- Détenir une vision globale de la cybersécurité et son environnement (enjeux, écosystème…)
- Connaître les différents référentiels, normes et outils de la cybersécurité
- Appréhender les métiers liés à la cybersécurité
- Connaître les obligations juridiques liées à la cybersécurité
- Comprendre les principaux risques et menaces ainsi que les mesures de protection
- Identifier les bonnes pratiques en matière de sécurité informatique
- Toutes personnes souhaitant apprendre les fondamentaux de la sécurité informatique et/ou souhaitant s'orienter vers les métiers de la cybersécurité,
- Techniciens et administrateurs systèmes et réseaux.
- Avoir des connaissances générales dans les systèmes d'information
- Connaître le guide d'hygiène sécurité de l'ANSSI.
4 jours
1. Système de management de la sécurité & gestion des risques
1.1. Gouvernance de la sécurité de l'information
- Définition, périmètre, rôles et responsabilités.
- Gestion des partenaires et fournisseurs tiers.
- Gestion stratégique de la sécurité de l'information.
1.2. Gestion des risques et conformité à partir d'ISO 27005 et d'Ebios
- Définition du contexte, méthodes de gestion des risques (identification, classification, analyse, réponse et plan de mitigation, revue post implémentation et risques résiduels).
1.3. L'apport des normes ISO
- Gestion des incidents de sécurité avec ISO 27035
- Le cadre de cyber sécurité avec ISO 27 032
- L'enquête technico légale de type Forensics (collecte de la preuve numérique en cas d'intrusion) avec ISO 27037
1.4. La protection des données personnelles
- Le RGPD
- La norme ISO 27 720 sur la protection des données associées à la vie privée
1.5. Gestion et développement d'un programme de sécurité d'informations
- Introduction au concept de Système de Management de la Sécurité de l'Information (SMSI) tel que défini par l'ISO 27001
- Objectifs, concepts, méthodes, composants, road map, architecture et infrastructure, mise en place, pilotage.
Etude de cas : conduire une analyse de maturité sous la forme d'un audit à partir d'une étude de cas d'entreprise.
- Planification et initialisation d'un audit 27001
- Recueillir des preuves d'audit, réaliser des constats d'audit
- Livrables : un rapport d'audit ISO 27 001 sur la maturité du système de management de sécurité de l'information. Proposition de mesures de sécurité et planification de leurs mises en oeuvre
3 jours
2. Menaces et solutions techniques
- Principales menaces actuelles en cybersécurité
- Cybercriminalité et techniques d'intrusion
- Stratégie et tactiques de défense
- Les architectures sécurisées
- Sécuriser Windows et Linux - Hardening
- Notions de cryprographie
- Les tests d'intrusion
Workshop1 : réalisation d'un test d'intrusion. Introduction à Kali de Linux. Présentation et réalisation des différentes étapes d'un pentest : planification, collecte d'informations, énumération et scanne devenir habilité, exploitation, rapports et documentation, nettoyage des traces
Workshop 2 : À partir d'un outil de SIEM (Security Information & Event Management), repérage d'un incident de te virus ou fuite de données. Puis confinement et restauration.
3 jours
3. La cyber sécurité appliquée
3.1. Observation pratique de 3 cas d'usage de la cybersécurité
- Secteur des télécoms
- Secteur financier
- Infrastructures critiques incluant l'informatique industrielle et l'Internet des objets
3.2. En application du cursus, création d'un nouveau cas d'usage (en groupe)
- Analyse de risque, mise en place d'un SMSI, organisation de la cybersécurité
- Détection et réponse aux incidents de sécurité
- Résumé synthétique ‘post mortem' du cas
- Restitution en groupe et évaluation
Les formateurs de Docaposte Institute sont des experts de leur domaine, disposant d'une expérience terrain qu'ils enrichissent continuellement. Leurs connaissances techniques et pédagogiques sont rigoureusement validées en amont par nos référents internes.
Riches de leur expérience sur le sujet, ils sauront accompagner vos collaborateurs dans leur montée en compétence.
- Apports des connaissances communes.
- Mises en situation sur le thème de la formation et des cas concrets.
- Méthodologie d'apprentissage attractive, interactive et participative.
- Equilibre théorie / pratique : 60 % / 40 %.
- Supports de cours fournis au format papier et/ou numérique.
- Ressources documentaires en ligne et références mises à disposition par le formateur.
- Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).
En amont de la formation
- Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
- Auto-positionnement des apprenants afin de mesurer le niveau de départ.
A la fin de la formation
- Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
- Evaluation par le formateur des compétences acquises par les apprenants.
- Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
- Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.