Aller au contenu principal

SYSDREAM : Piloter et animer la sécurité informatique 

Durée

217 heures

Modalités

Formation
  • Mixte
Évaluation

Modalités d'évaluation - Evaluation continue tout au long des modules : quiz, travaux pratiques, cas concrets...; - Remise d’un dossier professionnel et une soutenance individuelle devant un jury d’évaluation

Certification

Modalités de certification Le candidat doit démontrer la maîtrise de chacune des 10 compétences sur la base des critères définis. Lieu : Classes Virtuelles ; Durée : Soutenance orale : 40 minutes

Prix

Inter
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
15 407 € HT / personne
Certification obligatoire
+ 400 € HT / personne
Intra
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
75 950 € HT / groupe
Certification obligatoire
+ 400 € HT / personne
4 stagiaires minimum

Public

Le parcours de formation est ouvert aux candidats titulaires d’une certification de niveau 5 ou 6 dans le domaine de l’informatique, dont la cybersécurité n’est pas la seule fonction (techniciens systèmes et réseaux, assistance technique dans les ESN, différents profils de la DSI).

Pré-requis

'▪ Justifier d’un diplôme ou d’une certification de niveau 5 (par exemple : BTS Services Informatiques aux Organisations, BTS Systèmes numériques, DUT informatique, Licence Professionnelle métiers de l’Informatique, BUT Informatique, Titres à Finalité Professionnelle, CQP dont le CQP Administrateur Systèmes et Réseaux, etc.)
OU
▪ Justifier d’une expérience acquise au sein de la Direction des systèmes d’information d’une entreprise ou d’une ESN (Entreprise de Services du Numérique),

Certification

Piloter et animer la sécurité informatique 

Objectifs pédagogiques

▪ Mettre en place d’une stratégie de cybersécurité à partir d’une analyse du risque
▪ Sécuriser des réseaux, des protocoles, des terminaux et des serveurs
▪ Animer et évaluer la mise en oeuvre d’une stratégie de cybersécurité

Programme détaillé

Le parcours dispensé en 100 % classes virtuelles est organisé autour de 7 axes majeurs avec 

  • Alternance d’apports théoriques, démonstrations, retours d’expérience et études de cas.
  • Travaux pratiques intensifs avec notre plateforme digitale MALICE.
  • Évaluation continue par quizz, travaux pratiques, dossier professionnel et soutenance.

Axe 1 : Les fondamentaux de la sécurité des systèmes et des réseaux Durée : 5 jours - 35 heures

Axe 1 - Sécurisation des Réseaux (SR) : Jours 1, 2 & 3 (21 heures)

Cette formation a pour but de passer en revue les différentes attaques visant les protocoles et équipements réseau. Une démonstration et une mise en pratique des attaques sera faite ainsi que l’explication des contre-mesures à apporter.

Il sera étudié les attaques visant ou utilisant les protocoles de couche 2 qui profitent des problèmes de configuration des commutateurs (switchs). Suivront les attaques ciblant les routeurs et les systèmes VPN, puis les équipements permettant de renforcer la sécurité d’un réseau informatique (Pare-feu, IDS/IPS, Proxy, etc.)

Jours 4 & 5 : Sécurisation LINUX (SL) : 2 jours (14 heures)

 Ce cours a pour objectif d’aborder les problèmes de la sécurisation des serveurs et postes Linux, ce qu’il est nécessaire de savoir et de mettre en place pour protéger son parc.

Il comprendra une présentation de GNU Linux et de son fonctionnement, les méthodes de durcissement du noyau ainsi que les principes généraux de l’utilisation de Linux de façon sécurisée (gestion des droits, politique de mot de passe, etc.). Les protections mises en place par le système contre les dépassements de mémoire tampon seront étudiées ainsi que les principes de leur contournement.

Des démonstrations des bonnes pratiques à appliquer pour utiliser sûrement les services les plus répandus, ainsi que les techniques d’isolation des services feront également partie de la formation. L’automatisation des processus d’automatisation et de déploiement de configuration sera mise en œuvre.

Axe 2 : Les fondamentaux de la réglementation sur la cybersécurité Durée : 1 jour - 7 heures

Objectifs : Permettre aux stagiaires de comprendre les enjeux réglementaires liés à la protection des données et à la sécurité, notamment le RGPD et les normes ISO associées.

Contenu :

  • Enjeux liés à la conformité réglementaire : cybercriminalité, vol de données, etc.
  • Présentation du RGPD : principes clés, champ d’application, rôle du DPO, sanctions.
  • Correspondances entre normes ISO 27001, 27005 et RGPD.
  • Autres réglementations sectorielles et obligations des OIV et OSE autour de NIS2 et DORA.

Travaux pratiques : évaluation de la conformité, rédaction de plans d’atténuation.

