SYSDREAM : Piloter et animer la sécurité informatique
Organisme
92300 LEVALLOIS PERRETVoir toutes ses formationsAutres organismes proposant cette formation
Durée
Modalités
- Mixte
Modalités d'évaluation - Evaluation continue tout au long des modules : quiz, travaux pratiques, cas concrets...; - Remise d’un dossier professionnel et une soutenance individuelle devant un jury d’évaluation
Modalités de certification Le candidat doit démontrer la maîtrise de chacune des 10 compétences sur la base des critères définis. Lieu : Classes Virtuelles ; Durée : Soutenance orale : 40 minutes
Prix
Public
Pré-requis
OU
▪ Justifier d’une expérience acquise au sein de la Direction des systèmes d’information d’une entreprise ou d’une ESN (Entreprise de Services du Numérique),
Certification
Objectifs pédagogiques
▪ Sécuriser des réseaux, des protocoles, des terminaux et des serveurs
▪ Animer et évaluer la mise en oeuvre d’une stratégie de cybersécurité
Programme détaillé
Le parcours dispensé en 100 % classes virtuelles est organisé autour de 7 axes majeurs avec
- Alternance d’apports théoriques, démonstrations, retours d’expérience et études de cas.
- Travaux pratiques intensifs avec notre plateforme digitale MALICE.
- Évaluation continue par quizz, travaux pratiques, dossier professionnel et soutenance.
Axe 1 : Les fondamentaux de la sécurité des systèmes et des réseaux Durée : 5 jours - 35 heures
Axe 1 - Sécurisation des Réseaux (SR) : Jours 1, 2 & 3 (21 heures)
Cette formation a pour but de passer en revue les différentes attaques visant les protocoles et équipements réseau. Une démonstration et une mise en pratique des attaques sera faite ainsi que l’explication des contre-mesures à apporter.
Il sera étudié les attaques visant ou utilisant les protocoles de couche 2 qui profitent des problèmes de configuration des commutateurs (switchs). Suivront les attaques ciblant les routeurs et les systèmes VPN, puis les équipements permettant de renforcer la sécurité d’un réseau informatique (Pare-feu, IDS/IPS, Proxy, etc.)
Jours 4 & 5 : Sécurisation LINUX (SL) : 2 jours (14 heures)
Ce cours a pour objectif d’aborder les problèmes de la sécurisation des serveurs et postes Linux, ce qu’il est nécessaire de savoir et de mettre en place pour protéger son parc.
Il comprendra une présentation de GNU Linux et de son fonctionnement, les méthodes de durcissement du noyau ainsi que les principes généraux de l’utilisation de Linux de façon sécurisée (gestion des droits, politique de mot de passe, etc.). Les protections mises en place par le système contre les dépassements de mémoire tampon seront étudiées ainsi que les principes de leur contournement.
Des démonstrations des bonnes pratiques à appliquer pour utiliser sûrement les services les plus répandus, ainsi que les techniques d’isolation des services feront également partie de la formation. L’automatisation des processus d’automatisation et de déploiement de configuration sera mise en œuvre.
Axe 2 : Les fondamentaux de la réglementation sur la cybersécurité Durée : 1 jour - 7 heures
Objectifs : Permettre aux stagiaires de comprendre les enjeux réglementaires liés à la protection des données et à la sécurité, notamment le RGPD et les normes ISO associées.
Contenu :
- Enjeux liés à la conformité réglementaire : cybercriminalité, vol de données, etc.
- Présentation du RGPD : principes clés, champ d’application, rôle du DPO, sanctions.
- Correspondances entre normes ISO 27001, 27005 et RGPD.
- Autres réglementations sectorielles et obligations des OIV et OSE autour de NIS2 et DORA.
Travaux pratiques : évaluation de la conformité, rédaction de plans d’atténuation.
Axe 3 : Pilotage d’un plan d’action cybersécurité Durée : 10 jours - 70 heures
Ce cours va permettre aux participants de développer l’expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité de l’information sur la norme ISO 27001.
