FORMATION CERTIFIANTE

Élaborer et mettre en œuvre une démarche de cybersécurité

Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation.

Objectifs de la formation

  • Acquérir les compétences nécessaires pour analyser les vulnérabilités d’un système d’information (SI).
  • Acquérir les compétences nécessaires pour analyser les vulnérabilités d’un système d’information (SI).
  • Maîtriser la conception et la mise en œuvre d’une politique de cybersécurité.
  • Maîtriser la conception et la mise en œuvre d’une politique de cybersécurité.
  • Gérer les identités, les accès, et sensibiliser les collaborateurs à la cybersécurité.
  • Gérer les identités, les accès, et sensibiliser les collaborateurs à la cybersécurité.
  • Réagir efficacement en situation d’urgence cyber et gérer les incidents de manière durable.
  • Réagir efficacement en situation d’urgence cyber et gérer les incidents de manière durable.

Public

  • Responsables SI, chefs de projet IT, consultants en sécurité informatique, ou toute personne impliquée dans la gestion des systèmes d’information d’une entreprise.

Prérequis

  • Comprendre le fonctionnement des systèmes d’exploitation (Windows, Linux, etc.).
  • Avoir des notions de base sur les réseaux (TCP/IP, LAN/WAN, pare-feu).
  • Une première expérience en gestion des systèmes d’information, administration réseau ou sécurité informatique est un atout.
  • Être impliqué(e) dans la gestion ou la sécurisation des données au sein de son organisation.
  • Maîtriser les outils bureautiques (Excel, Word, PowerPoint).
  • Savoir utiliser des logiciels d’analyse ou de gestion de projets (optionnel mais utile).

Contenu de la formation

Jour 1 : Analyse des vulnérabilités et des risques

  • Introduction à la cybersécurité : Définition, enjeux, typologies de menaces. Présentation des normes et méthodologies (EBIOS RM, ISO 27005).
  • Analyse des vulnérabilités : Réalisation d’un inventaire (équipements, logiciels, interconnexions). Méthodes d’identification des vulnérabilités (scans automatisés, tests d’intrusion).
  • Cartographie des risques : Évaluation des impacts potentiels. Élaboration d’un rapport synthétique de vulnérabilités.
  • Atelier pratique : Réaliser une cartographie de SI fictif, identifier des vulnérabilités et formuler des recommandations.

Jour 2 : État des lieux de la sécurité et obligations règlementaires

  • Audit de sécurité : Analyse des responsabilités juridiques en cybersécurité. Identification des bonnes pratiques.
  • Plan de sécurisation : Établir un plan d’actions : priorisation, actions correctives, délais. Communication avec la direction et les parties prenantes.
  • Étude de cas : Analyse d’un cas réel ou fictif pour dresser un état des lieux complet et proposer un plan d’amélioration.

Jour 3 : Élaboration d’une politique de cybersécurité

  • Conception des politiques de sécurité : Surveillance : outils (EDR, SIEM), règles d’utilisation des SI. Gestion des mises à jour et sauvegardes.
  • Contrôle des identités et des accès : Modalités de gestion des accès et des mots de passe. Sécurisation des connexions à distance.
  • Atelier pratique : Création d’une politique de gestion des droits d’accès adaptée à une organisation.

Jour 4 : Sensibilisation et acculturation à la cybersécurité

  • Sensibilisation des collaborateurs : Codes de bonne conduite et règles d’hygiène informatique. Adaptation pour les collaborateurs en situation de handicap.
  • Diffusion des bonnes pratiques : Organisation de sessions de sensibilisation. Techniques de communication pour engager les équipes.
  • Simulation : Organisation et animation d’une session de sensibilisation sur un thème spécifique (p. ex. phishing).

Jour 5 : Gestion de crise et réponses aux incidents

  • Gestion des incidents et plan de continuité : Mise en place d’une cellule de crise. Communication interne et externe en cas d’attaque.
  • Réponse et documentation post-incident : Rédaction d’un rapport d’incident. Mise en œuvre de plans de reprise d’activité.
  • Exercice pratique : Simuler une cyberattaque : réaction en temps réel, analyse post-crise, et définition d’actions correctives.

