Manager la cybersécurité des systèmes, applications et bases de données
Ce cursus métier est composé de plusieurs formations distinctes
Informations générales
Objectifs
Après ce cours, vous serez capable de :
- Maîtriser le processus de gouvernance de la sécurité
- Maîtriser la sécurité du cloud, des applications, des postes clients
- Comprendre les principes de la cryptographie
- Comprendre les concepts et les principes d’EBIOS (Expression des besoins et identification des objectifs de sécurité)
- Cartographier les risques
- Réaliser un test de pénétration
- Définir l'impact et la portée d'une vulnérabilité
- Rédiger un rapport final suite à un test d'intrusion
Public
Ce cours s'adresse avant tout aux personnes suivantes :
- Toute personne souhaitant manager la cybersécurité des systèmes, applications et bases de données.
Prérequis
Pour suivre ce cours, vous devez déjà posséder les connaissances suivantes :
- Être titulaire d'un diplôme de niveau 6 (Bac +3) ou d'un niveau 5 (Bac +2) et 3 ans d'expérience, sous réserve de la validation du dossier de Validation des acquis professionnels ( VAP). Connaître le guide sécurité de l'ANSSI.
Programme de la formation
Ce parcours de formation représente le quatrième bloc de compétences du titre RNCP de niveau 7 (Bac +5) "Expert en informatique et système d’information - cybersécurité" reconnu par l'État. L'ensemble de ces formations vous permettra de maîtriser les actions et les solutions permettant d'assurer la sécurité de votre SI. Vous apprendrez également à manager les risques relatifs à la sécurité de l'information sur les principes et usages de la méthode EBIOS, réaliser des tests de pénétration suite à des attaques, collecter, préserver des preuves et les analyser.
Sécurité des systèmes d'information, synthèse
- Les fondamentaux de la sécurité du système d’information.
- La task force SSI : de multiples profils métiers.
- Les cadres normatifs et réglementaires.
- Le processus d'analyse des risques.
- Les audits de sécurité et la sensibilisation des utilisateurs.
- Le coût de la sécurité et les plans de secours.
- Concevoir des solutions techniques optimales.
- Supervision de la sécurité.
- Les atteintes juridiques au système de traitement automatique des données.
- Recommandations pour une sécurisation "légale" du SI.
Cybersécurité réseaux/Internet, synthèse
- Sécurité de l'information et cybercriminalité.
- Firewall, virtualisation et cloud computing.
- Sécurité des postes clients.
- Fondamentaux de la cryptographie.
- Authentification et habilitation des utilisateurs.
- La sécurité des flux réseaux.
- Sécurité WiFi.
- Sécurité des smartphones.
- Gestion et supervision active de la sécurité.
Risk manager - Méthode EBIOS
- La méthode EBIOS risk manager.
- Cadrage et socle de sécurité.
- Sources de risques.
- Scénarios stratégiques.
- Scénarios opérationnels.
- Traitement du risque.
Hacking et sécurité, niveau 1
- Le hacking et la sécurité.
- Sniffing, interception, analyse, injection réseau.
- La reconnaissance, le scanning et l'énumération.
- Les attaques web.
- Les attaques applicatives et post-exploitation.
Tests d'intrusion, organiser son audit
- Les menaces.
- Méthodologie de l'audit.
- Les outils de pentest.
- Rédaction du rapport.
- Mises en situation.
Cybersécurité, tester ses environnements
- Les attaques web.
- Détecter les intrusions.
- La collecte des informations.
Analyse forensique
- Comment gérer un incident ?
- Analyser les incidents pour mieux se protéger : l'analyse forensique.
- Analyse forensique d'un système d'exploitation Windows.
Méthode pédagogique
Chaque participant travaille sur un poste informatique qui lui est dédié. Un support de cours lui est remis soit en début soit en fin de cours. La théorie est complétée par des cas pratiques ou exercices corrigés et discutés avec le formateur. Le formateur projette une présentation pour animer la formation et reste disponible pour répondre à toutes les questions.
Méthode d'évaluation
Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.
Certification
N'hésitez pas à nous contacter pour toute information complémentaire.
Expert en informatique et système d'information (610 €HT)
- Épreuve écrite sur un cas d'entreprise à résoudre.
- Simulation de hacking et de tests d’intrusion.
- Durée de l'épreuve : 5h
- Score minimum : 10/20
Suivre cette formation à distance
- Un ordinateur avec webcam, micro, haut-parleur et un navigateur (de préférence Chrome ou Firefox). Un casque n'est pas nécessaire suivant l'environnement.
- Une connexion Internet de type ADSL ou supérieure. Attention, une connexion Internet ne permettant pas, par exemple, de recevoir la télévision par Internet, ne sera pas suffisante, cela engendrera des déconnexions intempestives du stagiaire et dérangera toute la classe.
- Privilégier une connexion filaire plutôt que le Wifi.
- Avoir accès au poste depuis lequel vous suivrez le cours à distance au moins 2 jours avant la formation pour effectuer les tests de connexion préalables.
- Votre numéro de téléphone portable (pour l'envoi du mot de passe d'accès aux supports de cours et pour une messagerie instantanée autre que celle intégrée à la classe virtuelle).
- Selon la formation, une configuration spécifique de votre machine peut être attendue, merci de nous contacter.
- Pour les formations incluant le passage d'une certification la dernière journée, un voucher vous est fourni pour passer l'examen en ligne.
- Pour les formations logiciel (Adobe, Microsoft Office...), il est nécessaire d'avoir le logiciel installé sur votre machine, nous ne fournissons pas de licence ou de version test.
- Horaires identiques au présentiel.
Mis à jour le 07/10/2024