AF-CYB2 – LES BASES DE LA SECURITE DES SYSTEMES D'INFORMATIONS

informations


Handicap

@forSSIc accorde un soin particulier à l’accueil des personnes en situation de handicap et propose un panel de dispositions en fonction des situations et des lieux de formation. Pour plus d’informations veuillez nous contacter auprès de l’adresse suivante : contact@forssic.fr

Description

« Les essentiels de la sécurité » est une certification fournissant les principes et actions à mettre en œuvre au candidat certifié afin qu'il puisse intégrer cette notion de sécurité au sein du système d'information d'une organisation donnée avec l'aide du responsable de la sécurité des systèmes d'information et d'en maitriser les outils nécessaires.

Objectifs

À l'issue de la formation, le participant sera en mesure de :

Connaître l'étendue des risques qui pèsent sur les informations de l'entreprise

Comprendre l'évolution des analyses de risque pour faire face aux nouvelles menaces

Identifier les risques associés à l'émergence de nouvelles technologies

Savoir mettre en œuvre une gouvernance efficace

Comprendre l'intérêt de disposer d'une surveillance et d'une gestion des incidents de dernière génération

Connaitre l'évolution de la cybercriminalité et de ses enjeux

Maîtriser la sécurité du Cloud, des applications, des postes clients

Comprendre les principes de la cryptographie

Gérer les processus de supervision de la sécurité SI

Public concerné

DSI - RSSI, Architectes – Developpeurs, Chefs de projets, Administrateurs système & réseau

Prérequis

Connaissance de base en sécurité de l'information

Solution
de financement

Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :

Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.

Le dispositif FNE-Formation.

L'OPCO (opérateurs de compétences) de votre entreprise.

Pôle Emploi sous réserve de l'acceptation de votre dossier par votre conseiller Pôle Emploi.


Horaires

En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30. Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts. En classe à distance, la formation démarre à partir de 9h. Pour les stages pratiques de 4 ou 5 jours, quelque soit la modalité, les sessions se terminent à 15h30 le dernier jour.


programme de la formation

1 - Etat de l'art et évolution de la cybersécurité :

Cybersécurité : nouveaux acteurs et nouvelles portées

Sécurité et juridique

CNIL, ANSSI

ENISA

Les normes, certifications et labels sécurité

2 - Evolution des analyses de risques :

Comprendre les analyses de risques

Les cartographies

Modélisation de la menace

Risque IT vs Risque lié aux personnes concernées

Rapport d'analyse de risques

Les mesures de sécurité et le ROSI

3 - La gouvernance de la sécurité :

Les indicateurs de sécurité performants

Les indicateurs de sécurité efficaces

Le TBSSi

Matrice des compétences cyber

RSSI évolution des fonctions

DPO rôles et missions

4 - Evolutions technologiques :

Etat des menaces et attaques contemporaines

Dissection d'une APT

Les nouvelles architectures sécurisées

Automatisation et sécurité

L'IA et la sécurité

Sécurité des systèmes embarquées et IoT

Sécurité dans le développement

La sécurité en environnement Cloud

Mobilité et sécurité

5 - Surveillance et gestion des incidents :

Gestion et automatisation de la cartographie

Sécurité offensive

Supervision de la sécurité Gestion des incidents, SIEM, SOC CSIRT

La cyber résilience

Les CERT et gestion d'un programme de cyber sécurité

6 - Gestion et supervision active de la sécurité :

Les audits de sécurité (scope et référentiels : ISO 27001, RGPD…)

Les tests d'intrusion (black box, gray box et white box)

Les plateformes de « bug Bounty »

Comment répondre efficacement aux attaques ?

Mettre en place une solution de SIEM

Mettre en œuvre ou externaliser son Security Operation Center (SOC) ?

Les technologies du SOC 2.0 (CASB, UEBA, Deceptive Security, EDR, SOAR, machine learning…)

Les labels ANSSI (PASSI, PDIS & PRIS) pour l'externalisation

Les procédures de réponse à incident (ISO 27035 et NIST SP 800-61 R2)

7 - Fondamentaux de la cryptographie :

Les techniques cryptographiques

Les algorithmes à clé publique et symétriques

Les fonctions de hachage simple, avec sel et avec clé (HMAC)

Les architectures à clés publiques (PKI)

Certification CC et qualification ANSSI des produits cryptographiques

Avis clients

Vincent

4/5

Moyenne calculée sur l'ensemble des formations animées par @ForSSIc pour divers clients sur l'année 2022

Xavier G. / 03.10.2022

5/5

Dein Syria per speciosam interpatet diffusa planitiem. hanc nobilitat Antiochia, mundo cognita civitas, cui non certaverit alia advecticiis ita adfluere copiis et internis, et Laodicia.

Nathalie V. / 10.07.2020

4/5

Dein Syria per speciosam interpatet diffusa planitiem. hanc nobilitat Antiochia, mundo cognita civitas, cui non certaverit alia advecticiis ita adfluere copiis et internis, et Laodicia.

Grégory T. / 16.04.2022

4/5

Dein Syria per speciosam interpatet diffusa planitiem. hanc nobilitat Antiochia, mundo cognita civitas, cui non certaverit alia advecticiis ita adfluere copiis et internis, et Laodicia.