2019 Catalogue de formation - WWW.PHOSFOREA.COM

 
CONTINUER À LIRE
2019 Catalogue de formation - WWW.PHOSFOREA.COM
Le travail en équipes, le souci du détail

                         Catalogue
                         de formation
                         2019                                                                Formation et
                                                                                           sensibilisation

                                                                                                     sécurité
                                                                                                               à la

                                                                                             informatique

2019 semestre 2

        WWW.PHOSFOREA.COM

                     Une entreprise du groupe                 expert en cybersécurité des systèmes critiques
2019 Catalogue de formation - WWW.PHOSFOREA.COM
S    CASSI est depuis plus de 15 ans un expert reconnu
                         du monde de la cybersécurité. Basés à Toulouse, Paris et
                         Madrid, nous assurons la gestion des risques pour nos
                         clients, grands comptes des secteurs industriel, bancaire
                         et public.
                         Pour mener à bien notre mission, nous concilions
                         expertise technique et approche du facteur humain afin
                         d’apporter des réponses sur-mesure aux besoins de nos
                         clients.

                         Parce que la sécurité des systèmes d’information n’est
                         pas qu’une question d’outils et d’antivirus, nous avons
                         développé au cours des années une solide offre de
                         formation et de sensibilisation.
                         Afin de donner à chacun les connaissances et le savoir-
                         faire nécessaires à la protection du SI dans son ensemble.
Laurent PELUD
Président de SCASSI
et Phosforea

     P    hosforea® est la filiale dédiée à la formation. Elle
     propose une offre pensée pour vous, qui êtes sur le
     terrain tous les jours.
     Pragmatique et orientée métier, elle saura s’adapter
     à vos problématiques et répondre à votre besoin de
     montée en compétences.

     Chez Phosforea, nous croyons que l’humain sera demain
     le maillon fort de la sécurité de votre entreprise. Vous
     découvrirez à travers les pages de ce catalogue une offre
     riche et adaptée à tous les niveaux de connaissance :
     depuis le collaborateur novice sur les sujets cyber, qu’il
     vous faut motiver et impliquer, jusqu’à l’expert SSI dont
     vous souhaitez valoriser les compétences à travers une
     certification reconnue.

                                                              Laetitia MAYNARD
                                                              Directrice des opérations
                                                              Phosforea
    Bonne lecture !

2
2019 Catalogue de formation - WWW.PHOSFOREA.COM
Sommaire
    préambule..........................................................6
    Présentation de Phosforea...............................................................................8
    7 bonnes raisons de choisir Phosforea.....................................................9
    L’équipe Phosforea.................................................................................................10

    campagnes de sensibilisation ssi...................12
    Modules de sensibilisation................................................................................14
    Vidéos de sensibilisation.....................................................................................16
    Capsules.........................................................................................................................18
    Mobile learning..........................................................................................................19
    Sensibilisation métier...........................................................................................20
    Campagne de faux-phishing...........................................................................21
    L’accompagnement marketing....................................................................22

    Formations & certifications............................24
    Les fondamentaux de la SSI.............................................................................26
    RGPD et métier DPO.............................................................................................32
    Métier RSSI...................................................................................................................40
    Métier développeur................................................................................................50
    Métier chef de projet.............................................................................................56
    Gouvernance et conformité SSI.....................................................................64
    Sécurité des systèmes critiques....................................................................82
    Autres formations....................................................................................................88

    Calendrier des sessions à venir.....................92
    Toulouse & Paris........................................................................................................94

                                                                                                                                          3
2019 Catalogue de formation - WWW.PHOSFOREA.COM
A chaque métier sa formation

                                                                                                                Administrateurs Système,
                                                                                           Admin / Commerce /

                                                                                                                                           Architecte Applicatif
                                                                                                                  Réseau et Sécurité

                                                                                                                                                                   Ingénieur Sécurité
                                                                                              Utilisateurs
                             Bonnes pratiques de cybersécurité

Les fondamentaux de la SSi   Introduction à la sécurité des systèmes critiques

                             Fondamentaux de la sécurité de l’information

                             RGPD

                             RGPD - santé
   RGPD et métier DPO
                             Fondamentaux du RGPD - Mettre l’entreprise en conformité

                             Préparation à la certification des compétences du DPO

                             Référent cybersécurité

                             Certified Information Systems Security Professional - CISSP

        Métier RSSI          Gestion de crise

                             Management d’un programme d’audit

                             Management de la sécurité dans les développements

                             Sécurité dans les développements - Intermédiaire

                             Sécurité dans les développements - Avancé
     Métier développeur
                             Sécurité dans les développements (expertise)

                             Certified Ethical Hacker - CEH

                             Sécurité dans les projets

                             Critères Communs

   Métier chef de projet     Sécurité dans les projets d’externalisation du SI

                             Analyse de risques : principes et utilisation

                             Management de la sécurité dans les développements

                             SMSI - ISO 27001 Fondamentaux

                             SMSI - ISO 27001 Lead Auditor

                             SMSI - ISO 27001 Lead Implementor

                             Recommandations HDS pour le SMSI
      Gouvernance et         Analyse de risques - ISO 27005 Risk Manager
      conformité SSI
                             Analyse de risques -EBIOS

                             Continuité d’activité - ISO 22301 Fondamentaux

                             Continuité d’activité - ISO 22301 Lead Auditor

                             Continuité d’activité - ISO 22301 Lead Implementor

                             Sécurité des systèmes critiques / ICS-SCADA

                             Introduction à la sécurité des systèmes critiques
        Sécurité des
     systèmes critiques      Objets connectés et Big Data

                             Sécurité des systèmes critiques / SCADA

                             Computer Hacking Forensic Investigator - CHFI®
     Autres formations
                             PCI-DSS

 4
2019 Catalogue de formation - WWW.PHOSFOREA.COM
Responsable Technique
        (CTO) Sécurité

       Responsable de la
     Sécurité des Systèmes
      d’Information (RSSI -
              CISO)

