Élaborer et mettre en œuvre une démarche de cybersécurité
Besoin d’adapter cette formation à vos besoins ?
N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !
Formation créée le 30/12/2024.
Version du programme : 1
Programme de la formation
Objectifs de la formation
- Acquérir les compétences nécessaires pour analyser les vulnérabilités d’un système d’information (SI).
- Maîtriser la conception et la mise en œuvre d’une politique de cybersécurité.
- Gérer les identités, les accès, et sensibiliser les collaborateurs à la cybersécurité.
- Réagir efficacement en situation d’urgence cyber et gérer les incidents de manière durable.
Profil des bénéficiaires
Pour qui
- Responsables SI, chefs de projet IT, consultants en sécurité informatique, ou toute personne impliquée dans la gestion des systèmes d’information d’une entreprise.
Prérequis
- Comprendre le fonctionnement des systèmes d’exploitation (Windows, Linux, etc.).
- Avoir des notions de base sur les réseaux (TCP/IP, LAN/WAN, pare-feu).
- Une première expérience en gestion des systèmes d’information, administration réseau ou sécurité informatique est un atout.
- Être impliqué(e) dans la gestion ou la sécurisation des données au sein de son organisation.
- Maîtriser les outils bureautiques (Excel, Word, PowerPoint).
- Savoir utiliser des logiciels d’analyse ou de gestion de projets (optionnel mais utile).
Contenu de la formation
-
Jour 1 : Analyse des vulnérabilités et des risques
- Introduction à la cybersécurité : Définition, enjeux, typologies de menaces. Présentation des normes et méthodologies (EBIOS RM, ISO 27005).
- Analyse des vulnérabilités : Réalisation d’un inventaire (équipements, logiciels, interconnexions). Méthodes d’identification des vulnérabilités (scans automatisés, tests d’intrusion).
- Cartographie des risques : Évaluation des impacts potentiels. Élaboration d’un rapport synthétique de vulnérabilités.
- Atelier pratique : Réaliser une cartographie de SI fictif, identifier des vulnérabilités et formuler des recommandations.
-
Jour 2 : État des lieux de la sécurité et obligations règlementaires
- Audit de sécurité : Analyse des responsabilités juridiques en cybersécurité. Identification des bonnes pratiques.
- Plan de sécurisation : Établir un plan d’actions : priorisation, actions correctives, délais. Communication avec la direction et les parties prenantes.
- Étude de cas : Analyse d’un cas réel ou fictif pour dresser un état des lieux complet et proposer un plan d’amélioration.
-
Jour 3 : Élaboration d’une politique de cybersécurité
- Conception des politiques de sécurité : Surveillance : outils (EDR, SIEM), règles d’utilisation des SI. Gestion des mises à jour et sauvegardes.
- Contrôle des identités et des accès : Modalités de gestion des accès et des mots de passe. Sécurisation des connexions à distance.
- Atelier pratique : Création d’une politique de gestion des droits d’accès adaptée à une organisation.
-
Jour 4 : Sensibilisation et acculturation à la cybersécurité
- Sensibilisation des collaborateurs : Codes de bonne conduite et règles d’hygiène informatique. Adaptation pour les collaborateurs en situation de handicap.
- Diffusion des bonnes pratiques : Organisation de sessions de sensibilisation. Techniques de communication pour engager les équipes.
- Simulation : Organisation et animation d’une session de sensibilisation sur un thème spécifique (p. ex. phishing).
-
Jour 5 : Gestion de crise et réponses aux incidents
- Gestion des incidents et plan de continuité : Mise en place d’une cellule de crise. Communication interne et externe en cas d’attaque.
- Réponse et documentation post-incident : Rédaction d’un rapport d’incident. Mise en œuvre de plans de reprise d’activité.
- Exercice pratique : Simuler une cyberattaque : réaction en temps réel, analyse post-crise, et définition d’actions correctives.
Équipe pédagogique
Nos formations sont animées par des experts reconnus dans leur domaine possédant une expérience sur le terrain significative et des compétences pédagogiques reconnues,
Suivi de l'exécution et évaluation des résultats
- Évaluation continue : travaux pratiques et études de cas.
- Évaluation finale : Soutenance d’un rapport d’audit de cybersécurité. Présentation d’un plan de sécurisation devant un jury.
Ressources techniques et pédagogiques
- Guides pratiques, outils méthodologiques (EBIOS RM, SIEM), études de cas.
Qualité et satisfaction
Merci de consulter notre site internet.
Modalités de certification
Résultats attendus à l'issue de la formation
- Analyser et réduire les vulnérabilités des systèmes d’information en s’appuyant sur des méthodologies reconnues (EBIOS RM, ISO 27005). Définir des politiques de sécurité adaptées, gérer les accès, sensibiliser les équipes, et réagir efficacement aux incidents cyber pour garantir la résilience organisationnelle.
Modalité d'obtention
- Soutenance d’un rapport d’expérience professionnelle
Détails sur la certification
- https://www.francecompetences.fr/recherche/rs/6986/
Durée de validité
- 5 ans
Lieu
ESIC MALAKOFF
36-38 avenue Pierre Brosolette 92240 MALAKOFF
Délai d'accès
2 semaines
Accessibilité
Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation.