICP, ISO 27001, RGPD), ainsique la pertinence et précision des recommandations émises.

MÉTHODES PÉDAGOGIQUES

  • Alternance d’apports théoriques, démonstrations, retours d’expérience et études de cas.
  • Travaux pratiques intensifs avec outils réels (SIEM, outils de veille).
  • Évaluation continue par quizz, travaux pratiques, dossier professionnel et soutenance.

EXPERTISE TERRAIN Formateurs en poste : analystes SOC, auditeurs PASSI, consultants cyber. Vous apprenez avec celles et ceux qui font face aux menaces au quotidien.

50 % DE PRATIQUE, 100% D’IMPACT – «LEARNING BY DOING» Labs, mises en situation, simulations d’attaque : ici, on apprend en faisant.Apprenez la cybersécurité autrement : intégrer le Cyber Squad, c’est transformer la théorie en pratique.

L’ALLIANCE DES COMPÉTENCES TECHNIQUES ET STRATÉGIQUES Grâce aux parcours DTISI et PASI, les équipes du Cyber Squad se complètent : les agents techniques neutralisent les menaces en temps réel, pendant que les leaders stratégiques préparent et pilotent la vision à long terme. Ensemble, ils bâtissent une véritable forteresse numérique.

Sessions

Filtrer les résultats
Formation combinant des séquences en présentiel et des séquences à distance synchrones ou asynchrones.
Formation à distance, asynchrone, s’appuyant sur une plateforme d’apprentissage, pouvant être complétée par d’autres modalités de formation à distance (visio-conférence…)
Formation à distance, synchrone, s’appuyant sur un dispositif de visio-conférence. La classe virtuelle recrée à distance les conditions d’une formation en salle traditionnelle.
Formation synchrone se déroulant avec la présence physique du (des) formateur(s) et du (des) apprenant(s) réunis dans un même lieu de formation.
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
Les compétences professionnelles visées par la formation sont validées via un test permettant d’obtenir une certification officielle.
Ces sessions ne peuvent être ni annulées ni reportées par l’organisme de formation.