      Directeur Systèmes
         d’Information
           (DSI - CIO)

    Chef de projet, Manager
     sécurité, Responsable
            d’équipe

      Analyste, Consultant
            sécurité

          Développeur

          Intégrateur

      Technicien support,
          Opérateur

     Correspondant qualité

      Auditeur, contrôleur,
          évaluateur

        Expert des tests
          d’intrusion

    Spécialiste en gestion de
               crise

        Juriste spécialisé

    Correspondant sécurité

         Analyste SOC

5
           DPO / RH
2019 Catalogue de formation - WWW.PHOSFOREA.COM
Préambule
    Présentation de Phosforea.....................................8
    7 bonnes raisons de choisir Phosforea...........9
    L’équipe Phosforea.......................................................10

6
2019 Catalogue de formation - WWW.PHOSFOREA.COM
7
2019 Catalogue de formation - WWW.PHOSFOREA.COM
PRésentation
       Sensibiliser et former à la sécurité informatique
                  n’a jamais été aussi simple

Des contenus
Phosforea, c’est avant tout plus de 120 contenus de sensibilisation et de formation en
cybersécurité.
Notre approche « Work-based-learning » permet à chaque apprenant de se
plonger rapidement dans le sujet, quel que soit son niveau de technicité,
grâce à une mise en situation professionnelle illustrée par des cas concrets.
Nous travaillons sur 4 niveaux de connaissance : de novice à expert !

                                                               une plateforme

Avec Phosforea, vous choisissez la formule qui vous convient le mieux pour mettre à
disposition vos formations : notre plateforme e-learning s’adapte à vos besoins.
Nous pouvons la personnaliser à votre image, afin de la rendre plus proche de vos
collaborateurs.
Vous gérez vos campagnes de formation directement depuis votre tableau de bord
administrateur et vous en mesurez les résultats en deux clics, grâce aux rapports et analyses
simplifiés.

Des services
Parce que nous croyons qu’une bonne formation est une formation qui répond à vos
besoins en termes de compétences et de supports, nous avons développé un ensemble
de services : personnalisation des modules de sensibilisation, gestion des compétences de
vos collaborateurs, campagnes de communication interne pour promouvoir une action
de sensibilisation, parcours de formation e-learning sur-mesure selon les profils de vos
collaborateurs…

N’hésitez pas à nous solliciter !

8
2019 Catalogue de formation - WWW.PHOSFOREA.COM
7 raisons de choisir phosforea
1 - De la sensibilisation à la certification
Phosforea accompagne l’ensemble de vos apprenants en proposant un programme
complet.

                                                       2 - DES niveaux de formation
  Phosforea permet à chaque apprenant de suivre un parcours de formation adapté à son
                                         besoin tout en prenant en compte ses acquis.

3 - une approche en blended-learning
Cette approche permet d’optimiser le temps de formation de tous les collaborateurs et de
limiter les déplacements en formation, tout en garantissant un parcours de formation de
qualité.

                                                    4 - DES référencES au datadock
    Le Datadock est une base de données qui référence tous les organismes de formation.
  C’est un gage de qualité pour Phosforea car toutes nos formations sont prises en charge
                                                            par les organismes financeurs.

5 - UN marketplace de contenus experts
Nos contenus sont réalisés par nos experts de la sécurité informatique. Parce que nous
ne pouvons pas être experts dans tous les domaines, Phosforea héberge également les
contenus de partenaires reconnus.

                                                   6 - des contenus « sur-mesure »
   Chez Phosforea nous savons que chaque entreprise est unique, c’est pour cela que nos
                                                    contenus s’adaptent à vos besoins.

7 - une équipe à votre écoute
Une équipe proche de vous et des interlocuteurs disponibles pour vous accompagner tout
au long de votre projet : voilà la force de notre proposition !

                                                                                        9
2019 Catalogue de formation - WWW.PHOSFOREA.COM
nOTRE équipe
             La formation en cybersécurité,
     pour les professionnels par des professionnels

Chefferie de projet

        Paco CERVANTES

équipe Pédagogique

        Caroline BARREAU        Astrid RAUDA

équipe technique web / lms

        Joachim MAHFOUF         Mathieu KLEIN

design & multimédia

        Pauline BERRIOT

10
équipe technique formateurs experts cybersécurité

       Jean-Philippe POMIES         Emmannuel WILDEMANN

       Ingénieur Sécurité           Ingénieur Sécurité
                                    ISO 27001/27005
       Co-responsable de pôle       Co-responsable de pôle
       Evaluation technique         Evaluation technique

       Fabrice CRASNIER             Aimeric PIETERS

       Consultant expert senior

       Responsable du pôle          Ingénieur Sécurité
       Forensic                     ISO 27001

                                    Anthony DESSIATNIKOFF
       Julien CHEZEAUX

       Ingénieur Sécurité           Ingénieur Sécurité
       CEH                          CEH

       Sylvain DAUMAS                 Jesus FRIGINAL

                                      Ingénieur Sécurité
       Ingénieur Sécurité             CISSP
       CISSP

                                                             11
CAMPAGNES DE
         SENSIBILISA-
           TION SSI
     Modules de sensibilisation...............................14
     Vidéos de sensibilisation....................................16
     Capsules........................................................................18
     Mobile Learning.......................................................19
     Sensibilisation métier..........................................20
     Campagne de faux-phishing..........................21
     L’accompagnement marketing...................22

