2018 Orange Cyberdefense Cybersecurity Training Center - Catalogue Formations
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Prenez contact avec l’équipe Formation du Cybersecurity Training Center pour trouver la meilleure solution à vos besoins de formation. Contact Par mail—trainingcenter.OCD@orange.com Par téléphone—06.02.05.38.29 Cybersecurity Training Center Orange Cyberdefense 54 Place de l’Ellipse 92983 Paris La Défense Siret 512 664 194 00168 Déclaration d’activité 119 221 167 92 enregistrée auprès du préfet de région d’Ile-de-France Certificat Veriselect FR 036050-1 ID DataDock 0022766
Cybersecurity Training Center ...................................................... 5 Un savoir-faire reconnu dans le domaine de la formation en cybersécurité .............. 6 1 Qui sommes-nous ? .................................................................................................... 7 1.1 Orange Cyberdefense ......................................................................................... 7 1.2 Le Cybersecurity Training Center ....................................................................... 8 2 Références et témoignages clients ......................................................................... 10 2.1 Quelques Références........................................................................................ 10 2.2 Témoignages .................................................................................................... 11 Notre offre de formation .............................................................. 12 3 Notre fonctionnement ............................................................................................... 13 3.1 Chaque formation comporte ............................................................................. 13 3.2 Plusieurs niveaux de formation ......................................................................... 13 3.3 Différents formats de formation ........................................................................ 14 4 Filières de formation ................................................................................................. 16 4.1 Cursus ADN RSSI ............................................................................................. 19 4.2 Management de la Sécurité du SI ..................................................................... 21 4.3 Cybersécurité & Droits du Numérique .............................................................. 33 4.4 Plan de Continuité d’activité ............................................................................. 37 4.5 Risk Management ............................................................................................. 40 4.6 Sécurité Technique ........................................................................................... 44 4.7 Sécurité des systèmes industriels .................................................................... 53 4.8 Techniques de piratages & Ethical Hacking ..................................................... 58 4.9 Sécurité des applications et des développements ........................................... 61 4.10 Lutte contre la cybercriminalité ......................................................................... 68 4.11 Offre de sensibilisation ..................................................................................... 71 5 Planning des formations ........................................................................................... 75 6 Notre équipe de formateurs ..................................................................................... 78 6.1 Filière « Système de Management de la Sécurité du SI » ................................. 78 6.2 Filière « Sécurité des systèmes industriels » ..................................................... 79 6.3 Filière « Sécurité des applications et des développements » ........................... 79 6.4 Filière « Ethical Hacking » ................................................................................. 80 7 Financement .............................................................................................................. 81 7.1 Le plan de formation ......................................................................................... 81 7.2 Financement par les OPCA............................................................................... 81 7.3 Certification et qualité ....................................................................................... 82 8 Vous inscrire .............................................................................................................. 83 9 Bulletin d’inscription ................................................................................................. 85
Un savoir-faire reconnu dans le domaine de la formation en cybersécurité Depuis plus de 15 ans, Orange Cyberdefense délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l’actualité, elles s’attachent à suivre les évolutions rapides des risques et menaces qui pèsent sur les organisations. Ce catalogue dédié à la sécurité et à la continuité d’activité est l’un des plus complets du marché. Il représente l’ensemble de notre expertise mise au service de nos clients dans nos missions quotidiennes. Les modules de formation proposés ainsi que leurs formats sont adaptés aux apprenants, aux métiers et aux organisations auxquels ils s’adressent : formations générales, démonstrations, travaux pratiques. Orange Cyberdefense et les grandes écoles, des liens resserrés Orange Cyberdefense est partenaire du pôle d’excellence Cyber, membre du groupe Formation et partenaire privilégié de la formation en alternance Cyberdefense de l’ENSIBS (Ecole Nationale Supérieur d’Ingénieur de Bretagne Sud), Orange Cyberdefense, Supélec et l’École nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire sont à l’origine d’une filière de formation continue dans le domaine de la Sécurité des Systèmes d’Information. Cette filière s’appuie en partie sur le programme créé pour le Mastère SSI mais comporte également des modules plus orientés vers les préoccupations immédiates des entreprises. L’équipe de formateurs d’Orange Cyberdefense intervient également dans les cursus Masters spécialisés de l’École nationale supérieure Mines-Télécom Lille-Douai, de l’INSA Lyon … Le Pôle Formation 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 6 | 88