La formation permettra également aux participants d’appréhender rigoureusement les meilleures pratiques utilisées pour mettre en oeuvre des contrôles de sécurité des informations liés à la norme ISO 27002.
Cette formation est en accord avec les pratiques de gestion de projet établies dans la norme de ISO 10006 (Quality Management Systems – Guidelines for Quality Management in Projects) ; et est également en adéquation avec les normes ISO 27003 (Guidelines for the Implementation of an ISMS), ISO 27004 (Measurement of Information Security) et ISO 27005 (Risk Management in Information Security).
Jours 9 & 10 : Cybersécurité dans la conception et management des projets : 2 jours (14 heures)
Cybersécurité aujourd’hui : un impératif vital
Cartographie des risques et impacts
Cybersécurité dans les projets : sécurité dès la conception
Gouvernance de la cybersécurité dans un projet
Test de validation des acquis
Questions à choix multiples
Travaux pratiques : analyse de maturité, élaboration de tableaux de bord, rédaction et présentation d’un plan stratégique
Axe 4 : Analyse et évaluation des risques de sécurité Durée : 6 jours - 42 heures
Ce cours intensif permet aux participants de développer les compétences pour la maîtrise des éléments de base de la gestion des risques pour tous les actifs pertinents de la sécurité de l´information en utilisant la norme ISO/IEC 27005 Risk Manager comme cadre de référence et la méthode EBIOS Risk Manager. La méthode EBIOS Risk Manager (expression des besoins et identification des objectifs de sécurité) a été développée par l’ANSSI en France.
À partir d’exercices pratiques et d’études de cas, les apprenants pourront acquérir les aptitudes et compétences nécessaires pour réaliser une évaluation optimale du risque de la sécurité de l’information et de gérer le risque dans le temps en étant familier à leur cycle de vie. Cette formation s’inscrit parfaitement dans le cadre d’un processus de mise en œuvre de la norme ISO/IEC 27001.
Axe 5 Optimisation et coordination aux réponses à incidents-2 jours-14 heures
Introduction à la gestion d’incidents sécurité
Organisation de la réponse à incidents
Cadre de gouvernance et norme
Processus de réponse aux incidents de sécurité
Coordination opérationnelle
Communication et aspects humains
Mise en pratique - cas d’usage d’une réponse à incident
Exemples de cas d’usage:
Axe 6 Mise en œuvre d’actions de contrôle-3 jours-21 heures
La formation permettra aux participants d’appréhender rigoureusement les meilleures pratiques utilisées pour mettre en œuvre des contrôles de sécurité des informations.
• Aborder les notions de design, de déploiement et de gestion des contrôles de sécurité ;
• Comprendre les types de contrôles de sécurité et les objectifs ;
• Mettre en place des cadres d’assurance de contrôle ;
• Comprendre les processus de gestion d’audit.
Axe 7 Sensibilisation et formation des équipes-4 jours-28 heures
La formation permettra aux participants d’appréhender la stratégie de formation et de sensibilisation cyber pour des utilisateurs finaux.
• Qu’est-ce qu’une stratégie de formation et sensibilisation ?
• Pourquoi mettre en place une stratégie de formation et sensibilisation à la cybersécurité ?
• Quelle est la place de la stratégie de F/S dans la stratégie cyber globale ?
• Quelles sont les actions possibles ?
• Comment définir un plan d’action adapté aux enjeux et risques en cybersécurité ?• Comment planifier et piloter un plan d’action ?
• Comment mesurer l’impact du plan d’action ?
ÉVALUATION DES ACQUIS
- L’acquisition des compétences est validée par un dossier professionnel à constituer par chaque stagiaire.
- Soutenance orale devant un jury, où le candidat défend son dossier et répond aux questions des experts.
- Les travaux pratiques (labs) depuis notre plateforme digitale MALICE sont très détaillés et immersifs :simulées (ransomware, phishing).