12
100% e-learning

   quiz final

                  13
modules de sensibilisation
13 modules interactifs et ludiques pour faire passer les
  messages auprès de l’ensemble de votre personnel

les contenus
                    mot de passe                         périphériques usb
         Créer un mot de passe complexe et       Utiliser les périphériques USB en
         comprendre son utilité                  sécurité
         Notions abordées :                      Notions abordées :
         Découvrir les bonnes pratiques de       Découvrir les méthodes de
         sécurité, créer des mots de passe       protection, comprendre les
         complexes, se souvenir de ses mots      recommandations pratiques, réagir à
         de passe                                une infection

                 accès aux données                     bring your own device
                                                 Comprendre les bonnes pratiques
         Savoir ce qu’est une donnée,
                                                 d’utilisation des équipements
         comment y accéder et quels sont les
                                                 personnels dans un contexte
         moyens de la protéger
                                                 professionnel
         Notions abordées :                      Notions abordées :
         Reconnaître les différents              Appréhender les risques liés à
         types de données, gérer ses             l'utilisation d'appareils personnels,
         données, découvrir les niveaux          comprendre les impacts pour une
         de confidentialité, de droits et les    entreprise, recommandations
         moyens d’accès                          pratiques

                        e-mails                          Ingénierie sociale
         Différencier les e-mails malveillants   Comprendre les mécanismes
         des e-mails légitimes                   d’acquisition déloyale d’information
         Notions abordées :                      Notions abordées :
         Découvrir les sources de menaces,       Prévenir le risque de divulgation
         comprendre la différence entre le       d’informations sensibles, découvrir
         phishing et le spam, réagir à une       les techniques de piratage, décrypter
         infection                               la fraude au président

                sécurité sur internet                    sécurité physique
                                                 Comprendre pourquoi et comment
         Naviguer sur internet en toute
                                                 être vigilant par rapport à la sécurité
         sécurité
                                                 physique de son lieu de travail
         Notions abordées :
                                                 Notions abordées :
         Comprendre le fonctionnement d’un
                                                 Prévenir les vols d’équipements ou
         navigateur, appréhender les risques
                                                 les fuites d’informations, développer
         liés à la navigation sur internet,
                                                 les bons réflexes, appréhender les
         découvrir les recommandations
                                                 recommandations pratiques
         adaptées pour naviguer en sécurité

14
10 minutes

8 langues

     Mobilité professionnelle                      réagir à un incident
                                            Développer les bons réflexes face à
  Respecter les règles de sécurité lors
                                            un incident de sécurité
  d’un déplacement
                                            Notions abordées :
  Notions abordées :
                                            Reconnaître les incidents de sécurité,
  Appréhender les risques liés aux
                                            savoir qui prévenir et comment
  déplacements professionnels,
                                            donner l’alerte, réagir efficacement
  préserver la confidentialité et
                                            face à un incident de sécurité
  l’intégrité des informations que l’on
  détient, transporter son matériel
  professionnel en sécurité

           AUTHENTIFICATION                 Cybersécurité, tous concernés
  Mettre en œuvre les principes de          Identifier les principaux risques
  l’authentification                        cyber et comprendre les enjeux de la
  Notions abordées :                        cybersécurité
  Différencier les principes                Notions abordées :
  d’authentification et d’identification,   Découvrir les menaces qui planent
  découvrir les différents facteurs         sur les systèmes d’information : les
  d’authentification et les risques         profils des pirates et les différentes
  associés à une authentification faible    formes de cyberattaques. Mesurer les
  ainsi que les bonnes pratiques de         risques associés à une cyberattaque
  sécurité                                  pour s’engager dans la cybersécurité
                                            de l’entreprise

                  RGPD
  Expliquer les objectifs et enjeux de la
  nouvelle règlementation
  Notions abordées :
  Connaître le périmètre et les objectifs
  du RGPD, définir la notion de
  donnée personnelle, appréhender
  les principes du RGPD, découvrir les
  obligations pour les responsables de
  traitement

                                                                               15
vidéos de sensibilisation
        Pour l’apprenant : des vidéos ludiques intitulées
                     « Minutes Sécurité »

Une « minute sécurité » chez Phosforea c’est une vidéo courte (1 à 2 minutes)
qui permet à chacun de se familiariser avec un vocabulaire simple à un sujet de
cybersécurité : mots de passe, rançongiciels, protection de données… afin de
faciliter l’acquisition de réflexes et bonnes pratiques.

     cible                  MOT DE PASSE                enfance

     email                  ingénierie sociale          rgpd

      ransomware            vacances                    chiffrement

16
2 minutes

         8 langues

bureau propre                 wi-fi                           cloud

maux informatiques            télétravail                     smartphones & tablettes

            données privées                 achats en ligne

                                                                                        17
5 minutes
capsules
                                                                                      8 langues
     Contenus de formation répartis en micro séquences
                      d’information

Pourquoi le « Micro Learning » ?
• Un style graphique « One Page ».

• Navigation en « scrollant » (similaire à une page web).

• Une dimension ludique apportée par une mascotte d’accompagnement
(pop-up).

• Un contenu basé sur les codes du web et
sans voix-off.

• Des contenus de haute qualité, illustrés avec
des exemples issus du terrain.

• Une approche pédagogique micro-learning,
très proche du jeu (quiz, flipcards, hotspot,
etc.)

                      envoyer un document                                                     phishing
                                                                                 Détecter un message malveillant
                          confidentiel                                           pour ne pas vous faire hameçonner.
                 Diffuser un document confidentiel à
                 un client ou un collaborateur en toute
                 sécurité.

                    mes données sont de l’or
                 Appliquer les bonnes pratiques de                               réseaux sociaux confidentiel
                 protection des données tout au long
                 de leur cycle de vie.                                           Communiquer de manière
                                                                                 responsable sur les réseaux sociaux.

                                                          CYBER-RESPONSABLE
                                                 Impliquer efficacement dans la
                                                 cybersécurité de votre entreprise.

18
mobile learning
Augmentez l’engagement de vos apprenants avec la
toute première et seule application de mobile learning
                   en cybersécurité

      Avec plus de 80% de personnes possédant un smartphone,
      l’utilisation des applications est ancrée dans les mœurs.

Pour ceux qui ne sont pas tentés par le e-learning sur leur poste de
travail ou tout simplement pour les nomades du quotidien, Phosforea
a créé la toute première et seule application mobile de sensibilisation
à la cybersécurité.

