Académique Documents
Professionnel Documents
Culture Documents
PUBLIC
Tout salarié souhaitant se former aux fondamentaux de la cybersécurité ou souhaitant s’orienter
vers les métiers de la Cybersécurité.
OBJECTIFS DE LA FORMATION
Connaitre et comprendre les enjeux de la cyber sécurité
Connaitre et comprendre les principaux types d’attaques et leurs conséquences
Identifier les risques juridiques autour de la cyber sécurité
Identifier les méthodes de protection
PROGRAMME DÉTAILLÉ
Environnement général de la cybersécurité
La définition de la sécurité
Les acteurs de la sécurité
Les composants de la sécurité
Organisation de la cybersécurité
Les métiers de la Cybersécurité
Le management de la sécurité
Rôle des Ressources Humaines
Vérification des antécédents
Définition des rôles
Sensibilisation des utilisateurs
Les nouveaux enjeux
Le phénomène de la Cybersécurité aujourd’hui
Changement de paradigme : la quantité astronomique de données à gérer, l’essor du
cloud computing, l’omniprésence des systèmes d’information, etc.
Menaces, vulnérabilités et risques dans le cyber monde
Les axes majeurs
La cyber sécurité d’un point de vue juridique
La cyber sécurité d’un point de vue organisationnel
La cyber sécurité d’un point de vue technique
La cyber sécurité d’un point de vue humain : l’ingénierie sociale
La gestion des risques : définition du risque, définition de la vulnérabilité, la menace,
l’impact.
Cycle de vie de gestion de risques : identification, appréciation, traitement, réponse
La cyber sécurité d’un point de vue juridique
Le cadre légal de la cyber sécurité
Les risques juridiques et les solutions
La Cybersécurité du point de vue du droit
Périmètre et domaines d’application de la loi en matière de cyber sécurité : exemple, le
RGPD, la territorialité des données
Le rôle des autorités de contrôle, le rôle des agences spécialisées (ANSII, Clusif, Cnil,
Enisa, etc.)
L’exploitation des vulnérabilités, les différents types d’attaque et les vecteurs de
compromission
Connaître les menaces et les principales attaques du SI
Les différents profils des attaquants
Les différentes facettes de la cyber sécurité : du codeur au hacker
Le cyber espionnage
La cybercriminalité
Le cyber activisme
Le cyber terrorisme
La cyber guerre au service des gouvernements et de l’espionnage
Les principaux outils utilisés lors des attaques
Les étapes d’une attaque et savoir comment sont utilisées les vulnérabilités
Les outils de protection (Antivirus, antispyware, pare-feu, sondes)
Labs
Lab : Menaces et attaques (LAB 2 – G013)
Lab : Vulnérabilités Réseau (LAB 3 – G013)
Lab : Renforcer les services réseau (LAB 8_9701)
Lab : Détecter les Malwares (LAB 9 – 9701)
Lab : Surveillance des Systèmes (LAB 12 – 9701)
PRÉ-REQUIS
Le stagiaire doit avoir des connaissances générales des systèmes d’information.
Cette formation est en accord avec les pratiques de gestion de projet établies dans l’ISO 10006
(Quality Management Systems – Guidelines for Quality Management in Projects). Ce cours est
également en adéquation avec ISO 27003 (Guidelines for the Implementation of an ISMS),
ISO27004 (Measurement of Information Security) et ISO 27005 (Risk Management in Information
Security).