1 Qui sommes-nous ? 1.1 Orange Cyberdefense La mission d’Orange Cyberdefense Le risque zéro n’existant pas en matière de sécurité, l’entreprise doit se concentrer sur la protection des actifs sensibles et limiter au maximum l’impact des incidents qui ne pourront être évités. Aujourd’hui la question n’est plus de savoir si l’entreprise va être attaquée, mais comment elle doit sécuriser ses essentiels. C’est à cet enjeu qu’Orange Cyberdefense répond en accompagnant les entreprises à protéger leurs actifs les plus précieux : o la disponibilité des services, processus métier et industriels, o les données économiques et financières de l’entreprise, o les données personnelles et professionnelles des clients et des collaborateurs, o les informations liées à la propriété intellectuelle, o les risques dommageables à la réputation. Orange Cyberdefense protège les essentiels de ses clients Orange Cyberdefense regroupe, depuis 2016, l’ensemble des activités cybersécurité du Groupe Orange dédiées aux entreprises. Avec un CA de 250M€ en 2016 et une croissance annuelle de plus de 25%, nous nous positionnons comme un des principaux acteurs européens du marché. Notre vocation est de sécuriser les actifs les plus précieux de nos clients à travers le monde. Fort d’un effectif de plus de 1200 collaborateurs répartis dans les plus grandes villes de France et à l’international, nous accompagnons les entreprises et les administrations dans la conception de leurs stratégies de cybersécurité, leur mise en œuvre et leur gestion opérationnelle. Des experts à la pointe Orange Cyberdefense s’appuie sur la richesse et la spécificité de ses compétences humaines, sur la performance des organisations et sur les équipements à disposition pour anticiper, analyser et contrer les menaces. Orange Cyberdefense compte plus de 1200 collaborateurs experts pluridisciplinaires spécialisés dans les métiers de la sécurité. Les collaborateurs se répartissent autour de trois grandes directions opérationnelles : o Audit et Conseil : évalue et conçoit les améliorations pragmatiques nécessaires à la défense des actifs vitaux de nos clients grâce à la plus grande équipe spécialisée en France o Infrastructure de confiance : permet une sécurisation performante des essentiels des entreprises à travers un portfolio d'offres de sécurité managés o Contrôle Surveillance et Réaction : orchestre les actions de défense pour nos clients dans leur globalité de l'anticipation à la réponse 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 7 | 88
1.2 Le Cybersecurity Training Center 1.2.1 Notre force Un savoir-faire reconnu dans le domaine 1 de la formation en cybersécurité Depuis plus de 15 ans, nous délivrons des 2 formations auprès des professionnels de la sécurité du SI. Des formateurs connectés aux réalitésmétiers. 3 Des formateurs toujours sur le terrain dans le cadre de leurs missions de consultants sécurité Des modules adaptés aux métiers de la Sécurité de l’Information : des formations 4 courtes de 1 à 5 jours permettant d'acquérir de nouvelles compétences rapidement 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 8 | 88
1.2.2 Chiffres clés 115 560 sessions animées jours de formation de 1000 stagiaires 1.2.3 Satisfaction Clients 96% 83% 95% des participants ont jugé des participants ont jugé des participants estiment de satisfaisants à très très satisfaisantes les que les connaissances satisfaisants nos cours et qualités d’animation et de acquises sont applicables formations pédagogie des formateurs dans le cadre du travail 100% 97% 96% des participants pensent des participants qui ont des participants qui ont que leurs objectifs de suivi le programme RSSI suivi le programme formation ont été atteints l’ont jugé utile Ethical Hacking l’ont jugé pertinent et utile Résultats de l’analyse des questionnaires d’évaluation 2016. 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 9 | 88
2 Références et témoignages clients 2.1 Quelques Références @GP - ADEO – AEROPORT DE PARIS - AEROPORT DE LYON - AEW EUROPE - AFD - AG2R - AGEFOS SIEGE - AGENCE DE BIOMEDECINE - AIR FRANCE - AIR LIQUIDE - AIRBUS DEFENCE & SPACE - AIRBUS GROUPE - ALCATEL - ALMERYS - ANSSI - APRIL TECH - ARAMYS - ARCELOR MITTAL - AREVA - ARISMORE - ARKEA - AUCHAN - AXA - BANDAI NAMCO - BANQUE DELUBAC - BARCLAYS BANK - BFM - BFORBANK - BIOMERIEUX - BLOM BANK FRANCE - BLUESTAR SILICONES - BNP - BOIRON - BOLLORE - BONGRAIN – BOULANGER – GROUPE BOUYGUES - BPCE - BPI FRANCE - BRED - BUT – GROUPE CAISSE D’EPARGNE - CAISSE DES DEPOTS ET DES CONSIGNATIONS - CAPGEMINI - CARPIMKO - CARREFOUR - CASINO GROUPE - CCI DE NICE - CCI PARIS IDF - CDISCOUNT - CEA SACLAY - CEGID LYON - CG 25 - CG 60 - CG 77 - CG 94 - CHD STELL - CHRU LILLE - CHRU TOURS - CNES - COFACE - COFIDIS - CREDIT AGRICOLE SA - CREDIT COOPERATIF - CRISTAL UNION - DASSAULT AVIATION - DCNS - ECOVADIS – GROUPE EDF - EFS - ENEDIS - ENI GAS & POWER FRANCE - ENNOV - EOVI MCD - ERAM - ESSILOR - EULER TECH - EURALIS - EUROCONTROL - EURODISNEY - EUTELSAT - EXANE - EXTIA - FIFPL - FRANCE AGRIMER - FRANCE TELEVISIONS - FRANPRIX LEADER PRICE - GEMALTO - GENERAL ELECTRIC - GENFIT - GEODIS - GERARD PERRIER INDUSTRIE - GFI LILLE - GPM DUNKERQUE - GROUPAMA - GROUPE HAGER - GROUPE SAI - HENRY SCHEIN ANGLETERRE - HOMESERVE - IBP - ICF HABITAT - IFCAM - IMMOCHAN - INFORMATIQUE CDC - ING BANK FRANCE - KEOLIS - LA BANQUE POSTALE - LA FRANCAISE - LA POSTE - LABCO - LAFARGE - LAGARDERE - LIMAGRAIN - LOCARCHIVES – L’OREAL - MAGELLIS - MAIF - MALAKOFF MEDERIC - MAZARS - MBDA - MEDIAMETRIE - MGEN - MHCS - MINISTERE DE LA DEFENSE - MINISTERE DE L'EDUCATION - MINISTERE DE L'INTERIEUR - MISTER AUTO - MNT - MONECAM - MORPHO INDIA - NATIXIS - NESTLE R&D - NEUFLIZE OBC - NEXANS - NORAUTO - NRB - OCDE - ORECO - OREXAD INFORMATIQUE - PETIT FORESTIER - PIERRE FABRE - POLE EMPLOI - PRAXIS - PREVOIR - PROMOD - PSA - REGION HAUTS-DE-FRANCE - SADA – GROUPE SAFRAN - SAGE - SAGEMCOM SAS - SAINT ETIENNE - SAINT GOBAIN - SALVIA – GROUPE SANOFI - SECOURS POPULAIRE - SFR - SFTRF - SGDSN - SHAM - SIEMENS - SNCF - SOCIETE GENERALE - SODEXO - SOLUTEC - SOLWARE - SOUFFLET - SPEIG - SPIE - SWISSLIFE - TALENTSOFT - TJP INFORMATIQUE – GROUPE TOTAL - TOYOTA FINANCIAL SERVICES - TREND MICRO - TRISKALIA - TV5 MONDE - UNEO - UNIBAIL MGT - UNITHER - VEOLIA EAU IDF - VILLENEUVE D'ASCQ - VIVENDI - XL AIRWAYS - XL INSURANCE – ZODIAC 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 10 | 88
2.2 Témoignages Formation très concrète et applicable. Le formateur maîtrise très bien son sujet Explications très claires, chaque Formateur dynamique, thème est étayé d’exemples qui patient et pédagogue, facilitent la compréhension Parfait ! Je suis très satisfait de mon parcours de formation chez vous. J'ai trouvé vos formations concrètes et claires, vos consultants expérimentés et pragmatiques. J'ai aussi apprécié de recevoir des modèles de livrables. Je n'hésiterai pas à conseiller ces formations autour de moi. Formation d’une rare qualité en termes de maitrise du sujet et de pédagogie Formation très utile dans le cadre de mes activités professionnelles et intéressant également pour ma culture personnelle Bonne écoute et bonne capacité d’adaptation du discours du formateur Cette formation m’a permis d’identifier les axes d’amélioration principaux pour la sécurité du SI de mon entreprise, je repars avec une quantité importante d’actions à lancer 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 11 | 88
Notre offre de formation
3 Notre fonctionnement 3.1 Chaque formation comporte La référence > MSI-A1 Le niveau (initiation, perfectionnement etc.) indiqué par le code de la formation > F1 / A1 / E1 La durée de la formation Le prix (le tarif affiché est HT) à l’exception des formations intra-entreprises dont le prix dépend de la contextualisation Les dates de session La description du public auquel s'adresse cette formation ainsi que les pré-requis L'objectif pédagogique de la formation Le contenu de la formation (points abordés, modules ...) Le nombre de participants minimum / maximum par session : (mini) > (maxi) La mention « nouveau » si elle figure récemment dans l'offre catalogue est indiqué par un cartouche de couleur orange 3.2 Plusieurs niveaux de formation • Introduction aux concepts généraux de la cybersécurité et sur les domaines tels que la gestion Niveau 1 : Les des risques, la réglementation, le management de la Fondamentaux cybersécurité, les bonnes pratiques. Ces modules s'adressent à des publics larges • Codification : MSI-F1 • Notions avancées et état de l’art en techniques de cyberprotection et de cyberdéfense dans les architectures sécurisées, dans la gestion de la Niveau 2 : sécurité dans les projets informatiques, etc. Approfondissement • Ces modules s’adressent à un public davantage ciblé devant mettre en pratique au quotidien son savoir et son expertise en cybersécurité • Codification : RISK-A1 • Formations poussées en particulier sous forme de travaux pratiques sur des disciplines d’expertise en cybersécurité : audit technique et tests d’intrusion, développement, de code d’exploitation Niveau 3 : Expert de vulnérabilités, réponse à incident • Ces modules s’adressent à des professionnels de la cybersécurité • Codification : HACK-E1 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 13 | 88
3.3 Différents formats de formation 3.3.1 Formation Inter-entreprise Une formation inter-entreprise réunit des salariés de plusieurs sociétés. Les formations ont lieu dans les locaux de l’organisme de formation, dans le campus OCD La Défense. C’est l’organisme qui fixe les dates. Pour ce genre de formation, le tarif par participant est public et fixe. 3.3.1.1 Les avantages de la formation inter-entreprise Le partage d’expérience entre des salariés venant d’entreprises et de secteurs d’activités différents. Les méthodes de travail ne sont pas les mêmes partout et certaines bonnes pratiques sont facilement échangées pendant les sessions ! Votre société n’a pas à s’occuper de son organisation logistique. 3.3.2 Formations Intra-entreprise : adaptées et modulables L’ensemble de nos formations inter-entreprises peut être réalisé en intra-entreprise avec ou sans contextualisation selon vos besoins. 3.3.2.1 Vous conseiller Les membres du Cybersecurity Training Center peuvent vous accompagner pour identifier vos objectifs pédagogiques, définir vos besoins en formation et concevoir un parcours de formation adapté. 3.3.2.2 Nous adapter Notre offre de formation en sécurité du SI est l’une des plus complètes du marché. La plupart des formations du catalogue peuvent être dispensées en intra-entreprise, uniquement avec des collaborateurs de votre entreprise, dans vos locaux. Si vous avez un besoin spécifique de formation en sécurité du SI qui ne se trouve pas dans notre catalogue, nous pouvons concevoir une formation sur mesure, spécifique à votre contexte. 3.3.2.3 Les avantages des formations intra-entreprises Elles ne rassemblent que des collaborateurs de votre organisation. Elles peuvent se dérouler dans vos locaux ou dans les nôtres si vous ne disposez pas des moyens logistiques adéquats. Elles peuvent faire l’objet d’adaptations dans le contexte de votre organisation et de vos activités métier. Elles permettent d’aborder des problématiques internes et de poser des questions propres à votre organisation Les travaux pratiques et exercices peuvent être adaptés à votre environnement technologique et être conçus sur mesure. 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 14 | 88