Véritable complément à nos campagnes de
sensibilisation, notre application Phosforea
propose des contenus uniques colorés, animés
et gamifiés, répartis en micro séquences
d’information.

Avec cette application, votre collaborateur
découvre une nouvelle façon, d’apprendre avec
des sessions courtes (30 secondes),ludiques,
disponibles partout, tout le temps.

Le + :
avec votre plateforme LMS, vous avez accès aux
données d’apprentissage de vos apprenants
quotidiennement

N’attendez plus et demandez une démo !

                                                                     19
sensibilisation métiers
     PCI-DSS, monétique, santé, systèmes industriels :
         à chaque métier sa cyber-sensibilisation

Parce que la cybersécurité touche à tous les secteurs, nos experts ont mis au
point des modules de sensibilisation spécifiques, adaptés aux problématiques et
aux enjeux de votre métier.

                        MONétique                                  PCI-DSS
             Introduction à la monétique              Introduction au référentiel PCI-
                                                      DSS
             Notions abordées :
             Acquérir une vision globale de           Notions abordées :
             la monétique, appréhender                Appréhender les objectifs du
             le processus et identifier les           référentiel PCI-DSS
             principaux acteurs

                ics, système de contrôle                            santé
             Introduction au système de               Introduction à la SSI pour les
             contrôle industriel                      professionnels de santé
                                                      5 modules de 10 minutes
             Notions abordées :
             Comprendre les enjeux d’un               Thèmes abordés :
             système industriel et l’impact du        Mot de passe / USB / E-mail /
             comportement de chacun sur               ingénierie sociale / sécurité sur
             celui-ci                                 internet
                                                      En partenariat avec COSILOG

20
campagne de faux-phishing
Une offre sur-mesure pour changer les réflexes de vos
                   collaborateurs

Vous souhaitez connaître le niveau d’exposition de votre entreprise aux risques
de phishing ? Phosforea vous propose une solution sur-mesure et évolutive pour
tester les réflexes de vos collaborateurs et les sensibiliser aux bonnes pratiques.

Déroulement en 3 étapes* :
1. Mesurer : tester les réflexes de vos collaborateurs
avec l’envoi automatisé de mails « piégés ». Analyser
les statistiques et sensibiliser avec une vidéo-
tutorielle sur les risques de phishing.
Durée : 3 semaines
2. Former : 6 mois pour acquérir les bonnes pra-
tiques à travers un module de sensibilisation e-lear-
ning de 10 minutes. Objectif : savoir différencier les
e-mails malveillants des e-mails légitimes.

3. Evaluer : vérifier l’efficacité de votre action grâce
à une nouvelle série de 3 mails de faux-phishing.

*les étapes 2 et 3 sont optionnelles et peuvent être activées ou non selon vos besoins.

Phosforea vous accompagne à chaque étape

 Conception et                 Création                    Envoi des                 Suivi en temps    Gestion de
personnalisation              des charges                    mails                         réel          projet
   des mails                  malveillantes

          Pour les RSSI, DSI,                                                        Offre sur-mesure
          Responsables Formation :
                                                                                Conception des mails et des charges
                                                                                malveillantes
                                                                                Configuration des domaines d’envoi
Statistiques de clics,                                                          Envoi des mails
résultats comparés                                                              Gestion de projet
jusqu’à 5 filiales, console
                                                                                Instanciation d’une plateforme de
de suivi, rapport final
personnalisé                                                                    suivi en ligne sur-mesure
                                                                                Une minute sécurité « phishing »

                                                                                                                21
L’accompagnement marketing
              Des outils pour réussir
 votre campagne de sensibilisation à la Cybersécurité

     Coaching de l’équipe en charge de la campagne de sensibilisation
     Pendant 4 semaines, envoi d’un mail hebdomadaire à l’ensemble du public « cible ».

     Séminaire CODIR
     Animation d’un atelier de sensibilisation en mode présentiel, à destination de
     l’équipe dirigeante (entre 10 et 30 personnes).

     Animation présentielle
     Jeu en salle pour comprendre pourquoi et comment être vigilant par rapport à la
     cybersécurité sur son lieu de travail ou ses déplacements (entre 5 et 10 participants).

     Création d’une vidéo de promotion
     Outil de promotion de la campagne, la vidéo sera diffusée en interne auprès des
     collaborateurs.

     Campagne d’affichage interne
     Mise en œuvre d’une campagne de
     promotion : 5 affiches et 1 triptyque.

     Jeu concours
     Organisation d’un jeu concours interne.

22
23
Formations &
          certifications
         Les fondamentaux de la SSI.....................26
         RGPD et métier DPO.....................................32
         Métier RSSI...........................................................38
         Métier développeur........................................48
         Métier chef de projet.....................................54
         Gouvernance et conformité SSI.............62
         Sécurité des systèmes critiques.............80
         Autres formations............................................88

     Nos partenaires

24
25
Les fondamentaux de la SSi
                 Bonnes pratiques de cybersécurité

L’objectif de cette session est de sensibiliser les apprenants sur les enjeux de
la cybersécurité pour leur entreprise et de leur faire prendre conscience de la
nécessité de s’impliquer dans cette démarche.

Jour 1
Appréhender les différents aspects de la SSI :
Origine, évolution des systèmes et des menaces dans un monde ultra connecté, types
d’attaques, enjeux pour les entreprises.

Identifier les différentes menaces informatiques et les impacts de ces cyberattaques.
Etudier différents cas d’attaque (ex : transport et objets connectés, mail malveillant,
compromission de mot de passe, USB piégé…)

Détecter des problèmes de sécurité (ex : jeu des 7 erreurs au bureau)

Découvrir les moyens de protection, leurs limites et les bonnes pratiques (ex : construire un
mot de passe sécurisé).

Passer en revue les différents problèmes de sécurité régulièrement rencontrés en entreprise.

