0972 311 312 
(prix appel local)

Cybersécurité : référentiel, objectifs et déploiement (SEC101)

Le point fort de la formation ? Bonne introduction au monde de la cybersécurité.    Source : Enquête d'appréciation des Enseignements de l'OEC 2021-2022

Objectifs

L'objectif pédagogique principal du cours est de permettre la compréhension des principes élémentaires du processus de la cybersécurité dans une organisation ainsi que ses spécificités en fonction des organisations, qu'elles soient régaliennes ou non, à dimension nationale ou internationale.Le cours vise l’enseignement de 3 composants clés du processus : "Analyse...En lire plus

Compétences

Participer et accompagner la mise en place de la gouvernance de la cybersécurité d'une organisation, régalienne ou industrielle, à dimension nationale ou internationale,Participer à l'analyse de risque de l'organisation et piloter la mise en place de la mission d'analyse de risque cyber, Identifier, communiquer et présenter un rapport des risques...En lire plus

Légende :

  Formation ouverte et à distance (FOAD)

Condition d'accès / publics visés

Niveau Bac + 2 en informatique, il est conseillé de suivre ou d'avoir suivi l'unité d'enseignement SEC001.

Objectifs pédagogiques

  • L'objectif pédagogique principal du cours est de permettre la compréhension des principes élémentaires du processus de la cybersécurité dans une organisation ainsi que ses spécificités en fonction des organisations, qu'elles soient régaliennes ou non, à dimension nationale ou internationale.
  • Le cours vise l’enseignement de 3 composants clés du processus : "Analyse de risque", "Politique de sécurité", "Gestion opérationnelle de la sécurité ». L'objectif de chacun sera de permettre à l'apprenant de découvrir les aspects méthodologiques, normatifs ainsi que les éléments de langage et les concepts. 
  • A l’issue, l’apprenant sera en mesure d’élaborer, défendre et accompagner la mise en oeuvre d’une analyse de risque, de mesures de sécurité et de les évaluer, ainsi qu'une gestion opérationnelle des incidents de sécurité. Les travaux pratiques mettront l’apprenant face à ces situations.

 
 


 

Compétences visées

  • Participer et accompagner la mise en place de la gouvernance de la cybersécurité d'une organisation, régalienne ou industrielle, à dimension nationale ou internationale,
  • Participer à l'analyse de risque de l'organisation et piloter la mise en place de la mission d'analyse de risque cyber, 
  • Identifier, communiquer et présenter un rapport des risques cyber de l'organisation,
  • Participer à l'élaboration et à la mise à jour des politiques de cybersécurité auprès des entités concernées du périmètre de l'organisation, national ou international,
  • Identifier, élaborer et assurer la diffusion des mesures de sécurité adaptées à l'organisation et son périmètre, identifier les parties prenantes, exposer et les expliquer,
  • Participer à l'optimisation et la mise en place des mesures et contrôles de sécurité, intervenir dans leur gestion opérationnelle,
  • Accompagner ou participer ou mener des audits de vulnérabilités et d'intrusion sur les services du système d’information de l'organisation en apportant,
  • Participer à l'analyse des différentes situations d'incidents, y compris de crise.

Niveau

Niveau 6 (Bac+3 et Bac+4)

