Vous êtes sur la page 1sur 9

1.

LA CYBERSÉCURITÉ: LES ESSENTIELS


RÉSUMÉ
Ce module de formation permet de présenter les bases de la cyber sécurité.

Il permettra de comprendre les problématiques et les enjeux de la sécurité informatique,


d’identifier ses différents acteurs, ainsi que de comprendre son organisation.

Il sert d’introduction aux modules avancés en Cyber sécurité.

PUBLIC
Tout salarié souhaitant se former aux fondamentaux de la cybersécurité ou souhaitant s’orienter
vers les métiers de la Cybersécurité.

OBJECTIFS DE LA FORMATION
 Connaitre et comprendre les enjeux de la cyber sécurité
 Connaitre et comprendre les principaux types d’attaques et leurs conséquences
 Identifier les risques juridiques autour de la cyber sécurité
 Identifier les méthodes de protection

PROGRAMME DÉTAILLÉ
Environnement général de la cybersécurité
 La définition de la sécurité
 Les acteurs de la sécurité
 Les composants de la sécurité
Organisation de la cybersécurité
 Les métiers de la Cybersécurité
 Le management de la sécurité
 Rôle des Ressources Humaines
 Vérification des antécédents
 Définition des rôles
 Sensibilisation des utilisateurs
Les nouveaux enjeux
 Le phénomène de la Cybersécurité aujourd’hui
 Changement de paradigme : la quantité astronomique de données à gérer, l’essor du
cloud computing, l’omniprésence des systèmes d’information, etc.
 Menaces, vulnérabilités et risques dans le cyber monde
Les axes majeurs
 La cyber sécurité d’un point de vue juridique
 La cyber sécurité d’un point de vue organisationnel
 La cyber sécurité d’un point de vue technique
 La cyber sécurité d’un point de vue humain : l’ingénierie sociale
 La gestion des risques : définition du risque, définition de la vulnérabilité, la menace,
l’impact.
 Cycle de vie de gestion de risques : identification, appréciation, traitement, réponse
La cyber sécurité d’un point de vue juridique
 Le cadre légal de la cyber sécurité
 Les risques juridiques et les solutions
 La Cybersécurité du point de vue du droit
 Périmètre et domaines d’application de la loi en matière de cyber sécurité : exemple, le
RGPD, la territorialité des données
 Le rôle des autorités de contrôle, le rôle des agences spécialisées (ANSII, Clusif, Cnil,
Enisa, etc.)
L’exploitation des vulnérabilités, les différents types d’attaque et les vecteurs de
compromission
 Connaître les menaces et les principales attaques du SI
 Les différents profils des attaquants
 Les différentes facettes de la cyber sécurité : du codeur au hacker
 Le cyber espionnage
 La cybercriminalité
 Le cyber activisme
 Le cyber terrorisme
 La cyber guerre au service des gouvernements et de l’espionnage
 Les principaux outils utilisés lors des attaques
 Les étapes d’une attaque et savoir comment sont utilisées les vulnérabilités
 Les outils de protection (Antivirus, antispyware, pare-feu, sondes)
Labs
 Lab : Menaces et attaques (LAB 2 – G013)
 Lab : Vulnérabilités Réseau (LAB 3 – G013)
 Lab : Renforcer les services réseau (LAB 8_9701)
 Lab : Détecter les Malwares (LAB 9 – 9701)
 Lab : Surveillance des Systèmes (LAB 12 – 9701)

PRÉ-REQUIS
Le stagiaire doit avoir des connaissances générales des systèmes d’information.

2. ISO 27001 CERTIFIED LEAD


IMPLEMENTER
RÉSUMÉ
Cette formation permet de développer l’expertise nécessaire pour assister une organisation
dans la mise en œuvre et la gestion d’un Système de Management de la Sécurité de
l’Information (SMSI) tel que spécifié dans l’ISO/CEI 27001.
Ce cours intensif de 5 jours va permettre aux participants de développer l’expertise nécessaire
pour gérer des structures liées à la gestion des systèmes de sécurité d’informations sur ISO
27001. La formation permettra également aux participants d’appréhender rigoureusement les
meilleures pratiques utilisées pour mettre en œuvre des contrôles de sécurité des informations
liés à ISO 27002.