Ateliers/démo
1er sujet : La confiance dans les points d’accès wifi public est-elle sans risque, mais qu’est-
ce qu’un point d’accès wifi public ?

2ème sujet : La clé USB est certainement le support de transport de données le plus utilisé.
Est-elle sécurisée? Ne fait-elle que transporter des données ?

3ème sujet : « L’internet des objets arrive à grands pas, mais ces objets peuvent-il devenir
les nouveaux points de compromission de notre système d’information ? ».

26
PRésentiel

              7 H / 1 jour

                                                                   bp-ssi

      objectifs
• Découvrir les différentes techniques utilisées par les pirates
pour accéder aux systèmes et les différentes méthodes
de protection et/ou bonnes pratiques permettant de s’en
prémunir au quotidien.

• Amorcer une cyber-attitude responsable.

      Prérequis
Connaissance générale des différents aspects de la
SSI

      public cible
Tout public

                                                                            27
Les fondamentaux de la SSi
      Fondamentaux de la sécurité de l’information

Acquérir les bases vous permettant d’appréhender les risques et les meilleures
pratiques dans l’ensemble des domaines de la sécurité de l’information.

Jour 1
Principes fondamentaux de sécurité de l’information
Gestion des risques :
Confidentialité, intégrité, disponibilité, actifs, menaces, vulnérabilités, impacts mesures de
sécurité
Organisation et politiques de sécurité de l’information

Sécurité des ressources humaines :
Sélection, rôles et responsabilités, séparation des tâches ...
Contrôle d’accès : authentification, autorisation...

Jour 2
Sécurité des réseaux et des télécommunications :
- technologies : OSI, TCP/IP, Ethernet, Wifi…
- attaques : écoute, Usurpation ARP…
- mesures : cloisonnement, firewall, chiffrement…

Gestion et sécurité de l’exploitation : séparation, sauvegarde, incidents…
Gestion et sécurité des tiers : contrat, audit,
Cryptographie : symétrique, asymétrique, PKI, signature…

Jour 3
Sécurité des applications : cycle de vie, exigences, tests...
Sécurité physique et environnementale : accès physiques, incendies, électricité...
Gestion du plan de continuité d’activité
Conformité, évaluation et audit de la sécurité

Examen «Certified Information Security Foundation» (1h)
L’examen remplit les exigences du programme de certification PECB.
Cet examen est disponible en français et dans plusieurs autres langues. Les candidats qui
n’obtiennent pas un score suffisant ont la possibilité de le repasser dans les 12 mois qui
suivent sans frais supplémentaire.

28
PRésentiel

           21 H / 3 jours

                                                               fdx-ssi

      objectifs
• Expliquer les principes fondamentaux de la sécurité de
l’information

• Identifier les principales actions et mesures à mettre en
œuvre pour assurer la sécurité de l’information et gérer les
risques

• Préparer la certification « Certified Information Security
Foundation » de PECB

      Prérequis
Notions relatives aux systèmes d’information

      public cible
Consultant
Architecte
Chef de projet
Auditeur
RSSI

                                                                         29
Les fondamentaux de la SSi
                                                                e-learning
                                                                10 minutes

     Introduction à la sécurité des systèmes critiques

Ce cursus permet à l’ensemble des collaborateurs d’appréhender la structure
d’un système SCADA. D’autre part, il permet à des collaborateurs plus ciblés
d’identifier les risques qui pourraient être présents et de les maîtriser jusqu’à
assurer la gestion complète du système dans son environnement.

        Module 1          Comprendre l’architecture d’un système SCADA et ses enjeux.

                                                                           Prérequis
                                     Connaissance générale de la sécurité des systèmes
                                                                         d’information

         LT-SCADA
30
31
rgpd & métier dpo
                                  RGPD

Ce cursus permet à l’ensemble des collaborateurs d’appliquer les nouvelles
directives du RGPD et de situer ses enjeux. D’autre part, il permet à des
collaborateurs plus ciblés de préparer sa mise en application et d’évaluer les
impacts de cette nouvelle réglementation sur leurs activités.

                                          Etre capable d’expliquer les
                                          objectifs et enjeux du RGPD
                                             et identifier les bonnes
                                          pratiques de mise en œuvre.
                                                   1 module
                                                   10/15 min

                                                                  Etre capable de définir les
                                                                   principes fondamentaux
                                                                   du RGPD et de définir le
                                                                  rôle et les responsabilités
                                                                  du délégué à la protection
                                                                         des données.
                                                                         2 modules
                                                                               1h

      OPTION
" Données de santé"

+30min

32
e-learning

                        3h30

                                                                       LT-RGPD
  Etre capable de contribuer à la
mise en œuvre du RGPD au sein de
 son organisation/service/fonction
et d’évaluer les impacts de la non-
conformité à cette règlementation.
            2 modules
                1h

                       Etre capable d’élaborer le
                       plan d’actions à mettre en
                      œuvre pour se conformer aux
                         obligations du RGPD.
                              2 modules
                                      1h

              public cible
       Tout opérationnel traitant des données personnelles au sein d’une
       organisation :
       - Managers, RSSI
       - Directeurs de fonctions (RH, commercial, marketing, achats, SI...)
       - DPO, responsable des traitements, référent RGPD

                                                                                 33
rgpd & métier dpo
                   Les fondamentaux du RGPD -
                 Mettre l’entreprise en conformité

Permet à des collaborateurs plus ciblés de préparer sa mise en application et
évaluer les impacts de cette réglementation sur leurs activités.

