GLOBAL KNOWLEDGE NETWORK FRANCE : Piloter et animer la sécurité informatique
Organisme
92565 RUEIL MALMAISON CEDEXVoir toutes ses formationsAutres organismes proposant cette formation
Durée
Modalités
- Mixte
- Evaluation continue tout au long des modules : quiz, travaux pratiques, cas concrets...; - Remise d’un dossier professionnel et une soutenance individuelle devant un jury d’évaluation
Le candidat doit démontrer la maîtrise de chacune des 10 compétences sur la base des critères définis. Lieu : Organisme de formation ; Durée : Soutenance orale : 40 minutes
Prix
Public
Pré-requis
OU
▪ Justifier d’une expérience acquise au sein de la Direction des systèmes d’information d’une entreprise ou d’une ESN (Entreprise de Services du Numérique),
Certification
Objectifs pédagogiques
▪ Sécuriser des réseaux, des protocoles, des terminaux et des serveurs
▪ Animer et évaluer la mise en oeuvre d’une stratégie de cybersécurité
Programme détaillé
Le parcours est organisé autour de 7 axes majeurs, couvrant théorie, pratique et cas concrets.
Axe 1 : Les fondamentaux de la sécurité des systèmes et des réseaux Durée : 5 jours - 35 heures
Objectifs : Permettre aux stagiaires de maîtriser les principales failles, menaces, équipements de sécurité et solutionspour sécuriser les systèmes et réseaux, tout en développant une veille active dans le domaine de la cybersécurité.
Contenu : Spécificités et failles des différents systèmes d’information (Windows, Linux, Mac, Android, iOS).• Principaux risques et menaces actuels : ransomware, phishing, attaques DDoS.• Architectures de sécurité : PKI, cryptographie.• Principes de sécurité des données et sécurisation des échanges (protocoles, VPN, chiffrement).• Méthodes et outils de veille technique, technologique et réglementaire (ANSSI, CVE).
Travaux pratiques : identification et classification des actifs, analyse de logs issus de notre SOC, étude de cas réels sur attaques.
Axe 2 : Les fondamentaux de la réglementation sur la cybersécurité Durée : 1 jour - 7 heures
Objectifs : Permettre aux stagiaires de comprendre les enjeux réglementaires liés à la protection des données et à lasécurité, notamment le RGPD et les normes ISO associées.
Contenu :• Enjeux liés à la conformité réglementaire : cybercriminalité, vol de données, etc.• Présentation du RGPD : principes clés, champ d’application, rôle du DPO, sanctions.• Correspondances entre normes ISO 27001, 27005 et RGPD.• Autres réglementations sectorielles et obligations des OIV et OSE.
Travaux pratiques : analyse d’impact sur la vie privée (PIA), évaluation de la conformité, rédaction de plans d’atténuation.
Axe 3 : Pilotage d’un plan d’action cybersécurité Durée : 10 jours - 70 heures
Objectifs : Former à la mise en œuvre, gestion et animation d’un plan d’action stratégique en cybersécurité en lien avec la gouvernance d’entreprise.
Contenu :• Politique de sécurité (PSSI), acteurs, contraintes et documentation.• Rédaction et structure d’un plan d’action basé sur ISO 27001.• Collaboration avec parties prenantes (DSI, RSSI, DPO, prestataires).• Gestion de projet : tâches, ressources, budget, outils (Trello, MS Project).• Animation de réunions, communication avec la direction.
Travaux pratiques : analyse de maturité, élaboration de tableaux de bord, rédaction et présentation d’un plan stratégique.
Axe 4 : Méthodes avancées et gestion des parties prenantes Durée : 6 jours - 42 heures
Objectifs : Développer des compétences avancées de collaboration, gestion agile et communication avec les partiesprenantes du projet cybersécurité.
Contenu• Techniques de communication professionnelle : écoute active, reformulation, argumentation.• Construction de matrices RACI, gestion des conflits.• Élaboration et suivi de KPIs et tableaux de bord.• Animation de réunions stratégiques et préparation de soutenances orales.
