informations
Référence : AF-CYB2
Prix de la formation : 2500 € HT par personne
Durée : 3 jours
Pauses-café et déjeuners offerts
Cours pratique en présentiel ou en classe à distance
ÉQUILIBRE THÉORIE / PRATIQUE :
Alternance de cours théorique, d'exemples et d'exercices pratiques réalisés par les participants sur la base de l'étude de cas à la fin de chaque thème
VÉRIFICATION DES CONNAISSANCES :
Des QCM et des exercices pratiques sont réalisés tout au long et à la fin de formation afin de vérifier
l’acquisition des connaissances par les participants.
Délai d’accès :
1 mois de délai à compter de la réception de la demande de formation
Handicap
@forSSIc accorde un soin particulier à l’accueil des personnes en situation de handicap et propose un panel de dispositions en fonction des situations et des lieux de formation. Pour plus d’informations veuillez nous contacter auprès de l’adresse suivante : contact@forssic.fr
Description
« Les essentiels de la sécurité » est une certification fournissant les principes et actions à mettre en œuvre au candidat certifié afin qu'il puisse intégrer cette notion de sécurité au sein du système d'information d'une organisation donnée avec l'aide du responsable de la sécurité des systèmes d'information et d'en maitriser les outils nécessaires.
Objectifs
À l'issue de la formation, le participant sera en mesure de :
Connaître l'étendue des risques qui pèsent sur les informations de l'entreprise
Comprendre l'évolution des analyses de risque pour faire face aux nouvelles menaces
Identifier les risques associés à l'émergence de nouvelles technologies
Savoir mettre en œuvre une gouvernance efficace
Comprendre l'intérêt de disposer d'une surveillance et d'une gestion des incidents de dernière génération
Connaitre l'évolution de la cybercriminalité et de ses enjeux
Maîtriser la sécurité du Cloud, des applications, des postes clients
Comprendre les principes de la cryptographie
Gérer les processus de supervision de la sécurité SI
Public concerné
DSI - RSSI, Architectes – Developpeurs, Chefs de projets, Administrateurs système & réseau
Prérequis
Connaissance de base en sécurité de l'information
Solution
de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
Le dispositif FNE-Formation.
L'OPCO (opérateurs de compétences) de votre entreprise.
Pôle Emploi sous réserve de l'acceptation de votre dossier par votre conseiller Pôle Emploi.
Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30. Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts. En classe à distance, la formation démarre à partir de 9h. Pour les stages pratiques de 4 ou 5 jours, quelque soit la modalité, les sessions se terminent à 15h30 le dernier jour.
programme de la formation
1 - Etat de l'art et évolution de la cybersécurité :
Cybersécurité : nouveaux acteurs et nouvelles portées
Sécurité et juridique
CNIL, ANSSI
ENISA
Les normes, certifications et labels sécurité
2 - Evolution des analyses de risques :
Comprendre les analyses de risques
Les cartographies
Modélisation de la menace
Risque IT vs Risque lié aux personnes concernées
Rapport d'analyse de risques
Les mesures de sécurité et le ROSI
3 - La gouvernance de la sécurité :
Les indicateurs de sécurité performants
Les indicateurs de sécurité efficaces
Le TBSSi
Matrice des compétences cyber
RSSI évolution des fonctions
DPO rôles et missions
4 - Evolutions technologiques :
Etat des menaces et attaques contemporaines
Dissection d'une APT
Les nouvelles architectures sécurisées
Automatisation et sécurité
L'IA et la sécurité
Sécurité des systèmes embarquées et IoT
Sécurité dans le développement
La sécurité en environnement Cloud
Mobilité et sécurité
5 - Surveillance et gestion des incidents :
Gestion et automatisation de la cartographie
Sécurité offensive
Supervision de la sécurité Gestion des incidents, SIEM, SOC CSIRT
La cyber résilience
Les CERT et gestion d'un programme de cyber sécurité
6 - Gestion et supervision active de la sécurité :
Les audits de sécurité (scope et référentiels : ISO 27001, RGPD…)
Les tests d'intrusion (black box, gray box et white box)
Les plateformes de « bug Bounty »
Comment répondre efficacement aux attaques ?
Mettre en place une solution de SIEM
Mettre en œuvre ou externaliser son Security Operation Center (SOC) ?
Les technologies du SOC 2.0 (CASB, UEBA, Deceptive Security, EDR, SOAR, machine learning…)
Les labels ANSSI (PASSI, PDIS & PRIS) pour l'externalisation
Les procédures de réponse à incident (ISO 27035 et NIST SP 800-61 R2)
7 - Fondamentaux de la cryptographie :
Les techniques cryptographiques
Les algorithmes à clé publique et symétriques
Les fonctions de hachage simple, avec sel et avec clé (HMAC)
Les architectures à clés publiques (PKI)
Certification CC et qualification ANSSI des produits cryptographiques