Cette formation est en accord avec les pratiques de gestion de projet établies dans l’ISO 10006
(Quality Management Systems – Guidelines for Quality Management in Projects). Ce cours est
également en adéquation avec ISO 27003 (Guidelines for the Implementation of an ISMS),
ISO27004 (Measurement of Information Security) et ISO 27005 (Risk Management in Information
Security).

PUBLIC
 Chefs de projet ou consultants qui souhaitent préparer et assister une organisation dans
la mise en œuvre de son Système de Management de la Sécurité de l’Information (SMSI)
 Auditeurs ISO 27001 qui souhaitent comprendre le processus de mise en œuvre d’un
Système de Management de la Sécurité de l’information
 Les responsables et cadres supérieurs en charge de la gouvernance des TI d’une
entreprise et de la gestion de ses risques
 Membres d’une équipe de sécurité de l’information
 Conseillers experts en technologies de l’information
 Experts techniques souhaitant se préparer à occuper une fonction en sécurité de
l’information ou en gestion de projet SMSI

OBJECTIFS DE LA FORMATION
 Comprendre la mise en œuvre d’un Système de Management de la Sécurité de
l’Information conforme à l’ISO 27001
 Acquérir une compréhension globale des concepts, démarches, normes, méthodes et
techniques nécessaires pour gérer efficacement un Système de Management de la Sécurité de
l’Information
 Comprendre la relation entre un système de management de la sécurité de l’information,
incluant le management des risques et des contrôles, et la conformité aux exigences des différentes
parties prenantes d’une organisation
 Acquérir l’expertise nécessaire pour assister une organisation dans la mise en œuvre, la
gestion et le maintien d’un SMSI, tel que spécifié dans l’ISO 27001
 Acquérir l’expertise nécessaire pour gérer une équipe de mise en œuvre d’ISO 27001
 Développer les aptitudes et compétences nécessaires pour conseiller les organisations
en termes de bonnes pratiques de gestion de la sécurité de l’information
 Améliorer la capacité d’analyse et de prise de décision dans le cadre de la gestion de la
sécurité de l’information

PROGRAMME DÉTAILLÉ
Introduction au concept de Système de Management de la Sécurité de l’Information (SMSI)
tel que défini par l’ISO 27001; Initialisation d’un SMSI
 Introduction aux systèmes de management et à l’approche processus
 Présentation des normes ISO 27001, ISO 27002 et ISO 27003, ainsi que le cadre
normatif, légal et réglementaire
 Principes fondamentaux de la sécurité de l’information
 Analyse préliminaire et détermination du niveau de maturité d’un système de
management de sécurité de l’information existant d’après l’ISO 21827
 Rédaction d’une étude de faisabilité et d’un plan projet pour la mise en œuvre d’un SMSI
Planifier la mise en œuvre d’un SMSI basé sur l’ISO 27001
 Définition du périmètre (domaine d’application) du SMSI
 Développement de la politique et des objectifs du SMSI
 Sélection de l’approche et de la méthode d’évaluation des risques
 Gestion des risques: identification, analyse et traitement du risque (d’après les
dispositions de l’ISO 27005)
 Rédaction de la Déclaration d’Applicabilité
Mettre en place un SMSI basé sur l’ISO 27001
 Mise en place d’une structure de gestion de la documentation
 Conception des mesures de sécurité et rédaction des procédures
 Implémentation des mesures de sécurité
 Développement d’un programme de formation et de sensibilisation, et communication à
propos de la sécurité de l’information
 Gestion des incidents (d’après les dispositions de l’ISO 27035)
 Gestion des opérations d’un SMSI
Contrôler, surveiller, mesurer et améliorer un SMSI ; audit de certification d’un SMSI
 Contrôler et surveiller un SMSI
 Développement de métriques, d’indicateurs de performance et de tableaux de bord
conformes à l’ISO 27004
 Audit interne ISO 27001
 Revue de direction du SMSI
 Mise en œuvre d’un programme d’amélioration continue
 Préparation à la certification d’auditeur ISO 27001
Examen de certification

PRÉ-REQUIS
La certification ISO 27001 Foundation ou des connaissances de base sur la norme ISO 27001
sont recommandées.

