2019 Catalogue de formation - WWW.PHOSFOREA.COM
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Le travail en équipes, le souci du détail Catalogue de formation 2019 Formation et sensibilisation sécurité à la informatique 2019 semestre 2 WWW.PHOSFOREA.COM Une entreprise du groupe expert en cybersécurité des systèmes critiques
S CASSI est depuis plus de 15 ans un expert reconnu du monde de la cybersécurité. Basés à Toulouse, Paris et Madrid, nous assurons la gestion des risques pour nos clients, grands comptes des secteurs industriel, bancaire et public. Pour mener à bien notre mission, nous concilions expertise technique et approche du facteur humain afin d’apporter des réponses sur-mesure aux besoins de nos clients. Parce que la sécurité des systèmes d’information n’est pas qu’une question d’outils et d’antivirus, nous avons développé au cours des années une solide offre de formation et de sensibilisation. Afin de donner à chacun les connaissances et le savoir- faire nécessaires à la protection du SI dans son ensemble. Laurent PELUD Président de SCASSI et Phosforea P hosforea® est la filiale dédiée à la formation. Elle propose une offre pensée pour vous, qui êtes sur le terrain tous les jours. Pragmatique et orientée métier, elle saura s’adapter à vos problématiques et répondre à votre besoin de montée en compétences. Chez Phosforea, nous croyons que l’humain sera demain le maillon fort de la sécurité de votre entreprise. Vous découvrirez à travers les pages de ce catalogue une offre riche et adaptée à tous les niveaux de connaissance : depuis le collaborateur novice sur les sujets cyber, qu’il vous faut motiver et impliquer, jusqu’à l’expert SSI dont vous souhaitez valoriser les compétences à travers une certification reconnue. Laetitia MAYNARD Directrice des opérations Phosforea Bonne lecture ! 2
Sommaire préambule..........................................................6 Présentation de Phosforea...............................................................................8 7 bonnes raisons de choisir Phosforea.....................................................9 L’équipe Phosforea.................................................................................................10 campagnes de sensibilisation ssi...................12 Modules de sensibilisation................................................................................14 Vidéos de sensibilisation.....................................................................................16 Capsules.........................................................................................................................18 Mobile learning..........................................................................................................19 Sensibilisation métier...........................................................................................20 Campagne de faux-phishing...........................................................................21 L’accompagnement marketing....................................................................22 Formations & certifications............................24 Les fondamentaux de la SSI.............................................................................26 RGPD et métier DPO.............................................................................................32 Métier RSSI...................................................................................................................40 Métier développeur................................................................................................50 Métier chef de projet.............................................................................................56 Gouvernance et conformité SSI.....................................................................64 Sécurité des systèmes critiques....................................................................82 Autres formations....................................................................................................88 Calendrier des sessions à venir.....................92 Toulouse & Paris........................................................................................................94 3