Axe 3 : Pilotage d’un plan d’action cybersécurité Durée : 10 jours - 70 heures

Ce cours va permettre aux participants de développer l’expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité de l’information sur la norme ISO 27001.

La formation permettra également aux participants d’appréhender rigoureusement les meilleures pratiques utilisées pour mettre en oeuvre des contrôles de sécurité des informations liés à la norme ISO 27002.

Cette formation est en accord avec les pratiques de gestion de projet établies dans la norme de ISO 10006 (Quality Management Systems – Guidelines for Quality Management in Projects) ; et est également en adéquation avec les normes ISO 27003 (Guidelines for the Implementation of an ISMS), ISO 27004 (Measurement of Information Security) et ISO 27005 (Risk Management in Information Security).

Jours 9 & 10 : Cybersécurité dans la conception et management des projets : 2 jours (14 heures)

 Cybersécurité aujourd’hui : un impératif vital

 Cartographie des risques et impacts

Cybersécurité dans les projets : sécurité dès la conception

Gouvernance de la cybersécurité dans un projet

Test de validation des acquis

Questions à choix multiples

Travaux pratiques : analyse de maturité, élaboration de tableaux de bord, rédaction et présentation d’un plan stratégique

Axe 4 : Analyse et évaluation des risques de sécurité  Durée : 6 jours - 42 heures

Ce cours intensif permet aux participants de développer les compétences pour la maîtrise des éléments de base de la gestion des risques pour tous les actifs pertinents de la sécurité de l´information en utilisant la norme ISO/IEC 27005 Risk Manager comme cadre de référence et la méthode EBIOS Risk Manager. La méthode EBIOS Risk Manager (expression des besoins et identification des objectifs de sécurité) a été développée par l’ANSSI en France.

À partir d’exercices pratiques et d’études de cas, les apprenants pourront acquérir les aptitudes et compétences nécessaires pour réaliser une évaluation optimale du risque de la sécurité de l’information et de gérer le risque dans le temps en étant familier à leur cycle de vie. Cette formation s’inscrit parfaitement dans le cadre d’un processus de mise en œuvre de la norme ISO/IEC 27001.

Axe 5 Optimisation et coordination aux réponses à incidents-2 jours-14 heures

Introduction à la gestion d’incidents sécurité

Organisation de la réponse à incidents

Cadre de gouvernance et norme

Processus de réponse aux incidents de sécurité

Coordination opérationnelle

Communication et aspects humains

Mise en pratique - cas d’usage d’une réponse à incident

Exemples de cas d’usage:

Axe 6 Mise en œuvre d’actions de contrôle-3 jours-21 heures

La formation permettra aux participants d’appréhender rigoureusement les meilleures pratiques utilisées pour mettre en œuvre des contrôles de sécurité des informations.

          Aborder les notions de design, de déploiement et de gestion des contrôles de sécurité ;

         Comprendre les types de contrôles de sécurité et les objectifs ;

         Mettre en place des cadres d’assurance de contrôle ;

        Comprendre les processus de gestion d’audit.

 Axe 7 Sensibilisation et formation des équipes-4 jours-28 heures

La formation permettra aux participants d’appréhender la stratégie de formation et de sensibilisation cyber pour des utilisateurs finaux.

          Qu’est-ce qu’une stratégie de formation et sensibilisation ?

         Pourquoi mettre en place une stratégie de formation et sensibilisation à la cybersécurité ?

         Quelle est la place de la stratégie de F/S dans la stratégie cyber globale ?

         Quelles sont les actions possibles ?

         Comment définir un plan d’action adapté aux enjeux et risques en cybersécurité ?•         Comment planifier et piloter un plan d’action ?

         Comment mesurer l’impact du plan d’action ?

ÉVALUATION DES ACQUIS

  •  L’acquisition des compétences est validée par un dossier professionnel à constituer par chaque stagiaire.
  • Soutenance orale devant un jury, où le candidat défend son dossier et répond aux questions des experts.
  • Les travaux pratiques (labs) depuis notre plateforme digitale MALICE sont très détaillés et immersifs :simulées (ransomware, phishing).

Sessions

Filtrer les résultats
Formation synchrone se déroulant avec la présence physique du (des) formateur(s) et du (des) apprenant(s) réunis dans un même lieu de formation.
Formation combinant des séquences en présentiel et des séquences à distance synchrones ou asynchrones.
Formation à distance, asynchrone, s’appuyant sur une plateforme d’apprentissage, pouvant être complétée par d’autres modalités de formation à distance (visio-conférence…)
Formation à distance, synchrone, s’appuyant sur un dispositif de visio-conférence. La classe virtuelle recrée à distance les conditions d’une formation en salle traditionnelle.
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
Les compétences professionnelles visées par la formation sont validées via un test permettant d’obtenir une certification officielle.
Ces sessions ne peuvent être ni annulées ni reportées par l’organisme de formation.