Equipe pédagogique

Nos formations sont animées par des experts reconnus dans leur domaine possédant une expérience sur le terrain significative et des compétences pédagogiques reconnues,

Référent pédagogique et technique
Haciba, responsable pédagogique, est à votre disposition pour toute question relative au contenu, aux objectifs ou à l’organisation de la formation. Vous pouvez la joindre par téléphone au 01 53 90 15 20 ou par mail : esic(@)esic-online.com.  Nous encourageons les apprenants à prendre contact pour toute précision ou pour discuter d’éventuels besoins spécifiques liés à leur parcours.

Suivi de l'exécution et évaluation des résultats

Dispositions spécifiques à cette formation

  • Évaluation continue : travaux pratiques et études de cas.
  • Évaluation finale : Soutenance d’un rapport d’audit de cybersécurité. Présentation d’un plan de sécurisation devant un jury.

Dispositions relatives à l’ensemble des formations

Nous mettons en place un suivi rigoureux et une évaluation complète des résultats pour garantir la qualité et l’efficacité de nos formations.

  • Avant la formation:
    • Entretien individuel ou questionnaire de positionnement: Permet d’analyser les besoins spécifiques des participants et d’ajuster les contenus pédagogiques en conséquence.
  • Pendant la formation:
    • Exercices pratiques et mises en situation: Ces activités sont intégrées tout au long de la formation pour valider les acquis en temps réel.
    • Feuilles de présence: Chaque participant émarge une feuille de présence par demi-journée, également signée par le formateur, assurant le suivi administratif.
  • Après la formation:
    • Questionnaire de satisfaction à chaud: Administré immédiatement après la formation pour recueillir un retour sur la qualité des contenus et de l’animation.
    • Questionnaire de satisfaction à froid: Envoyé trois mois après la formation pour évaluer l’impact réel sur les pratiques professionnelles.
    • Questionnaire d’auto-évaluation possible: Permet aux participants de mesurer leurs progrès à l’issue de la formation.
    • Certification(optionnelle) : Passage de la certification en conditions d’examen ou via télésurveillance, selon le dispositif retenu.
    • Certificat de réalisation: Remis à l’issue de la formation, attestant de la participation effective des apprenants.

 

Nous veillons à accompagner les participants avant, pendant et après la formation pour maximiser leur progression et mesurer les retombées concrètes dans leur environnement professionnel.

Ressources techniques et pédagogiques

  • Guides pratiques, outils méthodologiques (EBIOS RM, SIEM), études de cas.

Accessibilité

Nous accordons une attention particulière à l’accueil des personnes en situation de handicap. Si vous êtes concerné(e) et souhaitez suivre cette formation, nous vous invitons à nous contacter dès que possible. Ensemble, nous étudierons vos besoins spécifiques et mettrons en place les adaptations nécessaires pour garantir votre accès à la formation dans les meilleures conditions.

Délai d'accès

L’inscription à cette formation est possible dans un délai de 2 semaines avant le début de la session. Ce délai permet de finaliser les démarches administratives, de confirmer la prise en charge éventuelle des frais de formation et d’assurer une préparation optimale des participants.

Pour toute demande spécifique ou situation particulière, nous vous invitons à nous contacter afin d’étudier ensemble les possibilités d’adaptation.

Prérequis technique

Pour suivre cette formation dans de bonnes conditions, les moyens techniques suivants sont requis :

  • En présentiel:
    • Tableau blanc ou paperboard, et un vidéoprojecteur pour les présentations.
    • Outils pour le partage de documents avec les formateurs et autres participants.
  • À distance:
    • Un logiciel de visioconférencecompatible (Teams, Zoom ou équivalent) pour participer aux sessions en ligne.
    • Possibilité de partage d’écran entre le formateur et les participants.
    • Accès à une plateforme pour le partage des documents pédagogiques et supports de formation.
    • Connexion internet haut débit pour garantir une expérience fluide et interactive.

 

Nous vous recommandons de vérifier la disponibilité et la fonctionnalité de ces moyens techniques avant le début de la formation. En cas de difficulté, n’hésitez pas à nous contacter pour trouver une solution adaptée.

Actualisation du programme