Contenu de la formation

  • ------------------------------------------
  • Temps 1 : Principaux enjeux de la sécurité pour la société numérique
  • ---------------------------------------------------------------------
  • Écosystème   
  • Éléments clés de l'intelligence de la menace (géopolitique,…) 
  • Éléments clés des obligations normatives françaises et internationales (RGS, Homologation, LPM, ISO27, RGPD, etc.),
  • Intégration de ces éléments clés dans le processus d'analyse de risque, de mise en place de la cyber et de supervision de la cybersécurité,
  • Organisation des métiers de la cybersécurité dans l'entreprise.
  • ------------------------------------------
  • Temps 2 :  l'Analyse de risque cyber (AR)
  • ------------------------------------------
  • Principes fondamentaux de l'analyse de risque,
  • Éléments de langage et définitions des concepts de l'AR,
  • Application de l'AR à la cyber, surfaces d'exposition et surface d'attaques,
  • Les processus d'analyse de risque (global/ciblé),
  • Application d'une méthodologie (ISO27001-ISO27005, EBIOS, MEHARI,…),
  • Le métier de gestionnaire de risque (RSSI, Risk manager).
  • ---------------------------------------------------------------------
  • Temps 3 : les politiques cyber : les mesures, contremesures et leurs mesures (PSSI)
  • ----------------------------------------------------------------------------
    • Définition et principes de la PSSI (définition et mise en place de bonnes pratiques, notions d'architectures,…),
    • Analyse d'une mesure de sécurité (mesures techniques, organisationnelles)(stratégiques, opérationnelles)(application ISO27002, RGS),
    • Analyse d'une mesure à partir d'une architecture technique ("threat modelling"),
    • Application d'un référentiel de mesures de sécurité à une architecture technique et à l'organisation,
    • Évaluation de la cyber (indicateurs et métriques),
    • Le métier de RSSI.
  • ----------------------------------------------
  • Temps 4 : la sécurité opérationnelle (SECOPS)
  • -----------------------------------------------
    • L'amélioration continue en cybersécurité (anticiper, lever le doute, corriger, capitaliser) (ISO27035) en vue du maintien des conditions opérationnelles de sécurité,
    • Principe de la SECOPS et de la gestion opérationnelle de la cyber ( procédures opérationnelles, ... )
    • Le cycle de vie d'un incident de sécurité et de ses éléments clés(du signal faible à la crise, en passant les alertes)
    • La gestion opérationnelle des vulnérabilités (IoC, …),
    • La gestion opérationnelle des contrôles de sécurité (les accès, mesures de la PSSI, conformité, etc.),
    • La gestion opérationnelle de l'outillage SECOPS,
    • La gestion opérationnelle de campagnes de mises à jour critiques,
    • La gestion opérationnelle avec l'AR et la PSSI, détection et réponse (traitement, confinement, acceptation).
  • ------------------------------------------------------------------------------

Modalités de validation

Contrôle continu, Examen final

Description des modalités de validation

Le contrôle continu se fera par le biais d’un dossier en AR, PSSI, description de mesures ISO27002 ou similaire et d’indicateurs ISO27004 ou similaire, SECOPS, description d’un outillage SECOPS et de ses principes. 

La note de contrôle continu permettra d'améliorer la note de l'examen final.

L'examen final doit présenter la moyenne de 3 notes des 3 modules : AR, PSSI, SECOPS et ne pas présenter de note inférieure à 10/20 à l'un des 3 modules.

La session 2 ne prend pas en compte le contrôle continu.


 

Accompagnement et suivi

Sous l’autorité pédagogique du certificateur Cnam, les équipes du Cnam Bretagne vous offrent un accompagnement pendant votre parcours de formation à la fois sur les aspects administratifs, financiers, pédagogiques et techniques.

ECTS : 6

Modalité Volume horaire Employeur France travail Auto-financement
 
45 heures 900 € 260 € 260 €

Indexation officielle

FORMACODES

[M0A2B3] génie logiciel - [M0A2] informatique - [M0] information, communication

[Z1A0A7] Diplômes d'ingénieur - [Z1A0] Certifications/diplômes/titres niveau 1 - [Z1] Certifications/diplômes/titres, [M0A2C0A1] conduite projet informatique - [M0A2C0] informatisation - [M0A2] informatique - [M0] information, communication, [M0A2B7A0] Data Warehouse - [M0A2B7] informatique décisionnelle - [M0A2] informatique - [M0] information, communication, [M0A2A7] audit informatique - [M0A2] informatique - [M0] information, communication, [M0A2A0] administration base de données - [M0A2] informatique - [M0] information, communication