La session est planifiable selon les disponibilités des participants et au moment de votre choix Nos modules sont délivrés en français. Sur demande, ils peuvent être délivrés en langue anglaise, avec frais pour la création de la version anglaise du support. Nos formateurs peuvent se déplacer également dans le monde entier sur vos sites à l’international. 3.3.3 Coaching personnalisé Une formation sur mesure selon vos besoins et vos choix de modules Un plan d’actions défini avec nos consultants Un entretien individuel de suivi après chaque module ; permettant ainsi de vérifier s’il y a des difficultés lors de la mise en application du plan d’actions 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 15 | 88
4 Filières de formation Cursus ADN RSSI ADN RSSI Cursus Responsable de Sécurité du SI ................................................................ 20 Management de la Sécurité du SI Les fondamentaux MSI-F1 Management de la sécurité - Les fondamentaux ...................................................22 MSI-F2 S’initier aux normes ISO 27001 et 27002 .............................................................. 23 Approfondissement MSI-A1 Initier et mener une sensibilisation à la Sécurité de l’Information .......................... 24 MSI-A2 Contrôler et évaluer la sécurité de son SI ............................................................. 25 MSI-A3 Piloter la Sécurité du SI via un Tableau de Bord .................................................. 26 MSI-A4 Intégrer avec succès la sécurité dans les projets informatiques .......................... 27 MSI-A5 Usage des certificats en entreprise ....................................................................... 28 MSI-A6 Sécurité de la dématérialisation ............................................................................ 29 Expert MSI-E2 Certification Lead Auditor ISO 27001 ................................................................... 30 MSI-E3 Certification Lead Implementor ISO 27001 ........................................................... 31 MSI-E4 Certification Risk Manager ISO 27005 .................................................................. 32 Cybersécurité et Droits du Numérique Les fondamentaux JUR-F1 Appréhender la dimension juridique de la Sécurité de l’Information .................... 34 Approfondissement JUR-A1 Notions avancées sur le RGS ................................................................................. 35 JUR-A2 Protection des données - L’essentiel de la GDPR ................................................. 36 PCA : Plan de continuité d’activité Les fondamentaux PCA-F1 Continuité d’Activité - Les fondamentaux ............................................................. 38 Approfondissement PCA-A1 Activer le dispositif PCA via une gestion de crise dédiée ...................................... 39 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 16 | 88
Management des Risques Les fondamentaux RISK-F1 Gestion et analyse des risques - Les fondamentaux ............................................. 41 RISK-F2 Construire son processus de gestion des risques ISO 27005 et ISO 31000 ....... 42 Approfondissement RISK-A1 Gérer le risque opérationnel .................................................................................. 43 Sécurité technique Les fondamentaux TECH-F1 Sécurité opérationnelle et technique - Les fondamentaux ................................... 45 Approfondissement TECH-A1 Sécurité des systèmes d'exploitation ................................................................... 46 TECH-A2 Sécurité de l’Infrastructure et des interconnexions réseau .................................. 47 TECH-A3 Sécurité des postes de travail ................................................................................ 48 TECH-A4 Sécurité des données ............................................................................................ 49 TECH-A5 Sécurité des environnements virtuels et du Cloud ............................................... 50 TECH-A6 Sécurisation WIFI.....................................................................................................51 Expert TECH-E1 Sécurité et durcissement Linux-Unix ......................................................................52 Sécurité des systèmes industriels Les fondamentaux SCADA-F1 L'essentiel de la Sécurité des environnements industriels ....................................54 Expert SCADA-E1 Sécurité des environnements industriels ............................................................... 55 SCADA-E2 Formation cybersécurité industrielle ..................................................................... 56 Ethical Hacking Approfondissement HACK-A1 Ethical Hacking - Les techniques et la pratique .................................................... 59 Expert HACK-E1 Ethical Hacking – Niveau Expert ........................................................................... 60 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 17 | 88