A chaque métier sa formation Administrateurs Système, Admin / Commerce / Architecte Applicatif Réseau et Sécurité Ingénieur Sécurité Utilisateurs Bonnes pratiques de cybersécurité Les fondamentaux de la SSi Introduction à la sécurité des systèmes critiques Fondamentaux de la sécurité de l’information RGPD RGPD - santé RGPD et métier DPO Fondamentaux du RGPD - Mettre l’entreprise en conformité Préparation à la certification des compétences du DPO Référent cybersécurité Certified Information Systems Security Professional - CISSP Métier RSSI Gestion de crise Management d’un programme d’audit Management de la sécurité dans les développements Sécurité dans les développements - Intermédiaire Sécurité dans les développements - Avancé Métier développeur Sécurité dans les développements (expertise) Certified Ethical Hacker - CEH Sécurité dans les projets Critères Communs Métier chef de projet Sécurité dans les projets d’externalisation du SI Analyse de risques : principes et utilisation Management de la sécurité dans les développements SMSI - ISO 27001 Fondamentaux SMSI - ISO 27001 Lead Auditor SMSI - ISO 27001 Lead Implementor Recommandations HDS pour le SMSI Gouvernance et Analyse de risques - ISO 27005 Risk Manager conformité SSI Analyse de risques -EBIOS Continuité d’activité - ISO 22301 Fondamentaux Continuité d’activité - ISO 22301 Lead Auditor Continuité d’activité - ISO 22301 Lead Implementor Sécurité des systèmes critiques / ICS-SCADA Introduction à la sécurité des systèmes critiques Sécurité des systèmes critiques Objets connectés et Big Data Sécurité des systèmes critiques / SCADA Computer Hacking Forensic Investigator - CHFI® Autres formations PCI-DSS 4
Responsable Technique (CTO) Sécurité Responsable de la Sécurité des Systèmes d’Information (RSSI - CISO) Directeur Systèmes d’Information (DSI - CIO) Chef de projet, Manager sécurité, Responsable d’équipe Analyste, Consultant sécurité Développeur Intégrateur Technicien support, Opérateur Correspondant qualité Auditeur, contrôleur, évaluateur Expert des tests d’intrusion Spécialiste en gestion de crise Juriste spécialisé Correspondant sécurité Analyste SOC 5 DPO / RH
Préambule Présentation de Phosforea.....................................8 7 bonnes raisons de choisir Phosforea...........9 L’équipe Phosforea.......................................................10 6
PRésentation Sensibiliser et former à la sécurité informatique n’a jamais été aussi simple Des contenus Phosforea, c’est avant tout plus de 120 contenus de sensibilisation et de formation en cybersécurité. Notre approche « Work-based-learning » permet à chaque apprenant de se plonger rapidement dans le sujet, quel que soit son niveau de technicité, grâce à une mise en situation professionnelle illustrée par des cas concrets. Nous travaillons sur 4 niveaux de connaissance : de novice à expert ! une plateforme Avec Phosforea, vous choisissez la formule qui vous convient le mieux pour mettre à disposition vos formations : notre plateforme e-learning s’adapte à vos besoins. Nous pouvons la personnaliser à votre image, afin de la rendre plus proche de vos collaborateurs. Vous gérez vos campagnes de formation directement depuis votre tableau de bord administrateur et vous en mesurez les résultats en deux clics, grâce aux rapports et analyses simplifiés. Des services Parce que nous croyons qu’une bonne formation est une formation qui répond à vos besoins en termes de compétences et de supports, nous avons développé un ensemble de services : personnalisation des modules de sensibilisation, gestion des compétences de vos collaborateurs, campagnes de communication interne pour promouvoir une action de sensibilisation, parcours de formation e-learning sur-mesure selon les profils de vos collaborateurs… N’hésitez pas à nous solliciter ! 8
7 raisons de choisir phosforea 1 - De la sensibilisation à la certification Phosforea accompagne l’ensemble de vos apprenants en proposant un programme complet. 2 - DES niveaux de formation Phosforea permet à chaque apprenant de suivre un parcours de formation adapté à son besoin tout en prenant en compte ses acquis. 3 - une approche en blended-learning Cette approche permet d’optimiser le temps de formation de tous les collaborateurs et de limiter les déplacements en formation, tout en garantissant un parcours de formation de qualité. 4 - DES référencES au datadock Le Datadock est une base de données qui référence tous les organismes de formation. C’est un gage de qualité pour Phosforea car toutes nos formations sont prises en charge par les organismes financeurs. 5 - UN marketplace de contenus experts Nos contenus sont réalisés par nos experts de la sécurité informatique. Parce que nous ne pouvons pas être experts dans tous les domaines, Phosforea héberge également les contenus de partenaires reconnus. 6 - des contenus « sur-mesure » Chez Phosforea nous savons que chaque entreprise est unique, c’est pour cela que nos contenus s’adaptent à vos besoins. 7 - une équipe à votre écoute Une équipe proche de vous et des interlocuteurs disponibles pour vous accompagner tout au long de votre projet : voilà la force de notre proposition ! 9