3. CISSP PRÉPARATION À LA CERTIFICATION


SÉCURITÉ
RÉSUMÉ
L’international Information Systems Security Certification Consortium – l’ISC2 a développé la
certification CISSP, certification internationale reconnue mondialement par les experts en
sécurité informatique, dans le but de valider les connaissances des experts et d’assurer qu’ils
continuent leur formation. L’ISC2 définit un tronc commun de connaissances en sécurité (CBK =
Common Body of Knowledge) qui représente les savoirs spécifiques que tous les professionnels
du domaine ont en commun et qu’ils utilisent couramment dans l’exercice de leurs tâches. La
certification CISSP permet d’étalonner son niveau de compétences tant au niveau des
connaissances techniques qu’au niveau analyse des risques et audit des systèmes dans une
optique gouvernance des systèmes d’informations.

PUBLIC
Cette formation s’adresse aux consultants, managers, administrateurs réseaux et ingénieurs
sécurité.

OBJECTIFS DE LA FORMATION
 Fonctionnement de la sécurité
 Contrôle d’accès
 Cryptographie
 Modèles et architectures de la sécurité
 Sécurisation des télécommunications et des réseaux
 Sécurité des applications
 Plan de continuité d’activité
 Cadre légal, investigation et éthique
 Sécurité physique
 Sécurité des informations et gestion des risques

PROGRAMME DÉTAILLÉ
Fonctionnement de la sécurité
 Changer les contrôles
 Gérer la configuration
 Estimer la vulnérabilité
Contrôle des accès
 AAA
 Méthodes d’authentification (types 1, 2 et 3)
 Autorisations : – DAC, RBAC, MAC
 Logging, surveillance et audit
 Gestion centralisée, décentralisée ou hybride
 Vulnérabilités
Cryptographie
 Historique
 Différentes types de cryptographie (SSL, S/MIME, PKI, etc)
Architecture et conception de la sécurité
 Processeurs
 Mémoires
 Systèmes d’exploitation
 Modèles
 TCSEC, ITSEC
Sécurisation des télécommunications et des réseaux
 Modèles OSI/ DoD, TCP/IP
 Ethernet
 Périphériques (routeurs, switchs)
 Pare-feu
 Périphériques
 Technologies WAN
 Voix
 IPsec
Sécurité des applications
 SDLC
 Sécurité des bases de données
 AI
 Malware
Administration de la continuité de l’exploitation et prévision des cas d’urgence
 Stratégie
 BIA
 Sauvegardes des données
 Tests
Lois, enquêtes et éthique
 Propriété intellectuelle
 Réponse aux incidents
 Lois : HIPAA, GLB, SOX
Sécurité physique
 CPTED
 Protection contre le feu
 Sécurité électrique
 HVAC
 Périmètres de sécurité
 Contrôle d’accès physique
 Détection d’intrusion
Sécurité des informations et gestion des risques
 CIA
 Rôles et responsabilités
 Taxonomie – Classification de l’information
 Gestion des risques
 DSLC (Security Development LifeCycle)
 Certification et accréditation
 Stratégies, procédures, standards
 Transfert des connaissances

PRÉ-REQUIS
Avoir une expérience dans l’administration des systèmes, une bonne compréhension des
systèmes Unix, Linux et Windows. Connaître les concepts de base de la sécurité.