Travaux pratiques : construction d’outils collaboratifs adaptés.
Axe 5 : Sensibilisation et formation des équipes Durée : 3 jours - 21 heures
Objectifs : Apprendre à concevoir et animer des campagnes de sensibilisation adaptées aux différents publics del’entreprise.
Contenu :• Techniques de vulgarisation des cybermenaces (phishing, ransomware).• Rédaction de fiches techniques et procédures pédagogiques.• Outils et supports de formation (MOOC ANSSI, Cybermalveillance.gouv).• Collaboration avec les services RH pour suivre les besoins.
Travaux pratiques : rédaction de fiche technique, planification de formations, suivi des compétences.
Axe 6 : Actions de contrôle et évaluation de la sécurité Durée : 2 jours - 14 heures
Objectifs : Savoir déployer des mesures de contrôle et auditer la mise en place des actions de sécurisation.
Contenu :• Réalisation d’audits techniques et organisationnels.• Tests d’intrusion, exploitation des résultats.• Analyse des plans d’actions, définition de métriques d’efficacité.• Rédaction de rapports et recommandations d’amélioration continues.
Travaux pratiques : Scanner de vulnérabilité dans un environnement SOC, planification d'un test d'intrusion PTES et execution sur réseau simulé, élaboration d'un tableau de bord de suivi des actions, et d'un plan d'action scorrectif, création d'un référentiel de veille technologique
Axe 7 : Tests d’intrusion et audits techniques Durée : 2 jours
Objectifs : Maîtriser les méthodes et outils pour réaliser des tests d’intrusion et audits techniques en environnement sécurisé.
Contenu :• Techniques d’évaluation des vulnérabilités.• Exploitation de failles, documentation d’incidents.• Élaboration de rapports détaillés et recommandations.
Travaux pratiques : Mise en oeuvre d'un programme de sensibilisation à la Cyber, développement d'un kit complet, conception d'un plan de formation en collaboration avec les RH.
ÉVALUATION DES ACQUIS
- L’acquisition des compétences est validée par un dossier professionnel à constituer par chaquestagiaire.
- Soutenance orale devant un jury, où le candidat défend son dossier et répond aux questions desexperts.
- Tout au long de la formation, des quiz réguliers permettent de valider la compréhension desconcepts théoriques.
- Les travaux pratiques (labs) sont très détaillés et immersifs : inventaire des actifs, analyse de logs,configuration d’outils de sécurité (pare-feu, SIEM, VPN), détection et documentation d’attaquesréelles simulées (ransomware, phishing).
- Chaque TP est livré sous forme de rapports, tableaux synthétiques, plans d’action, ou rapportsd’audit. Ces livrables constituent aussi une base d’évaluation.• L’évaluation intègre la capacité à appliquer des méthodologies (ex : DICP, ISO 27001, RGPD), ainsique la pertinence et précision des recommandations émises.
MÉTHODES PÉDAGOGIQUES
- Alternance d’apports théoriques, démonstrations, retours d’expérience et études de cas.
- Travaux pratiques intensifs avec outils réels (SIEM, outils de veille).
- Évaluation continue par quizz, travaux pratiques, dossier professionnel et soutenance.
EXPERTISE TERRAIN Formateurs en poste : analystes SOC, auditeurs PASSI, consultants cyber. Vous apprenez avec celles et ceux qui font face aux menaces au quotidien.
50 % DE PRATIQUE, 100% D’IMPACT – «LEARNING BY DOING» Labs, mises en situation, simulations d’attaque : ici, on apprend en faisant.Apprenez la cybersécurité autrement : intégrer le Cyber Squad, c’est transformer la théorie en pratique.
L’ALLIANCE DES COMPÉTENCES TECHNIQUES ET STRATÉGIQUES Grâce aux parcours DTISI et PASI, les équipes du Cyber Squad se complètent : les agents techniques neutralisent les menaces en temps réel, pendant que les leaders stratégiques préparent et pilotent la vision à long terme. Ensemble, ils bâtissent une véritable forteresse numérique.