nOTRE équipe La formation en cybersécurité, pour les professionnels par des professionnels Chefferie de projet Paco CERVANTES équipe Pédagogique Caroline BARREAU Astrid RAUDA équipe technique web / lms Joachim MAHFOUF Mathieu KLEIN design & multimédia Pauline BERRIOT 10
équipe technique formateurs experts cybersécurité Jean-Philippe POMIES Emmannuel WILDEMANN Ingénieur Sécurité Ingénieur Sécurité ISO 27001/27005 Co-responsable de pôle Co-responsable de pôle Evaluation technique Evaluation technique Fabrice CRASNIER Aimeric PIETERS Consultant expert senior Responsable du pôle Ingénieur Sécurité Forensic ISO 27001 Anthony DESSIATNIKOFF Julien CHEZEAUX Ingénieur Sécurité Ingénieur Sécurité CEH CEH Sylvain DAUMAS Jesus FRIGINAL Ingénieur Sécurité Ingénieur Sécurité CISSP CISSP 11
CAMPAGNES DE SENSIBILISA- TION SSI Modules de sensibilisation...............................14 Vidéos de sensibilisation....................................16 Capsules........................................................................18 Mobile Learning.......................................................19 Sensibilisation métier..........................................20 Campagne de faux-phishing..........................21 L’accompagnement marketing...................22 12
100% e-learning quiz final 13
modules de sensibilisation 13 modules interactifs et ludiques pour faire passer les messages auprès de l’ensemble de votre personnel les contenus mot de passe périphériques usb Créer un mot de passe complexe et Utiliser les périphériques USB en comprendre son utilité sécurité Notions abordées : Notions abordées : Découvrir les bonnes pratiques de Découvrir les méthodes de sécurité, créer des mots de passe protection, comprendre les complexes, se souvenir de ses mots recommandations pratiques, réagir à de passe une infection accès aux données bring your own device Comprendre les bonnes pratiques Savoir ce qu’est une donnée, d’utilisation des équipements comment y accéder et quels sont les personnels dans un contexte moyens de la protéger professionnel Notions abordées : Notions abordées : Reconnaître les différents Appréhender les risques liés à types de données, gérer ses l'utilisation d'appareils personnels, données, découvrir les niveaux comprendre les impacts pour une de confidentialité, de droits et les entreprise, recommandations moyens d’accès pratiques e-mails Ingénierie sociale Différencier les e-mails malveillants Comprendre les mécanismes des e-mails légitimes d’acquisition déloyale d’information Notions abordées : Notions abordées : Découvrir les sources de menaces, Prévenir le risque de divulgation comprendre la différence entre le d’informations sensibles, découvrir phishing et le spam, réagir à une les techniques de piratage, décrypter infection la fraude au président sécurité sur internet sécurité physique Comprendre pourquoi et comment Naviguer sur internet en toute être vigilant par rapport à la sécurité sécurité physique de son lieu de travail Notions abordées : Notions abordées : Comprendre le fonctionnement d’un Prévenir les vols d’équipements ou navigateur, appréhender les risques les fuites d’informations, développer liés à la navigation sur internet, les bons réflexes, appréhender les découvrir les recommandations recommandations pratiques adaptées pour naviguer en sécurité 14