[M0A2A1] administration système - [M0A2] informatique - [M0] information, communication, [M0A2B5] gestion parc informatique - [M0A2] informatique - [M0] information, communication, [M0A2C5] système exploitation informatique - [M0A2] informatique - [M0] information, communication, [M0A2C9] virtualisation - [M0A2] informatique - [M0] information, communication, [M0A2A9] compression données - [M0A2] informatique - [M0] information, communication, [M0A2C6A0A0] cloud computing - [M0A2C6A0] architecture système information - [M0A2C6] système information - [M0A2] informatique - [M0] information, communication, [Z5B7] logiciel gestion réseau - [Z5] logiciels/outils/applications/services

[M0A2A0] administration base de données - [M0A2] informatique - [M0] information, communication, [M0A2A4] architecture orientée services - [M0A2] informatique - [M0] information, communication, [M0A2A6] architecture web - [M0A2] informatique - [M0] information, communication, [M0A2B7] informatique décisionnelle - [M0A2] informatique - [M0] information, communication, [M0A2C3A1] ITIL - [M0A2C3] qualité informatique - [M0A2] informatique - [M0] information, communication, [M0A2C6A0] architecture système information - [M0A2C6] système information - [M0A2] informatique - [M0] information, communication, [Z5A1] framework - [Z5] logiciels/outils/applications/services, [Z5A3] logiciel aide décision - [Z5] logiciels/outils/applications/services, [Z5C5] logiciel système gestion bases données - [Z5] logiciels/outils/applications/services, [Z5C7] service web - [Z5] logiciels/outils/applications/services

[M0A2A2A2] programmation - [M0A2A2] analyse programmation - [M0A2] informatique - [M0] information, communication, [M0A2A0] administration base de données - [M0A2] informatique - [M0] information, communication, [M0A3] langage informatique - [M0] information, communication

31006 - sécurité informatique

31048 - ITIL 31006 - sécurité informatique

[M0A2C3A1] ITIL - [M0A2C3] qualité informatique - [M0A2] informatique - [M0] information, communication, [M0A2C4] sécurité informatique - [M0A2] informatique - [M0] information, communication

71054 - logiciel gestion réseau 31011 - cloud computing 31073 - compression données 31015 - virtualisation 31032 - système exploitation informatique 31081 - gestion parc informatique 31034 - administration système

72354 - service web 71654 - logiciel système gestion bases données 70254 - logiciel aide décision 71954 - framework 31009 - architecture système information 31048 - ITIL 31014 - informatique décisionnelle 31010 - architecture web 31018 - architecture orientée services 31036 - administration base de données

31006 - sécurité informatique 31048 - ITIL

[Z5C7] service web - [Z5] logiciels/outils/applications/services, [Z5A1] framework - [Z5] logiciels/outils/applications/services, [Z5C5] logiciel système gestion bases données - [Z5] logiciels/outils/applications/services, [Z5A3] logiciel aide décision - [Z5] logiciels/outils/applications/services, [M0A2C3A1] ITIL - [M0A2C3] qualité informatique - [M0A2] informatique - [M0] information, communication, [M0A2A0] administration base de données - [M0A2] informatique - [M0] information, communication, [M0A2A4] architecture orientée services - [M0A2] informatique - [M0] information, communication, [M0A2B7] informatique décisionnelle - [M0A2] informatique - [M0] information, communication, [M0A2A6] architecture web - [M0A2] informatique - [M0] information, communication, [M0A2C6A0] architecture système information - [M0A2C6] système information - [M0A2] informatique - [M0] information, communication

Mots clés

cybersécurité; confiance numérique

Indicateurs de résultat

En savoir plus

Dernière mise à jour : 01/09/2024

INFOS
PRATIQUES

Durée

45 heures

Modalité

Formation ouverte et à distance (FOAD) 

Date de début des cours

14/10/2024

Date de fin des cours

15/02/2025

Accessibilité handicap

En savoir plus

Comment s’inscrire ?

En savoir plus