PUBLIC
Chefs de projet ou consultants qui souhaitent préparer et assister une organisation dans
la mise en œuvre de son Système de Management de la Sécurité de l’Information (SMSI)
Auditeurs ISO 27001 qui souhaitent comprendre le processus de mise en œuvre d’un
Système de Management de la Sécurité de l’information
Les responsables et cadres supérieurs en charge de la gouvernance des TI d’une
entreprise et de la gestion de ses risques
Membres d’une équipe de sécurité de l’information
Conseillers experts en technologies de l’information
Experts techniques souhaitant se préparer à occuper une fonction en sécurité de
l’information ou en gestion de projet SMSI
OBJECTIFS DE LA FORMATION
Comprendre la mise en œuvre d’un Système de Management de la Sécurité de
l’Information conforme à l’ISO 27001
Acquérir une compréhension globale des concepts, démarches, normes, méthodes et
techniques nécessaires pour gérer efficacement un Système de Management de la Sécurité de
l’Information
Comprendre la relation entre un système de management de la sécurité de l’information,
incluant le management des risques et des contrôles, et la conformité aux exigences des différentes
parties prenantes d’une organisation
Acquérir l’expertise nécessaire pour assister une organisation dans la mise en œuvre, la
gestion et le maintien d’un SMSI, tel que spécifié dans l’ISO 27001
Acquérir l’expertise nécessaire pour gérer une équipe de mise en œuvre d’ISO 27001
Développer les aptitudes et compétences nécessaires pour conseiller les organisations
en termes de bonnes pratiques de gestion de la sécurité de l’information
Améliorer la capacité d’analyse et de prise de décision dans le cadre de la gestion de la
sécurité de l’information
PROGRAMME DÉTAILLÉ
Introduction au concept de Système de Management de la Sécurité de l’Information (SMSI)
tel que défini par l’ISO 27001; Initialisation d’un SMSI
Introduction aux systèmes de management et à l’approche processus
Présentation des normes ISO 27001, ISO 27002 et ISO 27003, ainsi que le cadre
normatif, légal et réglementaire
Principes fondamentaux de la sécurité de l’information
Analyse préliminaire et détermination du niveau de maturité d’un système de
management de sécurité de l’information existant d’après l’ISO 21827
Rédaction d’une étude de faisabilité et d’un plan projet pour la mise en œuvre d’un SMSI
Planifier la mise en œuvre d’un SMSI basé sur l’ISO 27001
Définition du périmètre (domaine d’application) du SMSI
Développement de la politique et des objectifs du SMSI
Sélection de l’approche et de la méthode d’évaluation des risques
Gestion des risques: identification, analyse et traitement du risque (d’après les
dispositions de l’ISO 27005)
Rédaction de la Déclaration d’Applicabilité
Mettre en place un SMSI basé sur l’ISO 27001
Mise en place d’une structure de gestion de la documentation
Conception des mesures de sécurité et rédaction des procédures
Implémentation des mesures de sécurité
Développement d’un programme de formation et de sensibilisation, et communication à
propos de la sécurité de l’information
Gestion des incidents (d’après les dispositions de l’ISO 27035)
Gestion des opérations d’un SMSI
Contrôler, surveiller, mesurer et améliorer un SMSI ; audit de certification d’un SMSI
Contrôler et surveiller un SMSI
Développement de métriques, d’indicateurs de performance et de tableaux de bord
conformes à l’ISO 27004
Audit interne ISO 27001
Revue de direction du SMSI
Mise en œuvre d’un programme d’amélioration continue
Préparation à la certification d’auditeur ISO 27001
Examen de certification
PRÉ-REQUIS
La certification ISO 27001 Foundation ou des connaissances de base sur la norme ISO 27001
sont recommandées.
PUBLIC
Cette formation s’adresse aux consultants, managers, administrateurs réseaux et ingénieurs
sécurité.
OBJECTIFS DE LA FORMATION
Fonctionnement de la sécurité
Contrôle d’accès
Cryptographie
Modèles et architectures de la sécurité
Sécurisation des télécommunications et des réseaux
Sécurité des applications
Plan de continuité d’activité
Cadre légal, investigation et éthique
Sécurité physique
Sécurité des informations et gestion des risques
PROGRAMME DÉTAILLÉ
Fonctionnement de la sécurité
Changer les contrôles
Gérer la configuration
Estimer la vulnérabilité
Contrôle des accès
AAA
Méthodes d’authentification (types 1, 2 et 3)
Autorisations : – DAC, RBAC, MAC
Logging, surveillance et audit
Gestion centralisée, décentralisée ou hybride
Vulnérabilités
Cryptographie
Historique
Différentes types de cryptographie (SSL, S/MIME, PKI, etc)
Architecture et conception de la sécurité
Processeurs
Mémoires
Systèmes d’exploitation
Modèles
TCSEC, ITSEC
Sécurisation des télécommunications et des réseaux
Modèles OSI/ DoD, TCP/IP
Ethernet
Périphériques (routeurs, switchs)
Pare-feu
Périphériques
Technologies WAN
Voix
IPsec
Sécurité des applications
SDLC
Sécurité des bases de données
AI
Malware
Administration de la continuité de l’exploitation et prévision des cas d’urgence
Stratégie
BIA
Sauvegardes des données
Tests
Lois, enquêtes et éthique
Propriété intellectuelle
Réponse aux incidents
Lois : HIPAA, GLB, SOX
Sécurité physique
CPTED
Protection contre le feu
Sécurité électrique
HVAC
Périmètres de sécurité
Contrôle d’accès physique
Détection d’intrusion
Sécurité des informations et gestion des risques
CIA
Rôles et responsabilités
Taxonomie – Classification de l’information
Gestion des risques
DSLC (Security Development LifeCycle)
Certification et accréditation
Stratégies, procédures, standards
Transfert des connaissances
PRÉ-REQUIS
Avoir une expérience dans l’administration des systèmes, une bonne compréhension des
systèmes Unix, Linux et Windows. Connaître les concepts de base de la sécurité.