10 minutes 8 langues Mobilité professionnelle réagir à un incident Développer les bons réflexes face à Respecter les règles de sécurité lors un incident de sécurité d’un déplacement Notions abordées : Notions abordées : Reconnaître les incidents de sécurité, Appréhender les risques liés aux savoir qui prévenir et comment déplacements professionnels, donner l’alerte, réagir efficacement préserver la confidentialité et face à un incident de sécurité l’intégrité des informations que l’on détient, transporter son matériel professionnel en sécurité AUTHENTIFICATION Cybersécurité, tous concernés Mettre en œuvre les principes de Identifier les principaux risques l’authentification cyber et comprendre les enjeux de la Notions abordées : cybersécurité Différencier les principes Notions abordées : d’authentification et d’identification, Découvrir les menaces qui planent découvrir les différents facteurs sur les systèmes d’information : les d’authentification et les risques profils des pirates et les différentes associés à une authentification faible formes de cyberattaques. Mesurer les ainsi que les bonnes pratiques de risques associés à une cyberattaque sécurité pour s’engager dans la cybersécurité de l’entreprise RGPD Expliquer les objectifs et enjeux de la nouvelle règlementation Notions abordées : Connaître le périmètre et les objectifs du RGPD, définir la notion de donnée personnelle, appréhender les principes du RGPD, découvrir les obligations pour les responsables de traitement 15
vidéos de sensibilisation Pour l’apprenant : des vidéos ludiques intitulées « Minutes Sécurité » Une « minute sécurité » chez Phosforea c’est une vidéo courte (1 à 2 minutes) qui permet à chacun de se familiariser avec un vocabulaire simple à un sujet de cybersécurité : mots de passe, rançongiciels, protection de données… afin de faciliter l’acquisition de réflexes et bonnes pratiques. cible MOT DE PASSE enfance email ingénierie sociale rgpd ransomware vacances chiffrement 16
2 minutes 8 langues bureau propre wi-fi cloud maux informatiques télétravail smartphones & tablettes données privées achats en ligne 17
5 minutes capsules 8 langues Contenus de formation répartis en micro séquences d’information Pourquoi le « Micro Learning » ? • Un style graphique « One Page ». • Navigation en « scrollant » (similaire à une page web). • Une dimension ludique apportée par une mascotte d’accompagnement (pop-up). • Un contenu basé sur les codes du web et sans voix-off. • Des contenus de haute qualité, illustrés avec des exemples issus du terrain. • Une approche pédagogique micro-learning, très proche du jeu (quiz, flipcards, hotspot, etc.) envoyer un document phishing Détecter un message malveillant confidentiel pour ne pas vous faire hameçonner. Diffuser un document confidentiel à un client ou un collaborateur en toute sécurité. mes données sont de l’or Appliquer les bonnes pratiques de réseaux sociaux confidentiel protection des données tout au long de leur cycle de vie. Communiquer de manière responsable sur les réseaux sociaux. CYBER-RESPONSABLE Impliquer efficacement dans la cybersécurité de votre entreprise. 18
mobile learning Augmentez l’engagement de vos apprenants avec la toute première et seule application de mobile learning en cybersécurité Avec plus de 80% de personnes possédant un smartphone, l’utilisation des applications est ancrée dans les mœurs. Pour ceux qui ne sont pas tentés par le e-learning sur leur poste de travail ou tout simplement pour les nomades du quotidien, Phosforea a créé la toute première et seule application mobile de sensibilisation à la cybersécurité. Véritable complément à nos campagnes de sensibilisation, notre application Phosforea propose des contenus uniques colorés, animés et gamifiés, répartis en micro séquences d’information. Avec cette application, votre collaborateur découvre une nouvelle façon, d’apprendre avec des sessions courtes (30 secondes),ludiques, disponibles partout, tout le temps. Le + : avec votre plateforme LMS, vous avez accès aux données d’apprentissage de vos apprenants quotidiennement N’attendez plus et demandez une démo ! 19
sensibilisation métiers PCI-DSS, monétique, santé, systèmes industriels : à chaque métier sa cyber-sensibilisation Parce que la cybersécurité touche à tous les secteurs, nos experts ont mis au point des modules de sensibilisation spécifiques, adaptés aux problématiques et aux enjeux de votre métier. MONétique PCI-DSS Introduction à la monétique Introduction au référentiel PCI- DSS Notions abordées : Acquérir une vision globale de Notions abordées : la monétique, appréhender Appréhender les objectifs du le processus et identifier les référentiel PCI-DSS principaux acteurs ics, système de contrôle santé Introduction au système de Introduction à la SSI pour les contrôle industriel professionnels de santé 5 modules de 10 minutes Notions abordées : Comprendre les enjeux d’un Thèmes abordés : système industriel et l’impact du Mot de passe / USB / E-mail / comportement de chacun sur ingénierie sociale / sécurité sur celui-ci internet En partenariat avec COSILOG 20