CERTIFICATION
Cette formation intensive prépare au passage de la certification CISSP, Certified Information
Systems Security Professional.
4. CISM PRÉPARATION À LA CERTIFICATION
SECURITY MANAGER
RÉSUMÉ
Cette formation couvre les quatre grands domaines de la certification CISM Certified
Information Security Manager, et fournit les connaissances et concepts techniques requis. La
formation aborde des notions avancées de gestion du risque ainsi que les mises en conformités
spécifiques et la gestion de la sécurité.
Cette formation est délivrée par un instructeur certifié CISM, et fournit un support développé par
nos experts, incluant  les informations à jour, des diagrammes ainsi que des questionnaires pour
s’entrainer.

PMP, PgMP et ACP sont des marques enregistrées du Project Management Institute, Inc

PUBLIC
Professionnels expérimenté dans la gestion de la sécurité et ceux qui sont responsables de la
sécurité et de la confidentialité des informations incluant : les consultants IT, les auditeurs, les
managers, les rédacteurs en charge des règles de sécurité, les administrateurs et ingénieurs
réseau / sécurité.

OBJECTIFS DE LA FORMATION
 Découvrir et maîtriser les quatre grands domaines sur lesquels porte la certification CISM
 Découvrir et acquérir les compétences de bases et les standards internationaux dans le
domaine de la gestion de la sécurité des systèmes d’information.
 Assimiler le vocabulaire et les idées directrices de l’examen
 S’entrainer au passage de l’examen
Le cours est composé de 3 jours de revue du contenu théorique avec un support de cours
détaillé puis de 2 journées consacrées aux examens blancs sur un lot de 760 questions, avec
corrigé et explication de chaque réponse.

PROGRAMME DÉTAILLÉ
Astuces et techniques d’étude pour passer l’examen
 Preparation à l’examen CISM
 Formalités administratives
 Ressources et aides
 1er passage à l’examen
Gouvernance de la sécurité de l’information
 Identification des actifs
 Evaluation des risques
 Evaluation des vulnérabilités
 Gestion d’actifs
Gestion des risques de l’information
 Classification et propriété d’actifs
 Processus structuré d’évaluation des risques de l’information
 Evaluation de l’impact sur l’activité
 Management du changement
Développement d’un programme de sécurité de l’information
 Stratégie de sécurité de l’information
 Programme d’alignement des autres fonctions d’assurance
 Développement d’architectures de sécurité des informations
 Sensibilisation et formation à la sécurité
 Communication et maintenance des Standards, procédures, et autre documentation
 Contrôle du changement
 Cycle de vie des activités
 Indicateurs de sécurité
Gestion des programmes de sécurité de l’information
 Gestion du programme de sécurité
 Planning
 Bases de référence de la sécurité
 Processus Business
 Infrastructure des programmes de securité
 Methodologies des cycles de vie
 Impact de la sécurité pour les utilisateurs
 ResponsabilitéIndicateurs de sécurité
 Gestion des ressources
Gestion et réponses des incidents
 Gestion des réponses
 L’importance de la gestion des réponses
 Réalisation d’une analyse d’impact business
 Développer des plans  de  réponses et de restauration
 Le processus de réponse à un incident
 Mise en place de plans de  réponses et de restauration
 Documentation des réponses
 Revue et analyse des évènements
Révisions et Questions-réponses
 Révisions et préparation au test

PRÉ-REQUIS
 Posséder une expérience de 5 ans en Audit, Systèmes IT et sécurité des systèmes
d’informations.
 Posséder une expérience dans l’administration système et connaître les OS Unix, Linux
et Windows, être familier avec TCP/IP.
 Ce cours aborde les concepts fondamentaux de la sécurité informatique.

CERTIFICATION
Cette formation prépare au passage de la certification CISM – Certified Information Security
Manager. Pour être certifié CISM le candidat doit valider à la fois un QCM et justifier de 5 années
d’expérience.
L’examen CISM est délivré trois fois dans l’année et consiste en un QCM de 200 questions basé
sur les quatre domaines définis par l’ISACA et couverts lors de cette formation.
Après avoir suivi ce cours les participants pourront compléter leurs connaissances avec le cours
CISA pour se préparer au passage de la certification CISA.

