Parcours introductif à la cybersécurité Mixte : présentiel / à distance

Dernière mise à jour : 08/10/2024

Bannière visuelle de présentation de la formation

Pré-inscription

Valider la pré-inscription

Présentation

La transformation numérique des entreprises implique la mise en oeuvre de solutions interconnectées, aussi bien pour les clients que les partenaires de l'entreprise. Au fur et à mesure que les systèmes d'information s'ouvrent sur l'extérieur, l'exposition aux menaces de cyberattaques ou d'espionnage industriel s'accentue et met en danger l'organisation.

Face à ces risques, l'entreprise doit se mettre au niveau des meilleures pratiques du marché́ en adoptant un système de management de la sécurité́ adapté, ainsi qu'un outillage de défense actualisé en permanence.

Eligible au financement OPCO

 

En savoir plus sur les dispositifs de financement

Objectifs

  • Détenir une vision globale de la cybersécurité et son environnement (enjeux, écosystème…)
  • Connaître les différents référentiels, normes et outils de la cybersécurité
  • Appréhender les métiers liés à la cybersécurité
  • Connaître les obligations juridiques liées à la cybersécurité
  • Comprendre les principaux risques et menaces ainsi que les mesures de protection
  • Identifier les bonnes pratiques en matière de sécurité informatique

Programme

4 jours

1. Système de management de la sécurité & gestion des risques

1.1. Gouvernance de la sécurité de l'information

  • Définition, périmètre, rôles et responsabilités.
  • Gestion des partenaires et fournisseurs tiers.
  • Gestion stratégique de la sécurité de l'information.

 

1.2. Gestion des risques et conformité à partir d'ISO 27005 et d'Ebios

  • Définition du contexte, méthodes de gestion des risques (identification, classification, analyse, réponse et plan de mitigation, revue post implémentation et risques résiduels).

 

1.3. L'apport des normes ISO

  • Gestion des incidents de sécurité avec ISO 27035
  • Le cadre de cyber sécurité avec ISO 27 032
  • L'enquête technico légale de type Forensics (collecte de la preuve numérique en cas d'intrusion) avec ISO 27037

 

1.4. La protection des données personnelles

  • Le RGPD
  • La norme ISO 27 720 sur la protection des données associées à la vie privée

 

1.5. Gestion et développement d'un programme de sécurité d'informations

  • Introduction au concept de Système de Management de la Sécurité de l'Information (SMSI) tel que défini par l'ISO 27001
  • Objectifs, concepts, méthodes, composants, road map, architecture et infrastructure, mise en place, pilotage.

Etude de cas : conduire une analyse de maturité sous la forme d'un audit à partir d'une étude de cas d'entreprise.

  • Planification et initialisation d'un audit 27001
  • Recueillir des preuves d'audit, réaliser des constats d'audit
  • Livrables : un rapport d'audit ISO 27 001 sur la maturité du système de management de sécurité de l'information. Proposition de mesures de sécurité et planification de leurs mises en oeuvre

 

3 jours

2. Menaces et solutions techniques

  • Principales menaces actuelles en cybersécurité
  • Cybercriminalité et techniques d'intrusion
  • Stratégie et tactiques de défense
  • Les architectures sécurisées
  • Sécuriser Windows et Linux - Hardening
  • Notions de cryprographie
  • Les tests d'intrusion


Workshop1 : réalisation d'un test d'intrusion. Introduction à Kali de Linux. Présentation et réalisation des différentes étapes d'un pentest : planification, collecte d'informations, énumération et scanne devenir habilité, exploitation, rapports et documentation, nettoyage des traces

 

Workshop 2 : À partir d'un outil de SIEM (Security Information & Event Management), repérage d'un incident de te virus ou fuite de données. Puis confinement et restauration.

 

3 jours

3. La cyber sécurité appliquée

3.1. Observation pratique de 3 cas d'usage de la cybersécurité

  • Secteur des télécoms
  • Secteur financier
  • Infrastructures critiques incluant l'informatique industrielle et l'Internet des objets

 

3.2. En application du cursus, création d'un nouveau cas d'usage (en groupe)

  • Analyse de risque, mise en place d'un SMSI, organisation de la cybersécurité
  • Détection et réponse aux incidents de sécurité
  • Résumé synthétique ‘post mortem' du cas
  • Restitution en groupe et évaluation

Public visé

  • Toutes personnes souhaitant apprendre les fondamentaux de la sécurité informatique et/ou souhaitant s'orienter vers les métiers de la cybersécurité,
  • Techniciens et administrateurs systèmes et réseaux.

Prérequis

  • Avoir des connaissances générales dans les systèmes d'information
  • Connaître le guide d'hygiène sécurité de l'ANSSI.

Modalités pédagogiques

Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :

  • Formation en présentiel
    • En groupe (inter-entreprises ou intra-entreprise)
    • En individuel (monitorat)
    • En journée ou en cours du soir (sur demande spécifique)
  • Formation en distanciel
    • Distanciel synchrone
    • Distanciel asynchrone

Moyens et supports pédagogiques

  • Apports des connaissances communes.
  • Mises en situation sur le thème de la formation et des cas concrets.
  • Méthodologie d'apprentissage attractive, interactive et participative.
  • Equilibre théorie / pratique : 60 % / 40 %.
  • Supports de cours fournis au format papier et/ou numérique.
  • Ressources documentaires en ligne et références mises à disposition par le formateur.
  • Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).

Modalités d'évaluation et de suivi

En amont de la formation

  • Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
  • Auto-positionnement des apprenants afin de mesurer le niveau de départ.

 

Tout au long de la formation

  • Évaluation continue des acquis avec des questions orales, des exercices, des QCM, des cas pratiques ou mises en situation...

 

A la fin de la formation

  • Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
  • Evaluation par le formateur des compétences acquises par les apprenants.
  • Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
  • Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.

Accessibilité

Nos formations peuvent être adaptées à certaines conditions de handicap. Nous contacter pour toute information et demande spécifique.

Accessibilité à nos formations

Si vous êtes en situation de handicap, contactez-nous avant le début de votre formation pour que nous puissions vous orienter efficacement et vous accueillir dans les meilleures conditions.

Inscription possible jusqu'à 10 jours avant le démarrage de la formation

Prochaines Sessions

  • Désolé, cette formation n'est pas programmée pour le moment.

    Si vous êtes responsable formation, vous pouvez faire une requête pour l'organiser en INTRA dans votre entreprise.

Dans la même catégorie

Catalogue de formation propulsé par Dendreo,
Plateforme dédiée pour les OF