campagne de faux-phishing Une offre sur-mesure pour changer les réflexes de vos collaborateurs Vous souhaitez connaître le niveau d’exposition de votre entreprise aux risques de phishing ? Phosforea vous propose une solution sur-mesure et évolutive pour tester les réflexes de vos collaborateurs et les sensibiliser aux bonnes pratiques. Déroulement en 3 étapes* : 1. Mesurer : tester les réflexes de vos collaborateurs avec l’envoi automatisé de mails « piégés ». Analyser les statistiques et sensibiliser avec une vidéo- tutorielle sur les risques de phishing. Durée : 3 semaines 2. Former : 6 mois pour acquérir les bonnes pra- tiques à travers un module de sensibilisation e-lear- ning de 10 minutes. Objectif : savoir différencier les e-mails malveillants des e-mails légitimes. 3. Evaluer : vérifier l’efficacité de votre action grâce à une nouvelle série de 3 mails de faux-phishing. *les étapes 2 et 3 sont optionnelles et peuvent être activées ou non selon vos besoins. Phosforea vous accompagne à chaque étape Conception et Création Envoi des Suivi en temps Gestion de personnalisation des charges mails réel projet des mails malveillantes Pour les RSSI, DSI, Offre sur-mesure Responsables Formation : Conception des mails et des charges malveillantes Configuration des domaines d’envoi Statistiques de clics, Envoi des mails résultats comparés Gestion de projet jusqu’à 5 filiales, console Instanciation d’une plateforme de de suivi, rapport final personnalisé suivi en ligne sur-mesure Une minute sécurité « phishing » 21
L’accompagnement marketing Des outils pour réussir votre campagne de sensibilisation à la Cybersécurité Coaching de l’équipe en charge de la campagne de sensibilisation Pendant 4 semaines, envoi d’un mail hebdomadaire à l’ensemble du public « cible ». Séminaire CODIR Animation d’un atelier de sensibilisation en mode présentiel, à destination de l’équipe dirigeante (entre 10 et 30 personnes). Animation présentielle Jeu en salle pour comprendre pourquoi et comment être vigilant par rapport à la cybersécurité sur son lieu de travail ou ses déplacements (entre 5 et 10 participants). Création d’une vidéo de promotion Outil de promotion de la campagne, la vidéo sera diffusée en interne auprès des collaborateurs. Campagne d’affichage interne Mise en œuvre d’une campagne de promotion : 5 affiches et 1 triptyque. Jeu concours Organisation d’un jeu concours interne. 22
23
Formations & certifications Les fondamentaux de la SSI.....................26 RGPD et métier DPO.....................................32 Métier RSSI...........................................................38 Métier développeur........................................48 Métier chef de projet.....................................54 Gouvernance et conformité SSI.............62 Sécurité des systèmes critiques.............80 Autres formations............................................88 Nos partenaires 24
25
Les fondamentaux de la SSi Bonnes pratiques de cybersécurité L’objectif de cette session est de sensibiliser les apprenants sur les enjeux de la cybersécurité pour leur entreprise et de leur faire prendre conscience de la nécessité de s’impliquer dans cette démarche. Jour 1 Appréhender les différents aspects de la SSI : Origine, évolution des systèmes et des menaces dans un monde ultra connecté, types d’attaques, enjeux pour les entreprises. Identifier les différentes menaces informatiques et les impacts de ces cyberattaques. Etudier différents cas d’attaque (ex : transport et objets connectés, mail malveillant, compromission de mot de passe, USB piégé…) Détecter des problèmes de sécurité (ex : jeu des 7 erreurs au bureau) Découvrir les moyens de protection, leurs limites et les bonnes pratiques (ex : construire un mot de passe sécurisé). Passer en revue les différents problèmes de sécurité régulièrement rencontrés en entreprise. Ateliers/démo 1er sujet : La confiance dans les points d’accès wifi public est-elle sans risque, mais qu’est- ce qu’un point d’accès wifi public ? 2ème sujet : La clé USB est certainement le support de transport de données le plus utilisé. Est-elle sécurisée? Ne fait-elle que transporter des données ? 3ème sujet : « L’internet des objets arrive à grands pas, mais ces objets peuvent-il devenir les nouveaux points de compromission de notre système d’information ? ». 26