Sécurité Applicative Les fondamentaux DEV-F1 Sécurité des applications web - Les fondamentaux et l’OWASP .......................... 62 DEV-F2 Sécurité des développements mobiles ................................................................. 63 DEV-F3 Sécurité des développements ................................................................................ 64 Approfondissement DEV-A1 Sécurité des développements mobiles iOs ........................................................... 65 DEV-A2 Sécurité des développements mobiles Android ................................................... 65 DEV-A3 Sécurité des développements .net ........................................................................ 66 DEV-A4 Sécurité des développements PHP ....................................................................... 66 DEV-A5 Sécurité des développements JAVA ......................................................................67 CYB : Lutte contre la cybercriminalité Approfondissement CYB-A1 Faire face aux attaques ciblées et rôle d’un CERT ............................................... 69 CYB-A2 Les réseaux sociaux - Quels risques pour la sécurité du SI ? .............................. 70 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 18 | 88
4.1 Cursus ADN RSSI Le but de ce cursus est de permettre d’acquérir les compétences nécessaires à la prise de fonction du rôle de RSSI d’une organisation ou dans le cadre d’une mise à jour de vos connaissances. Ce cursus de 5 jours couvre : o Le management de la sécurité du SI o Le management des risques o La sécurité technique et opérationnelle o La dimension juridique o La sensibilisation à la sécurité informatique Septembre Novembre Décembre Octobre Janvier Février Durée Prix Mars Avril Juin Mai (jr) (HT) Cursus ADN RSSI ADN Paris 12 au 16 14 au 18 17 au 21 12 au 16 5 3 800 € Lille 8 au 12 Lyon 3 au 7 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 19 | 88
ADN Cursus ADN RSSI 5 jours Programme détaillé Jour 1 : MSI-F1 Jour 3 : TECH-F1 Jour 4 : JUR-F1 - Management de la Sécurité - Sécurité opérationnelle et - Appréhender la dimension juridique - Les fondamentaux technique - Les fondamentaux de la Sécurité de l’information État des lieux de la sécurité Rappel des fondamentaux Les bases du droit Notions fondamentales Sécurité des réseaux Responsabilité du RSSI Écosystème ISO 270xx Sécurité des systèmes Panorama du cadre Mettre en place une filière Cryptographie réglementaire SSI Gestion des identités et des Conservation Piloter la SSI accès Données à caractère Premières actions de Sécurité applicative personnel sécurisation du SI Cellule de Sécurité Exemples de contrôle de Opérationnelle (SOC) l’employeur Jour 2 : RISK-F1 Charte d’utilisation des moyens - Gestion et de l’analyse des risques informatiques et télécoms - Les fondamentaux Étude de cas Principes et définition Dépôt de plainte Norme ISO 27005 Mise en pratique Jour 5 : MSI-A1 Analyse de risques des - Initier et mener une campagne projets SI de sensibilisation Quelques chiffres de social engineering Sensibiliser : pourquoi ? Principes de sensibilisation Construction d’une campagne de sensibilisation Objectifs Public concerné Méthodes Les RSSI débutants Acquérir les compétences Cours magistral, nécessaires à la prise de Consultants sécurité Démonstrations, fonction du rôle de RSSI Exercices pratiques, d’une organisation Etude de cas Prérequis - Support de cours En français, Nombre de participants > En version papier Langue En français Validation A la fin de la formation une attestation vous sera remise 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 20 | 88
4.2 Management de la Sécurité du SI Le MSI est la référence en termes de gestion et d’organisation de la sécurité des SI. Les formations de la filière MSI (Management de la Sécurité du SI) s’orientent à présenter les différents aspects et spécificités de la famille ISO 2700X ceci d’en une approche globale ou thématique. Septembre Novembre Décembre Octobre Janvier Février Mars Durée Prix Avril Juin Mai (jr) (HT) Management de la Sécurité du SI Les Fondamentaux MSI-F1 Paris 12 14 17 12 1 950 € Lille 8 Lyon 3 MSI-F2 1 Nous demander Niveau Approfondissement MSI-A1 Paris 16 18 21 16 1 950 € Lille 12 Lyon 7 MSI-A2 1 950 € 14 6 MSI-A3 1 950 € 15 7 MSI-A4 1 950 € 5 11 MSI-A5 1 Nous demander MSI-A6 1 Nous demander Niveau Expert MSI-E2 5 Nous demander MSI-E3 5 Nous demander MSI-E4 3 Nous demander 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 21 | 88
MSI-F1 Management de la Sécurité - Les fondamentaux 1 journée Programme détaillé 1.État des lieux de la sécurité 3.Écosystème ISO 270xx 5.Piloter la SSI Les dernières menaces Les normes ISO 270xx Tableaux de Bord SSI cybercriminelles La norme ISO 27001 Audits et contrôles Quelques événements La norme ISO 27002 Sensibilisation des marquants La norme ISO 27005 collaborateurs Quelques statistiques Certification ISO 27001 6.Les premiers projets SSI 2.Notions fondamentales du SMSI 4.Mettre en place une filière SSI Analyse de risques Définitions Rôle et missions du RSSI Contractualisation avec les tiers Les 4 critères DICP Politique de Sécurité et charte externes La logique PDCA sécurité Gestion des habilitations L’approche par les risques Déploiement des instances SSI Gestion des incidents Le soutien du management Distribution des rôles de la filière SSI 7.Ce qu’il faut retenir Objectifs Public concerné Méthodes Maîtriser les définitions et Les RSSI débutants Cours magistral, notions essentielles de la Les DSI Cas pratiques Sécurité du SI (DICP, PDCA, Les consultants SSI SMSI…) Support de cours Accompagner les RSSI dans Prérequis leurs premiers projets de En français, sécurité Avoir des connaissances de En version papier Comprendre les enjeux de la base en sécurité de fonction RSSI dans une l’information Langue organisation En français Nombre de participants > Validation A la fin de la formation une attestation vous sera remise 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 22 | 88