Introduction au RGPD - 1 module de 15 MN
Situer le périmètre et identifier les objectifs du RGPD
Définir la notion de données et l’illustrer par des exemples
Découvrir les principes du RGPD
Définir le rôle du responsable de traitement
Connaitre les sanctions en cas de non-respect du RGPD

Principes fondamentaux du RGPD/ Rôle et responsabilités du DPO
– 2 modules – 1 heure
Les principes relatifs au traitement des données personnelles
Le principe de responsabilité du responsable du traitement
Les principes de protection des données dès la conception et par défaut
Les droits de la personne concernée (accès, rectification, suppression, portabilité)
Désignation du DPO
Fonction et missions du DPO •
Obligations du DPO

Application du RGPD/ Autorités de contrôle et sanctions encourues
– 2 modules – 1 heure
Etablir un registre des traitements des données personnelles
Contractualiser les relations avec les sous-traitants
Définir un modèle de recueil du consentement pour son organisation/service/fonction
Définir des procédures de mise en place pour l’exercice de droit des procédures internes en cas de
violation des données
Définir ce que sont les Autorités de contrôle nationales, comment ils coopèrent sur le plan européen,
ainsi que leurs missions
Expliquer les cas d’infractions et les illustrer par des exemples
Evaluer les sanctions encourues en cas de manquement à ses obligations (rappel Etre capable
d’évaluer les impacts de la non-conformité au RGPD à l’ordre, mesures répressives, amende
administrative, sanctions pénales)
Devoir de réparation et droit au recours

Se conformer au RGPD/ Transfert de données personnelles hors UE
– 2 modules – 1 heure
Elaborer le plan d’action pour se conformer aux obligations du RGPD (étude d’impact ou PIA)
Etude des cas nécessitant une attention particulière
Définir le transfert hors UE
Connaitre les principes relatifs au transfert hors UE
Connaitre les formalités préalables au transfert de données hors UE

34
blended

          3h30 + 3 demi-journées

                                                           RGPD-BLENDED

      objectifs
• Etre capable d’expliquer les objectifs et enjeux du RGPD et identifier les bonnes pratiques
de mise en œuvre.

• Etre capable de définir les principes fondamentaux du RGPD et de définir le rôle et les
responsabilités du Délégué à la protection des données (DPO).

• Etre capable de contribuer à la mise en œuvre du plan d’actions de mise en conformité au
sein de son organisation/service/fonction et d’évaluer les impacts de la non-conformité au
RGPD.

• Etre capable d’expliquer les objectifs et enjeux de la nouvelle règlementation européenne?
de comprendre et gérer un transfert de données personnelles hors UE.

      Prérequis
Connaissance sur les fondamentaux du RGPD

      public cible
Tout opérationnel traitant des données personnelles au sein d’une
organisation :
- Managers, RSSI
- Directeurs de fonctions (RH, commercial, marketing, achats, SI...)
- DPO, responsable des traitements, référent RGPD

                                                                                           35
rgpd & métier dpo
                        Préparation à la certification
                          des compétences du DPO

A la fin de cette formation, les participants doivent être capables de se présenter
à l’examen de certification des compétences du DPO.

Jour 1 - Introduction et définition
Les données
Introduction au RGPD

Jour 2 - Le responsable de traitement
Principes du RGPD
Rôle et missions
Plan d’action pour se conformer aux obligations du RGPD (boite à outils et commentaires)
Cas pratique : construction d’une matrice pour le suivi du dossier de conformité
Elaboration de procédures

Jour 3 - Rôle et responsabilités du DPO
Désignation du DPO
Fonction et missions du DPO
Obligations du DPO
Application du RGPD
Cas nécessitant une attention particulière
Initiation à la méthode d’audit
Sensibilisation des personnels et dirigeants

Jour 4 – Introduction au Droit et élaboration du PIA (ou étude
d’impact)
Introduction au Droit
Cas pratiques

Jour 5 - Autorités de contrôle, sanctions et transfert de données
personnelles hors UE
Contrôles et sanctions
Transfert hors UE

36
PRésentiel

          35H / 5 JOURS

                                                             CERTIF-DPO

      objectifs
• Présentation plénière interactive permettant de préparer
l’examen de certification.

• La présentation sera illustrée avec des études de cas
permettant d’assimiler et de contextualiser la formation.

• Chaque journée de formation se conclue par une session
d’1h de questions / réponses.

      Prérequis
10-15 participants maximum

      public cible
Tout acteur justifiant de 2 ans
d’expérience professionnelle minimum

                                                                          37
métier rssi
                             Référent cybersécurité

Les participants doivent être capables d’appliquer les concepts et les pratiques
de mise en oeuvre et de gestion d’un Système de Management de la Sécurité des
Systèmes d’information, définir des exigences de sécurité et appliquer les bonnes
pratiques de sécurité pour les activités liées à l’exploitation.

E-learning : 19 modules - 9h30
Principes fondamentaux de la SSI

•   Concepts de SMSI
•   Concepts de la Sécurité des Systèmes d’Information
•   Concepts de Politique de sécurité
•   Qualification / Initialisation
•   Analyse de riques pour le SMSI
•   Mesures de sécurité organisationnelles
•   Mesures d’exploitation du SI
•   Mesures de sécurité des développements et support
•   Mesures de gestion des incidents et de continuité
•   Concepts de l’ISO
•   Enjeux de la certification ISO
•   Concepts d’audit
•   Concepts de gestion des risques

Mesures de sécurité technique et sécurité de l’exploitation

•   Sécurité des réseaux et des télécommunications
•   Sécurité des applications
•   Cryptographie
•   Gestion du plan de continuité de l’activité
•   Sécurité opérationnelle : logique, physique, RH
•   Evaluation

Présentiel : Le quotidien du RSSI - 7h
• 2h de questions / réponses et approfondissement du cours e-learning
• 5h de notions complémentaires

38
BLENDED

          9H30 + 7h présentiel

                                                                       RSSI

      objectifs
• Être capable d’appliquer les concepts et les pratiques de mise en oeuvre et de gestion
d’un Système de Management de la Sécurité des Systèmes d’Information selon les
exigences de la norme ISO 27001.

• Connaitre les concepts et mesures de sécurité des systèmes. Savoir atténuer les risques.
Être capable de concevoir un système sécurisé et définir des exigences de sécurité.

