ESGCV : Piloter et animer la sécurité informatique
Organisme
75011 PARISVoir toutes ses formationsAutres organismes proposant cette formation
Durée
Modalités
- Mixte
Axe 1 : Élaboration d’un plan d’action et recommandations génériques Axe 2 et 6 : Quiz de 20 questions Axe 3, 4, 5 et 7 : Étude de cas
Épreuve unique : dossier pro (20 p.) + orale Compétence acquise si ≥70% de maîtrise Obtenue si ≥7/10 compétences validées et <50% éliminatoire Obligation : participation à toutes les épreuves
Prix
Public
Pré-requis
OU
▪ Justifier d’une expérience acquise au sein de la Direction des systèmes d’information d’une entreprise ou d’une ESN (Entreprise de Services du Numérique),
Certification
Objectifs pédagogiques
▪ Sécuriser des réseaux, des protocoles, des terminaux et des serveurs
▪ Animer et évaluer la mise en oeuvre d’une stratégie de cybersécurité
Programme détaillé
Axe 1 – Les fondamentaux de la sécurité des systèmes et des réseaux
Durée : 35h – 5 séances
- Menaces/failles SI, analyse de risques, PSSI
- Équipements & architectures de sécurité (FW, IDS/IPS, VPN, VLAN/DMZ, IAM, PKI)
- Mise en œuvre : durcissement systèmes/réseaux, plans de sécurisation
- Journaux, SIEM & détection d’anomalies
- Veille (CERT, CVE, CTI)
- Éval. : plan d’action et reco. génériques
Axe 2 – Les fondamentaux de la réglementation en cybersécurité
Durée : 7h – 1 séance
- Cadre réglementaire : RGPD, DORA, NIS/NIS2, CRA
- Normes ISO 27001 / 27005 et analyse des risques
- Risques liés aux données personnelles, contribution à la PSSI
- Éval. : quiz 20 questions
Axe 3 – Pilotage d’un plan d’action de cybersécurité
Durée : 70h – 10 séances
- PSSI : élaboration, déclinaison en plans d’actions
- Préconisations & restitutions à la direction, gestion des parties prenantes
- Gestion de projet (WBS, KPI, budgets/délais) & outils (Project, Trello, Jira)
- Apports de l’IA : rédaction, suivi, tableaux de bord, réunions assistées
- Intervision/supervision, coaching dossier pro
- Éval. : étude de cas (rapport, dashboard auto, réunion de restitution)
Axe 4 – Analyse et évaluation des risques de sécurité
Durée : 42h – 6 séances
- Fondamentaux risques : actifs, menaces, vulnérabilités, cadre ISO/NIST/ANSSI
- EBIOS Risk Manager : cadrage, sources, scénarios stratégiques/opérationnels
- Évaluation & traitement des risques, plans d’actions
- IA appliquée (classification actifs, prédiction menaces, reporting)
- Éval. : étude de cas (process & évaluation des risques)
Axe 5 – Organisation et coordination des réponses à incident
Durée : 14h – 2 séances
- Gouvernance de crise : rôles, processus, outillage
- Plans de réponse, PCA/PRA, BIA, RTO/RPO
- Choix des sites de reprise & architectures de continuité
- Coordination parties prenantes, Rex & amélioration continue
- Éval. : plan de réponse à incident + coaching dossier pro
Axe 6 – Mise en œuvre d’actions de contrôle de cybersécurité
Durée : 21h – 3 séances
- Suivi des actions (KPI, tableaux de bord, traçabilité, reporting)
- Audits & tests : vulnérabilités, pentest, résilience, conformité
- Analyse des résultats, plans correctifs, post-audit & amélioration continue
- Éval. : quiz 20 questions
Axe 7 – Sensibilisation et formation des équipes
Durée : 28h – 4 séances
- Communication & supports (campagnes, crash tests, modules)
- Plan de formation avec RH, coordination annuelle des actions
- Usage de l’IA : contenus, personnalisation, pilotage de campagnes & LMS
- Intervision, coaching dossier pro
- Éval. : étude de cas (plan d’actions sensibilisation/formation/veille)
Modalités pédagogiques :
- Apports théoriques / exposé
- Pédagogie inversée (E-learning)
- Démonstrations
- Exercices pratiques / travaux pratiques, Études de cas
- Retours d’expérience (Rex)
- Intervision / supervision
- Coaching
- Jeux de rôle / simulations
- Conflit socio-cognitif (ex. via Klaxoon)
- Réveil pédagogique (quiz, mots croisés, puzzles, calembours, devinettes)
- Évaluation formative
- Évaluations finales (quiz, études de cas, dossiers pro)
Les plus de la formation : Simulation en environnement immersif au cours de la dernière journée de formation, au Campus Cyber ou en via une plateforme de testing.