5. CISA® CERTIFIED INFORMATION SYSTEMS


AUDITOR

RÉSUMÉ
Cette formation couvre les cinq grands domaines de la certification CISA Certified Information
System Auditor, et fournit les connaissances et concepts techniques requis. Depuis sa création
en 1978, l’examen CISA est devenu un standard d’excellence dans l’audit, le contrôle et la
sécurité du système d’information.
Cette formation est délivrée par un instructeur certifié CISA, et fournit un support développé par
nos experts, incluant  les informations à jour, des diagrammes ainsi que des questionnaires pour
s’entrainer.

PUBLIC
Professionnels de l’audit, du contrôle ou encore de la sécurité du système d’information,
incluant : les consultants IT, les auditeurs, les managers, les rédacteurs en charge des règles de
sécurité, les administrateurs et ingénieurs réseau / sécurité ayant 5 ans d’expérience dans l’audit,
les systèmes et la sécurité des SI.

OBJECTIFS DE LA FORMATION
 Découvrir et maîtriser les cinq grands domaines sur lesquels porte la certification CISA
 Acquérir les connaissances, concepts techniques nécessaires pour l’examen
 Assimiler le vocabulaire et les idées directrices de l’examen
 S’entrainer au passage de l’examen
Le cours est composé de 2 jours maximum de revue du contenu théorique avec un support de
cours détaillé puis de 3 journées minimum d’examens blancs sur un lot de 1177 questions, avec
corrigé et explication de chaque réponse.

PROGRAMME DÉTAILLÉ
 Astuces et techniques d’étude pour passer l’examen.
o Preparation à l’examen CISA
o Formalités administratives
o Ressources et aides
o 1er passage à l’examen
Le processus d’Audit
o La gestion du risque
o L’audit
o Les standards
Gouvernance IT
o Meilleures pratiques
o Pratiques de management SI
o Rôles et responsabilités
Gestion du cycle de vie
o Management de projets
o Développement d’applications Business
o Pratiques de maintenance des systèmes d’information
Contrôle de l’infrastructure système
o Audit des contrôles applicatifs
o Dévelopment des systèmes applicatifs
o Systèmes d’application Business
Architecture et matériel Hardware
o Opérations du SI
o Hardware
o SDLC
o Bases de données
IT delivery et support
o OSI
o TCP/IP Model
o TCP/UDP/ICMP/IP
o Routers/Switches/Hubs
o Firewalls
o Technologies sans Fil
o WAN Technologies – X.25/Frame Relay/PPP/ISDN/DSL/Cable
Protection des actifs logiques
o Confidentialité, Intégrité, Disponibilité
o Rôles et responsabilités- RACI
o Gestion des actifs
o Taxonomie – classification de l’information
o Gestion du risque
o Politiques, procédures, normes, directives, références
o Transfert de connaissances – Sensibilisation, formation, éducation
Sécurité physique
o Protection de l’environnement
o Authentication physique
o Politiques et procédures
Continuité d’activité et reprise après sinistre
o Politiques d’analyse d’impact business
o Rôles et équipes d’analyse d’impact business
o Sauvegardes
o Sites Alternatifs
o Réponse d’urgence
o Notifications requises
o Tests d’analyse d’impact business
Révisions et Questions-réponses
o Révisions et préparation au test

PRÉ-REQUIS
 Pour profiter pleinement de cette formation les participants doivent posséder une
expérience dans l’administration système et connaître les OS Unix, Linux et Windows, être familier
avec TCP/IP.

CERTIFICATION
 Cette formation prépare au passage de la certification CISA – Certified Information
Systems Auditor.
 Pour être certifié CISA, le candidat doit valider à la fois un QCM de 200 questions et
justifier de 5 années d’expérience.
L’examen CISA est délivré trois fois dans l’année et consiste en un QCM de 200 questions basé
sur les cinq domaines définis par l’ISACA et couverts lors de cette formation.

ET APRÈS
Après avoir suivi ce cours les participants pourront compléter leurs connaissances avec le cours
CISM Prep pour se préparer au passage de la certification CISM.

Vous aimerez peut-être aussi