CERTIFICATION
Cette formation intensive prépare au passage de la certification CISSP, Certified Information
Systems Security Professional.
4. CISM PRÉPARATION À LA CERTIFICATION
SECURITY MANAGER
RÉSUMÉ
Cette formation couvre les quatre grands domaines de la certification CISM Certified
Information Security Manager, et fournit les connaissances et concepts techniques requis. La
formation aborde des notions avancées de gestion du risque ainsi que les mises en conformités
spécifiques et la gestion de la sécurité.
Cette formation est délivrée par un instructeur certifié CISM, et fournit un support développé par
nos experts, incluant les informations à jour, des diagrammes ainsi que des questionnaires pour
s’entrainer.
PMP, PgMP et ACP sont des marques enregistrées du Project Management Institute, Inc
PUBLIC
Professionnels expérimenté dans la gestion de la sécurité et ceux qui sont responsables de la
sécurité et de la confidentialité des informations incluant : les consultants IT, les auditeurs, les
managers, les rédacteurs en charge des règles de sécurité, les administrateurs et ingénieurs
réseau / sécurité.
OBJECTIFS DE LA FORMATION
Découvrir et maîtriser les quatre grands domaines sur lesquels porte la certification CISM
Découvrir et acquérir les compétences de bases et les standards internationaux dans le
domaine de la gestion de la sécurité des systèmes d’information.
Assimiler le vocabulaire et les idées directrices de l’examen
S’entrainer au passage de l’examen
Le cours est composé de 3 jours de revue du contenu théorique avec un support de cours
détaillé puis de 2 journées consacrées aux examens blancs sur un lot de 760 questions, avec
corrigé et explication de chaque réponse.
PROGRAMME DÉTAILLÉ
Astuces et techniques d’étude pour passer l’examen
Preparation à l’examen CISM
Formalités administratives
Ressources et aides
1er passage à l’examen
Gouvernance de la sécurité de l’information
Identification des actifs
Evaluation des risques
Evaluation des vulnérabilités
Gestion d’actifs
Gestion des risques de l’information
Classification et propriété d’actifs
Processus structuré d’évaluation des risques de l’information
Evaluation de l’impact sur l’activité
Management du changement
Développement d’un programme de sécurité de l’information
Stratégie de sécurité de l’information
Programme d’alignement des autres fonctions d’assurance
Développement d’architectures de sécurité des informations
Sensibilisation et formation à la sécurité
Communication et maintenance des Standards, procédures, et autre documentation
Contrôle du changement
Cycle de vie des activités
Indicateurs de sécurité
Gestion des programmes de sécurité de l’information
Gestion du programme de sécurité
Planning
Bases de référence de la sécurité
Processus Business
Infrastructure des programmes de securité
Methodologies des cycles de vie
Impact de la sécurité pour les utilisateurs
ResponsabilitéIndicateurs de sécurité
Gestion des ressources
Gestion et réponses des incidents
Gestion des réponses
L’importance de la gestion des réponses
Réalisation d’une analyse d’impact business
Développer des plans de réponses et de restauration
Le processus de réponse à un incident
Mise en place de plans de réponses et de restauration
Documentation des réponses
Revue et analyse des évènements
Révisions et Questions-réponses
Révisions et préparation au test
PRÉ-REQUIS
Posséder une expérience de 5 ans en Audit, Systèmes IT et sécurité des systèmes
d’informations.
Posséder une expérience dans l’administration système et connaître les OS Unix, Linux
et Windows, être familier avec TCP/IP.
Ce cours aborde les concepts fondamentaux de la sécurité informatique.
