> Formations > Technologies numériques > Cybersécurité > Fondamentaux, règlementation > Formation Parcours certifiant sécurité des systèmes d'information

Parcours certifiant sécurité des systèmes d'information

Bloc de compétences d'un Titre RNCP

Parcours certifiant sécurité des systèmes d'information

Bloc de compétences d'un Titre RNCP
Télécharger au format pdf Partager cette formation par e-mail 2

Télécharger au format pdf Partager cette formation par e-mail 2

Ce parcours de formation représente le quatrième bloc de compétences du titre RNCP de niveau 7 (Bac +5) "Expert en informatique et systèmes d’information" reconnu par l'État. L'ensemble de ces formations vous permettra de comprendre les impératifs de sécurité des entreprises, les risques et les menaces ainsi que les solutions pour protéger le SI.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. XQN
Prix : 9010 CHF H.T.
  14j - 98h




Ce parcours de formation représente le quatrième bloc de compétences du titre RNCP de niveau 7 (Bac +5) "Expert en informatique et systèmes d’information" reconnu par l'État. L'ensemble de ces formations vous permettra de comprendre les impératifs de sécurité des entreprises, les risques et les menaces ainsi que les solutions pour protéger le SI.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Comprendre les impératifs de sécurité des entreprises
  • Comprendre le concept de risque lié à la sécurité de l'information
  • Comprendre les enjeux pour l'entreprise d'une stratégie de continuité
  • Identifier les menaces de sécurité des environnements virtualisés
  • Analyser les risques d'une architecture SCADA

Public concerné
Toute personne souhaitant développer ses connaissances de la sécurité des systèmes d’information (cybersécurité).

Prérequis
Être titulaire d'un diplôme de niveau 6 (Bac +3) ou d'un niveau 5 (BAC+2) et 3 ans d'expérience, sous réserve de la validation du dossier VAP. Connaissances de base en Python et en statistiques.

Programme de la formation

Sécurité de l'information et cybercriminalité

  • Principes de sécurité : défense en profondeur, modélisation du risque cyber.
  • Les méthodes de gestion de risques (ISO 27005, EBIOS RM).
  • Panorama des normes ISO 2700x.
  • Évolution de la cybercriminalité.
  • Les nouvelles menaces (APT, spear phishing, watering hole, crypto-jacking...).
  • Les failles de sécurité dans les logiciels.
  • Le déroulement d’une cyberattaque (kill chain).
  • Les failles 0day, 0day Exploit et kit d’exploitation.

Le management de risques selon l’ISO

  • L’appréciation initiale en phase plan de la section 6 : planification.
  • La norme 27005:2018 : Information scurity risk management.
  • La mise en œuvre d’un processus PDCA de management des risques.
  • Le contexte, l’appréciation, le traitement, l’acceptation et la revue des risques.
  • Les étapes de l’analyse de risques (identification, analyse et évaluation).
  • La préparation de la déclaration d’applicabilité (SoA) et du plan d’action.
  • Le partage des risques avec des tiers (cloud, assurance…) ; le domaine 15 de ISO 27002.
  • La méthode de la norme 27001:2013 et son processus « gestion des risques ».

Pourquoi gérer la continuité ?

  • L'évolution des entreprises et de leur stratégie.
  • L'importance stratégique de l'information.
  • Les enjeux pour l'entreprise d'une stratégie de continuité : lois et réglementations, normes et standards.

La sécurité en environnement virtualisé

  • Avantages industriels, risques.
  • Les couches à surveiller.
  • Le modèle sécurité zero trust : nouveau paradigme ?
  • La micro-segmentation.
  • La défense en profondeur.
  • Les domaines sécuritaires : réseau, système, management, applications.

Introduction à la sécurité des systèmes SCADA

  • La problématique de sécurité dans les systèmes SCADA.
  • La cybersécurité des systèmes industriels, les méthodes de classification.
  • Les menaces et les vulnérabilités, les intrusions connues, les attaques APT (menaces persistantes avancées).
  • Les scénarios d'attaques réelles sur les systèmes SCADA : STUXNET, FLAME.
  • L'analyse des attaques : construction de l'arbre d'attaque de STUXNET.
  • Authentification/chiffrement.


Certification
Chaque bloc de compétences est validé au travers d'un examen écrit sous forme d'étude de cas.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Mentions légales
Taux d'obtention : Calcul en attente du passage des certifications des 1ers participants.

Titres RNCP associés
Pour aller plus loin et renforcer votre employabilité, découvrez les titres RNCP qui contiennent ce parcours certifiant.

Dates et lieux
Du 7 au 9 septembre 2022 *
FR
Classe à distance
Session garantie
S’inscrire
Du 12 au 14 octobre 2022 *
FR
Classe à distance
Session garantie
S’inscrire
Du 7 au 9 novembre 2022
FR
Classe à distance
S’inscrire
Du 21 au 23 décembre 2022
FR
Classe à distance
S’inscrire