MSI-F2 S’initier aux normes ISO 27001 et 27002 1 journée Programme 1.Rappel 3. Norme ISO 27002 2.Norme ISO 27001 4. Ce qu’il faut retenir Objectifs Public concerné Méthodes Parcourir en détail les Les RSSI débutants Cours magistral, normes ISO 27001 et 27002 Les DSI Cas pratiques Déployer ces normes au sein de Les consultants et chefs votre organisation de projet SSI Support de cours Comprendre le chemin et Les auditeurs SSI En français, l’intérêt d’une certification Les responsables qualité En version papier ISO 27001 de votre SI Prérequis Langue Avoir des connaissances En français de base en sécurité de l’information Validation A la fin de la formation une attestation vous sera remise Nombre de participants par session : à définir lors de la programmation de la formation 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 23 | 88
MSI-A1 Initier et mener une sensibilisation 1 journée à la Sécurité de l’Information Programme détaillé Introduction 2. Principes de sensibilisation 4. Construction d’une campagne Quelques chiffres Quels objectifs ? Phase 1 : Sécurité : la faille est humaine La cible de sensibilisation construire la campagne Le pilotage de la sensibilisation Phase 2 : 1. Sensibilisation : pourquoi ? exécuter la campagne Informatisation accélérée des 3. les vecteurs de sensibilisation Phase 3 : métiers (banques, industrie, évaluer la campagne santé) Facteurs clés de succès Ouverture des réseaux et des SI Réseaux sociaux et ingénierie 5. Ce qu’il faut retenir sociale Mobilité et nomadisme Frontière ténue entre la sphère professionnelle et privée Objectifs Public concerné Méthodes Les RSSI débutants Concevoir son projet et son Cours magistral, plan de campagne de Les DSI Cas pratiques sensibilisation Les consultants SSI Maîtriser les composantes Support de cours essentielles d’une campagne de Prérequis sensibilisation (vecteurs, cibles, En français, Avoir des connaissances contributeurs…) de base en sécurité de En version papier Savoir évaluer l’efficacité de sa l’information campagne de sensibilisation Langue En français Nombre de participants > Validation A la fin de la formation une attestation vous sera remise en complément de cette formation, nous vous proposons plusieurs formations plus avancées sur la sensibilisation à la sécurité de l’information dans le cadre de formation intra-entreprises 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 24 | 88
MSI-A2 Contrôler et évaluer la Sécurité 1 journée de son Système d'Information Programme 1.Définition 4.Mise en place d'un contrôle 2.Le besoin de contrôle efficace 3.Méthodes d’audit 5.Ce qu’il faut retenir Objectifs Public concerné Méthodes Identifier les besoins de Les RSSI Cours magistral, contrôle et d’évaluation Les Responsables du Cas pratiques de la SSI Contrôle Interne ou du Être garant de la qualité Contrôle Permanent Support de cours d’un audit de sécurité Les auditeurs SSI En français, Découvrir des techniques Les consultants et chefs de projet SSI En version papier pour mettre en place un contrôle efficace Langue Tirer les bénéfices d’un Prérequis contrôle de la SSI Avoir des connaissances En français de base en sécurité de Validation l’information A la fin de la formation une attestation vous sera remise Nombre de participants par session : à définir lors de la programmation de la formation 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 25 | 88
MSI-A3 Piloter la Sécurité du SI via un Tableau de Bord 1 journée Programme 1.Enjeux du tableau de bord SSI 4.De quel tableau de bord ai-je besoin ? 2.À qui cela s’adresse ? 5.Le Tableau de Bord SSI Atelier 6.Ce qu’il faut retenir 3.La norme ISO 27004 Objectifs Public concerné Méthodes Maîtriser le tableau de bord Les RSSI Cours magistral, SSI comme un outil de Les consultants et chefs de Cas pratiques communication de la sécurité projet SSI Appréhender les 2 Support de cours dimensions d’un projet de Prérequis En français, conception d’un tableau Avoir des connaissances de bord SSI En version papier de base en sécurité de l’information Concevoir des indicateurs Langue de sécurité du SI En français Validation A la fin de la formation une attestation vous sera remise Nombre de participants > 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 26 | 88
MSI-A4 Intégrer avec succès la sécurité 1 journée dans les projets informatiques Programme détaillé 2.Gestion de projet 3.Sécurité dans les projets Rôles et responsabilités Définitions générales 1.Introduction Les différentes La sécurité dans les Présentation méthodologies de projets différentes phases du projet Constats Les principes étapes d’un ‒ Études Chiffres projet ‒ Conception Méthodologie globale Les méthodes d’intégration ‒ Réalisation Cas d’étude de la sécurité dans les ‒ Mise en production projets Cas de la méthode AGILE 4.Synthèse Objectifs Public concerné Méthodes Les RSSI Comprendre les enjeux de Cours magistral, Sécurité des Systèmes Les chefs de projet informatique Exercices, d’Information dans les Les consultants et chefs de projet SSI Ateliers projets Appréhender la classification Support de cours sécurité et les risques informatiques pesant sur le Prérequis En français, Système d’Information Connaître les fondamentaux de En version papier Apprendre à concevoir / la sécurité de l’information remplir une fiche de sécurité Langue En français Nombre de participants > Validation A la fin de la formation une attestation vous sera remise 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 27 | 88