• Connaitre et savoir appliquer les bonnes pratiques de sécurité pour les activités liées à
l’exploitation.

      Prérequis
Connaissances générales de la SSI

      public cible
DSI
Administrateur réseau / système
Auditeur
Chef de projet

                                                                                              39
métier rssi
                       CISSP
Certified Information Systems Security Professional

La formation CISSP, présentée par un collectif de professionnels spécialistes des
domaines sur lesquels ils interviennent, permet, grâce à un apport théorique et
à une préparation aux questions types d’examen sous forme de quiz, de couvrir
l’ensemble des notions composant les 8 domaines de sécurité.

Jour 1 : Domaine 1 du CBK
Gestion des risques et de la sécurité (Security and Risk Management)

Jour 2 : Domaines 5 & 2 du CBK
Sécurité des atouts (Asset Security)
Gestion de l’identité et des accès (Identity and Access Management)

Jour 3 : Domaine 3 du CBK

Ingénierie et sécurité (Security Engineering)

Jour 4 : Domaines 4 & 6 du CBK
Sécurité des télécommunications et des réseaux (Communication and Networks Security)
Evaluation et tests de sécurité (Security Assessment and Testing)

Jour 5 : Domaines 7 & 8 du CBK
Sécurité des opérations (Security Operations)
Développement sécurisé de logiciels (Software Development Security)

Se préparer à l’examen de certification
Examen blanc. Simulation partielle de l’examen effectuée en fin de formation.
Inscription pour passer la certification directement sur le site de l’ISC² ®.
Modalités : 6 heures de QCM (250 questions).

40
PRésentiel

          35 h / 5 JOURS

                                                                CISSP

      objectifs
• Passer en revue l’ensemble des connaissances des 8 domaines
de sécurité qui composent le CBK défini par l’ISC² ® ;

• Préparer le participant grâce à des quiz de même format que
les questions posées lors de l’examen de certification CISSP.

      Prérequis
Connaissances de base sur les réseaux et les systèmes
d’exploitation ainsi qu’en sécurité de l’information.
Connaissances de base des normes de l’audit et de la
réglementation de la continuité des activités.
Compréhension de l’anglais technique (les supports de cours
sont en anglais).

      public cible
Consultant sécurité    Ingénieur SSI
DSI, RSSI              Architecte sécurité
Auditeur sécurité      Chef de projet sécurité
Analyste sécurité      Architecte réseau

                                                                        41
métier rssi
                             Gestion de crise

Ce cursus permet à l’ensemble des collaborateurs de développer les bons réflexes
face à un incident de sécurité.
Il permet également à des collaborateurs plus ciblés de suivre ces incidents
ou de les traiter. Par ailleurs, il accompagne les collaborateurs avertis vers une
meilleure gestion des mesures de sécurité. L’objectif étant de maîtriser et d’éviter
la reproductibilité des incidents de sécurité tout en coordonnant les différents
acteurs impliqués.
                                                      Etre capable de
                                                   développer les bons
                                                     réflexes face à un
                                                   incident de sécurité.
                                                        1 module
                                                        10/15 min

                                                                              Etre capable de
                                                                            suivre les incidents
                                                                           et de coordonner les
                                                                             différents acteurs
                                                                                 impliqués.
                                                                                1 module
                                                                                 30 min

42
e-learning

                        2h30

                                                           lt-react

  Etre capable de
traiter les incidents
     de sécurité.
    2 modules
         1h

                         Etre capable de mettre
                        en place des mesures de
                        sécurité pour maîtriser le
                        processus de gestion des
                          incidents de sécurité.
                                1 module
                                 30 min

               Prérequis
       Connaissance générale de la sécurité des systèmes
       d’information

                                                                      43
métier rssi
           Management d’un programme d’audit

Ce cursus permet à l’ensemble des collaborateurs de découvrir les enjeux d’un
audit pour une entreprise et de comprendre son rôle dans cette opération.
D’autre part, il permet à des collaborateurs plus ciblés de savoir comment
mobiliser les ressources nécessaires, ou encore de réaliser l’ensemble des étapes
du processus : de la préparation du périmètre à la rédaction du rapport.

                                              Etre capable de mesurer
                                             les enjeux d'un audit pour
                                                   une entreprise.
                                                     1 module
                                                     10/15 min

                                                                      Etre capable de répondre
                                                                           aux questions de
                                                                       l'auditeur et de mobiliser
                                                                      les ressources nécessaires
                                                                               à un audit.
                                                                             2 modules
                                                                                  1h

44
e-learning

                          5h45

                                                            lt-audit

  Etre capable de
piloter un audit au
sein de l’entreprise.
    3 modules
        1h30

                             Etre capable de réaliser
                           l’ensemble des étapes de
                          l’audit : de la préparation à
                             la rédaction du rapport
                                  6 modules
                                       3h

                Prérequis
        Connaissance générale de la sécurité des systèmes
        d’information

                                                                       45
e-learning
métier rssi
                                                                  10 minutes

                  Management de la sécurité
                  dans les développements

Comprendre les risques liés aux développements non sécurisés.
Comprendre les principes de développements sécurisés génériques.

                     Introduction au développement sécurisé
                     Les différents types de vulnérabilités existants
     Module 1        Les bases de la programmation sécurisée
                     La sécurité dans les méthodes et processus de développement

                                             		                        public cible
                                                                               Chef de projet
                                                                                Développeur

  SEC-DEV-SECU-001
46
47
métier développeur
            Sécurité dans les développements -
                   niveau intermédiaire

Ce cursus permet à l’ensemble des collaborateurs d’appréhender la notion de
développement sécurisé et de mesurer l’impact des erreurs de développement.
Il permet à des collaborateurs plus ciblés d’intégrer la sécurité dans les
développements à tous les niveaux et de communiquer efficacement avec les
équipes pour mettre en place les stratégies de remédiations adaptées (dès la
conception ou en réponse à un incident).