CERTIFICATION
Cette formation prépare au passage de la certification CISM – Certified Information Security
Manager. Pour être certifié CISM le candidat doit valider à la fois un QCM et justifier de 5 années
d’expérience.
L’examen CISM est délivré trois fois dans l’année et consiste en un QCM de 200 questions basé
sur les quatre domaines définis par l’ISACA et couverts lors de cette formation.
Après avoir suivi ce cours les participants pourront compléter leurs connaissances avec le cours
CISA pour se préparer au passage de la certification CISA.
RÉSUMÉ
Cette formation couvre les cinq grands domaines de la certification CISA Certified Information
System Auditor, et fournit les connaissances et concepts techniques requis. Depuis sa création
en 1978, l’examen CISA est devenu un standard d’excellence dans l’audit, le contrôle et la
sécurité du système d’information.
Cette formation est délivrée par un instructeur certifié CISA, et fournit un support développé par
nos experts, incluant les informations à jour, des diagrammes ainsi que des questionnaires pour
s’entrainer.
PUBLIC
Professionnels de l’audit, du contrôle ou encore de la sécurité du système d’information,
incluant : les consultants IT, les auditeurs, les managers, les rédacteurs en charge des règles de
sécurité, les administrateurs et ingénieurs réseau / sécurité ayant 5 ans d’expérience dans l’audit,
les systèmes et la sécurité des SI.
OBJECTIFS DE LA FORMATION
Découvrir et maîtriser les cinq grands domaines sur lesquels porte la certification CISA
Acquérir les connaissances, concepts techniques nécessaires pour l’examen
Assimiler le vocabulaire et les idées directrices de l’examen
S’entrainer au passage de l’examen
Le cours est composé de 2 jours maximum de revue du contenu théorique avec un support de
cours détaillé puis de 3 journées minimum d’examens blancs sur un lot de 1177 questions, avec
corrigé et explication de chaque réponse.
PROGRAMME DÉTAILLÉ
Astuces et techniques d’étude pour passer l’examen.
o Preparation à l’examen CISA
o Formalités administratives
o Ressources et aides
o 1er passage à l’examen
Le processus d’Audit
o La gestion du risque
o L’audit
o Les standards
Gouvernance IT
o Meilleures pratiques
o Pratiques de management SI
o Rôles et responsabilités
Gestion du cycle de vie
o Management de projets
o Développement d’applications Business
o Pratiques de maintenance des systèmes d’information
Contrôle de l’infrastructure système
o Audit des contrôles applicatifs
o Dévelopment des systèmes applicatifs
o Systèmes d’application Business
Architecture et matériel Hardware
o Opérations du SI
o Hardware
o SDLC
o Bases de données
IT delivery et support
o OSI
o TCP/IP Model
o TCP/UDP/ICMP/IP
o Routers/Switches/Hubs
o Firewalls
o Technologies sans Fil
o WAN Technologies – X.25/Frame Relay/PPP/ISDN/DSL/Cable
Protection des actifs logiques
o Confidentialité, Intégrité, Disponibilité
o Rôles et responsabilités- RACI
o Gestion des actifs
o Taxonomie – classification de l’information
o Gestion du risque
o Politiques, procédures, normes, directives, références
o Transfert de connaissances – Sensibilisation, formation, éducation
Sécurité physique
o Protection de l’environnement
o Authentication physique
o Politiques et procédures
Continuité d’activité et reprise après sinistre
o Politiques d’analyse d’impact business
o Rôles et équipes d’analyse d’impact business
o Sauvegardes
o Sites Alternatifs
o Réponse d’urgence
o Notifications requises
o Tests d’analyse d’impact business
Révisions et Questions-réponses
o Révisions et préparation au test
PRÉ-REQUIS
Pour profiter pleinement de cette formation les participants doivent posséder une
expérience dans l’administration système et connaître les OS Unix, Linux et Windows, être familier
avec TCP/IP.
CERTIFICATION
Cette formation prépare au passage de la certification CISA – Certified Information
Systems Auditor.
Pour être certifié CISA, le candidat doit valider à la fois un QCM de 200 questions et
justifier de 5 années d’expérience.
L’examen CISA est délivré trois fois dans l’année et consiste en un QCM de 200 questions basé
sur les cinq domaines définis par l’ISACA et couverts lors de cette formation.
ET APRÈS
Après avoir suivi ce cours les participants pourront compléter leurs connaissances avec le cours
CISM Prep pour se préparer au passage de la certification CISM.