MSI-A5 Usage des certificats en entreprise 1 journée Programme 1.Concepts de base 4.Des certificats pour quels usages ? 2.Gestion des clés 5.Les failles autour des certificats et des certificats 6.Ce qu’il faut retenir 3.Architecture technique d’une IGC Objectifs Public concerné Méthodes Présenter les concepts de Les RSSI Cours magistral, base de la cryptographie Les consultants et chefs Cas pratiques et des infrastructures de de projet SSI gestion de clés (IGC), Support de cours tant sur le plan technique qu’organisationnel Prérequis En français, Démontrer les usages En version papier Avoir des connaissances en entreprise de base en sécurité de Langue l’information En français Validation A la fin de la formation une attestation vous sera remise Nombre de participants par session : à définir lors de la programmation de la formation 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 28 | 88
MSI-A6 Sécurité de la dématérialisation et signature électronique 1 journée Programme 1.Dématérialisation et Sécurité 4.La convention de preuve 2.La signature électronique 5.Réussir son projet de 3.L’archivage numérique dématérialisation Objectifs Public concerné Méthodes Comprendre les enjeux Les RSSI Cours magistral, de sécurité d’un projet Les consultants et chefs Cas pratiques de dématérialisation de projet SSI Présenter les concepts Support de cours techniques et juridiques Prérequis En français, de la signature électronique et de l’archivage Avoir des connaissances En version papier de base en sécurité de l’information Langue En français Validation A la fin de la formation une attestation vous sera remise Nombre de participants par session : à définir lors de la programmation de la formation 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 29 | 88
MSI-E2 Certification - Lead Auditor ISO 27001 5 jours Programme détaillé 1.Système de gestion de la sécurité 2.Zoom sur la norme ISO 27001 4.Activité d’Audit de l’information - Exigences Norme ISO 27001 :2013 Démarche d’audit suivant l’ISO Introduction à la sécurité de Approche processus PDCA 19011 l’information Clause 4 : Contexte de « Lignes directrices pour l’audit Introduction au SMSI l’organisation des systèmes de management Série ISO 27000 Clause 5 : Leadership de la qualité et/ou de management environnemental » Autres normes liées à la sécurité Clause 6 : Planification du SI applicable aux systèmes de Clause 7 : Support management de la sécurité Clause 8 : Fonctionnement 5.Exercices et mises en situation Clause 9 : Évaluation des quotidiens performances Clause 10 : Amélioration 6.Examen blanc et préparation à l’examen 3.Code de bonne pratique pour 7.Examen de certification la gestion de la sécurité de (dernière demi-journée) l’information La norme ISO 27002 Les 14 articles de l’ISO 27002 relatifs aux mesures de sécurité Objectifs Public concerné Méthodes Acquérir les compétences Les professionnels de la sécurité Cours magistral, d’auditeur ou de responsable qui souhaitent certifier leurs Etude de cas, d’audit pour les SMSI compétences, leurs Exercices, Former les personnes participant connaissances et leurs Examen blanc à l’élaboration, la mise en œuvre, capacités pour piloter un audit le maintien et l’amélioration d’un selon la norme ISO/CEI 27001 Support de cours SMSI version 2013. En français, Prérequis en version papier Être professionnel de la sécurité Langue du SI depuis plus de 3 ans Une connaissance préalable En français de la norme ISO 27001 est Validation nécessaire A l’issue de cette formation, la validation des compétences se Nombre de participants > fait à travers l’examen LSTI. Toute personne réussissant à cet examen, reçoit de LSTI une attestation de réussite (Statut Provisional). Cette attestation est un prérequis à la certification. 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 30 | 88
MSI-E3 Certification - Lead Implementor ISO 27001 5 jours Programme détaillé 1.Principe et projet d’un SMSI 2.Processus de Gestion du risque de 4.Processus Gestion des indicateurs l’information Introduction aux enjeux d’un Présentation de la norme ISO SMSI Introduction à la norme ISO 27004 Présentation de la norme ISO 27005 : 2011 Principes 27001 : 2013 Principes et terminologie Indicateurs de conformité Le projet SMSI Modèle PDCA Indicateurs d’efficacité Panorama des normes Établissement du contexte 5.Exercices et mises en situation complémentaires Appréciation des risques quotidiens Processus de certification ISO Traitement des risques 27001 6.Examen blanc et préparation à Acceptation des risques l’examen Communication des risques Réexamen du processus de 7.Examen de certification gestion des risques et de suivi (dernière demi-journée) des risques Conclusion 3.Processus de gestion des mesures de sécurité Présentation de la norme ISO 27002 : 2013 Différentes catégories de mesures de sécurité Objectifs Public concerné Méthodes Acquérir les compétences Les professionnels de la sécurité Cours magistral, d’auditeur ou de responsable qui souhaitent certifier leurs Etude de cas, d’audit pour les SMSI compétences, leurs Exercices, Former les personnes participant connaissances et leurs Examen blanc à l’élaboration, la mise en œuvre, capacités pour piloter un audit le maintien et l’amélioration d’un selon la norme ISO/CEI 27001 Support de cours SMSI version 2013. En français, Prérequis en version papier Être professionnel de la sécurité Langue du SI depuis plus de 3 ans Une connaissance préalable de En français la norme ISO 27001 est nécessaire Validation A l’issue de cette formation, la Nombre de participants > validation des compétences se fait à travers l’examen LSTI. Toute personne réussissant à cet examen, reçoit de LSTI une attestation de réussite (Statut Provisional). Cette attestation est un prérequis à la certification 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 31 | 88