                  Concept de base                         Logique applicative
                                                          Analyser les erreurs et gérer
                  Appréhender la notion de                des ressources externes
 Module 1         développement sécurisé.     Module 6

                                                          Sécurité dans les projets et
                                                          dans le processus
                                                          Découvrir comment
                  Principes génériques                    intégrer la sécurité
                  Découvrir les principes                 selon la méthode de
 Module 2         généraux de la sécurité     Module 7    développement utilisée
                  dans les développements.                et assurer la sécurité tout
                                                          au long du processus de
                                                          développement
                  Guides et référentiels
                  Découvrir les guides                    Analyse de risque
 Module 3         et référentiels pour le
                                                          Effectuer une analyse de
                  développement sécurisé
                                              Module 8    risques pour identifier les
                                                          menaces

                  Accès et authentification
                                                          Tests de sécurité
                  Mettre en place les                     Appréhender les différentes
 Module 4         mécanismes de protection                méthodes pour tester
                  logiques                    Module 9    la sécurité dans les
                                                          développements

                  Entrées malveillantes                   Recette et déploiement
                                                          Maîtriser le processus de
                  Assurer la protection des
 Module 5         communications              Module 10   recette et de livraison et
                                                          maintenir la sécurité en
                                                          exploitation

48
e-learning

               5h30

                                                         SEC-DEV-SECU-I

      objectifs
• Être capable d’appréhender la notion de développement
sécurisé.

• Être capable d’intégrer la sécurité dans les développements
quelle que soit la méthode utilisée.

      public cible
Développeur
Expert des tests d’intrusion

                                                                          49
métier développeur
            Sécurité dans les développements -
                      niveau avancé

Ce cursus permet à l’ensemble des collaborateurs d’appréhender la notion de
développement sécurisé et de mesurer l’impact des erreurs de développement.
Il permet à des collaborateurs plus ciblés d’intégrer la sécurité dans les
développements à tous les niveaux et de communiquer efficacement avec les
équipes pour mettre en place les stratégies de remédiations adaptées (dès la
conception ou en réponse à un incident).
                                                              Sécurité dans les projets de
                  Principes génériques                        développement
                                                              Découvrir comment
                  Découvrir les principes                     intégrer la sécurité
 Module 1         généraux de la sécurité         Module 6    selon la méthode de
                  dans les développements.                    développement utilisée

                  Architecture, conception et                 Sécurité du processus de
                  modélisation des menaces                    développement
                  Découvrir les guides                        Assurer la sécurité tout
 Module 2         et référentiels pour le         Module 7    au long du processus de
                  développement sécurisé                      développement

                  Accès et authentification                   Analyse de risque
                  Mettre en place les                         Effectuer une analyse de
 Module 3         mécanismes de protection        Module 8    risques pour identifier les
                  logiques                                    menaces

                  Entrées malveillantes                       Tests de sécurité
                                                              Appréhender les différentes
                  Assurer la protection des                   méthodes pour tester
 Module 4         communications                  Module 9    la sécurité dans les
                                                              développements

                  Logique applicative                         Recette et déploiement
                                                              Maîtriser le processus de
                  Analyser les erreurs et gérer               recette et de livraison et
 Module 5         des ressources externes         Module 10   maintenir la sécurité en
                                                              exploitation

     + session présentiel
50
blended

           5h30 + 1 jour

                                                        SEC-DEV-SECU-A

      OPTIONs
SPECIALISATIONS (Présentiel)
+  WEB (+1 jour)
      JAVA (+1 jour)
      PYTHON (+1 jour)
      CLOUD (+1 jour)

      objectifs
• Être capable d’appréhender la notion de développement
sécurisé.

• Être capable d’intégrer la sécurité dans les développements
quelle que soit la méthode utilisée.

      public cible
Développeur
Expert des tests d’intrusion

                                                                         51
métier développeur
                                      CEH
                           Certified Ethical Hacker

Cette formation propose aux stagiaires, avec l’accès intensif aux labs, de
comprendre comment fonctionne la défense périmétrique avant de scanner,
tester et hacker son propre système et réseau

Jour 1
Module 1 : Introduction to Ethical Hacking
Module 2 : Footprinting and Reconnaissance
Module 3 : Scanning Networks
Module 4 : Enumeration

Jour 2
Module 5 : Vulnerability Analysis
Module 6 : System Hacking
Module 7 : Malware Threats
Module 8 : Sniffing

Jour 3
Module 9 : Social Engineering
Module 10 : Denial-of-service
Module 11 : Session Hijacking
Module 12 : Evading IDS, Firewalls, and Honeypots

Jour 4
Module 13 : Hacking Web Servers
Module 14 : Hacking Web Applications
Module 15 : SQL Injection
Module 16 : Hacking Wireless Networks

Jour 5
Module 17 : Hacking Mobile Platforms
Module 18 : IoT Hacking
Module 19 : Cloud Computing
Module 20 : Cryptography

Examen « CEH 312-50 » (4 heures, 125 questions à choix multiple en anglais – score
minimum 70%)
L’examen peut être passé en ligne dans les locaux de Phosforea à l’issue de la formation.
D’une manière générale, il est recommandé de passer l’examen rapidement.

52
PRésentiel

           35H / 5 jours

                                                                 ceh

      objectifs
• Eduquer, introduire et démontrer des outils de piratage dans
le seul but de l’apprentissage des outils et méthodes utilisés
par les pirates informatiques.

• Apprendre comment les intrus acquièrent des privilèges et
quelles actions peuvent être mises en œuvre afin de sécuriser
un système.

      Prérequis
Connaissances basiques des systèmes d’exploitation
Windows et Linux et des protocoles réseaux
Connaissances pratiques des protocoles réseaux, menaces
web et équipements réseau et sécurité
Compréhension de l’anglais technique (les cours et
l’examen sont en anglais)

      public cible
Ingénieur sécurité
Analyste sécurité
Administrateur système/réseau
Développeur

                                                                       53
Vous pouvez aussi lire