MSI-E4 Formation certifiante - Risk Manager ISO 27005 3 jours Programme détaillé 1.Principes et pratique 2.Processus de gestion du risque et 3.Recommandations méthodologie ISO Concept et notions de risques Étapes clés Typologies d’actifs et Approche processus et modèle Conduite d’entretiens valorisation PDCA Acteurs du processus Menaces, Vulnérabilités, Établissement du contexte Outillage Conséquences Appréciation du risque Mesures de sécurité Traitement du risque Scénarii d’incident Acceptation du risque 4.Exercices, études de cas et annexes Appréciation et traitement du Communication du risque risque Surveillance et réexamen du 5.Examen de certification risque (dernière demi-journée) Objectifs Public concerné Méthodes Mener des analyses de risques Les professionnels de la sécurité Cours magistral, liés à la sécurité de l’information qui souhaitent certifier leurs Etude de cas, Acquérir les bases théoriques, compétences, leurs Exercices, les concepts et les grands connaissances et leurs Examen blanc principes de la gestion des capacités pour conduire une risques liés à la sécurité de analyse de risques selon la Support de cours l’information norme ISO/CEI 27005. En français, Prérequis en version papier Être professionnel de la sécurité Langue du SI et/ou du Risk Management depuis plus de 5 ans En français Validation Nombre de participants > A l’issue de cette formation, la validation des compétences se fait à travers l’examen. Toute personne réussissant à cet examen, reçoit une attestation de réussite (Statut Provisional). Cette attestation est un prérequis à la certification 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 32 | 88
4.3 Cybersécurité & Droits du Numérique Les formations de la filière Cybersécurité & Droits du Numérique adressent les obligations, droits et responsabilités issus des législations et réglementations sectorielles applicables en matière de cybersécurité. Septembre Novembre Décembre Octobre Janvier Février Mars Durée Prix Avril Juin Mai (jr) (HT) Cybersécurité & Droits du Numérique Les Fondamentaux JUR-F1 Paris 15 17 20 15 1 950 € Lille 11 Lyon 6 Niveau Approfondissement JUR-A1 1 Nous demander N JUR-A2 Paris 17 13 Lille 1 Marseille 15 14 Toulouse 1 1 150 € 15 Montpellier Bordeaux 6 Rennes 27 Nantes 28 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 33 | 88
JUR-F1 Appréhender la dimension juridique 1 journée de la Sécurité de l’information Programme détaillé 1.Les bases du droit 5.Données à caractère personnel 7.Charte d’utilisation des moyens La hiérarchie des normes Loi Informatique et Liberté informatiques et télécoms Les ordres juridictionnels Notions centrales Définition La responsabilité des Acteurs Accessibilité et opposabilité personnes Droits des personnes Exemple de structuration Les différentes sanctions concernées Évolution Conditions nécessaires pour Formalités CNIL Rédaction une sanction Conditions de collecte Conditions de mise en œuvre Contrôle CNIL 2. Responsabilité du RSSI 8.Étude de cas Cas de la prospection par Rôle courrier électronique Téléchargements illégaux, copie Fautes Exigences du « Paquet illicite, usurpation d’identité… Délégation de pouvoir Télécom » 9.Dépôt de plainte Échange et commerce des 3.Panorama du cadre réglementaire DCP Intrusion externe De la complexité Intrusion interne Mais pas que des contraintes 6.Exemples de contrôle de Fuite de données l’employeur 4.Conservation Appels téléphoniques Sauvegarde ou archivage Messagerie électronique Collecte de traces Fichiers présents sur le poste Valeur probante et signature de travail électronique Utilisation d’Internet Géolocalisation Accès aux locaux Conservation des informations de contrôle Sanctions pour contrôle abusif Objectifs Public concerné Méthodes Appréhender les Les RSSI débutants Cours magistral, responsabilités juridiques du Les DSI Cas pratiques RSSI et du DSI en matière de La Direction juridique sécurité du SI Support de cours Les consultants et chefs de Comprendre les droits et projet SSI devoirs de l’employeur et des En français, employés Prérequis En version papier Faire face aux risques juridiques des contextes spécifiques (I&L, Avoir des connaissances Langue prestataires IT…) de base en sécurité de l’information En français Validation Nombre de participants > A la fin de la formation une attestation vous sera remise 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 34 | 88
JUR-A1 Notions avancées sur le RGS 1 journée Programme 1.Corpus documentaire du RGS 2.Mise en œuvre pratique du RGS et 3.Les fonctions de sécurité du RGS outillage Contexte réglementaire du Signature électronique et RGS : ordonnance de 2005, Analyse des risques cachet serveur décret 2010-112, arrêtés du Choix et mise en place des Exigences sur les certificats premier ministre mesures de sécurité et de électroniques et les bi-clés Le corps du RGS ; Les défense du SI (PC-Type) ; exigences sur les annexes A relatives aux Homologation de sécurité dispositifs de stockage des fonctions de sécurité à base Suivi opérationnel de la éléments secrets, exigences de cryptographie sécurité du SI en production sur les logiciels et les asymétrique et de certificats Outillage applications (création et électroniques ; Les annexes validation de signature, etc.) B sur la cryptographie, l’annexe C sur les PASSI 4.Les niveaux de sécurité du RGS Différences pratiques entre le niveau * , ** et *** Objectifs Public concerné Méthodes Fournir les clés de Filière sécurité des SI : RSSI, Cours magistral, compréhension et de mise en correspondants sécurité Cas pratiques œuvre du RGS dans les métiers, etc. Mise en conformité des SI et Collaborateurs des équipes Support de cours applications avec le RGS de la DSI Consultants en En français, informatique et en sécurité informatique En version papier Langue Prérequis Avoir des connaissances En français de base en sécurité de Validation l’information A la fin de la formation une attestation vous sera remise Nombre de participants par session : à définir lors de la programmation de la formation 2018 | Catalogue de formations SSI Cybersecurity Training Center Page 35 | 88
Vous pouvez aussi lire