PRésentiel 7 H / 1 jour bp-ssi objectifs • Découvrir les différentes techniques utilisées par les pirates pour accéder aux systèmes et les différentes méthodes de protection et/ou bonnes pratiques permettant de s’en prémunir au quotidien. • Amorcer une cyber-attitude responsable. Prérequis Connaissance générale des différents aspects de la SSI public cible Tout public 27
Les fondamentaux de la SSi Fondamentaux de la sécurité de l’information Acquérir les bases vous permettant d’appréhender les risques et les meilleures pratiques dans l’ensemble des domaines de la sécurité de l’information. Jour 1 Principes fondamentaux de sécurité de l’information Gestion des risques : Confidentialité, intégrité, disponibilité, actifs, menaces, vulnérabilités, impacts mesures de sécurité Organisation et politiques de sécurité de l’information Sécurité des ressources humaines : Sélection, rôles et responsabilités, séparation des tâches ... Contrôle d’accès : authentification, autorisation... Jour 2 Sécurité des réseaux et des télécommunications : - technologies : OSI, TCP/IP, Ethernet, Wifi… - attaques : écoute, Usurpation ARP… - mesures : cloisonnement, firewall, chiffrement… Gestion et sécurité de l’exploitation : séparation, sauvegarde, incidents… Gestion et sécurité des tiers : contrat, audit, Cryptographie : symétrique, asymétrique, PKI, signature… Jour 3 Sécurité des applications : cycle de vie, exigences, tests... Sécurité physique et environnementale : accès physiques, incendies, électricité... Gestion du plan de continuité d’activité Conformité, évaluation et audit de la sécurité Examen «Certified Information Security Foundation» (1h) L’examen remplit les exigences du programme de certification PECB. Cet examen est disponible en français et dans plusieurs autres langues. Les candidats qui n’obtiennent pas un score suffisant ont la possibilité de le repasser dans les 12 mois qui suivent sans frais supplémentaire. 28
PRésentiel 21 H / 3 jours fdx-ssi objectifs • Expliquer les principes fondamentaux de la sécurité de l’information • Identifier les principales actions et mesures à mettre en œuvre pour assurer la sécurité de l’information et gérer les risques • Préparer la certification « Certified Information Security Foundation » de PECB Prérequis Notions relatives aux systèmes d’information public cible Consultant Architecte Chef de projet Auditeur RSSI 29
Les fondamentaux de la SSi e-learning 10 minutes Introduction à la sécurité des systèmes critiques Ce cursus permet à l’ensemble des collaborateurs d’appréhender la structure d’un système SCADA. D’autre part, il permet à des collaborateurs plus ciblés d’identifier les risques qui pourraient être présents et de les maîtriser jusqu’à assurer la gestion complète du système dans son environnement. Module 1 Comprendre l’architecture d’un système SCADA et ses enjeux. Prérequis Connaissance générale de la sécurité des systèmes d’information LT-SCADA 30
31
rgpd & métier dpo RGPD Ce cursus permet à l’ensemble des collaborateurs d’appliquer les nouvelles directives du RGPD et de situer ses enjeux. D’autre part, il permet à des collaborateurs plus ciblés de préparer sa mise en application et d’évaluer les impacts de cette nouvelle réglementation sur leurs activités. Etre capable d’expliquer les objectifs et enjeux du RGPD et identifier les bonnes pratiques de mise en œuvre. 1 module 10/15 min Etre capable de définir les principes fondamentaux du RGPD et de définir le rôle et les responsabilités du délégué à la protection des données. 2 modules 1h OPTION " Données de santé" +30min 32
e-learning 3h30 LT-RGPD Etre capable de contribuer à la mise en œuvre du RGPD au sein de son organisation/service/fonction et d’évaluer les impacts de la non- conformité à cette règlementation. 2 modules 1h Etre capable d’élaborer le plan d’actions à mettre en œuvre pour se conformer aux obligations du RGPD. 2 modules 1h public cible Tout opérationnel traitant des données personnelles au sein d’une organisation : - Managers, RSSI - Directeurs de fonctions (RH, commercial, marketing, achats, SI...) - DPO, responsable des traitements, référent RGPD 33
rgpd & métier dpo Les fondamentaux du RGPD - Mettre l’entreprise en conformité Permet à des collaborateurs plus ciblés de préparer sa mise en application et évaluer les impacts de cette réglementation sur leurs activités. Introduction au RGPD - 1 module de 15 MN Situer le périmètre et identifier les objectifs du RGPD Définir la notion de données et l’illustrer par des exemples Découvrir les principes du RGPD Définir le rôle du responsable de traitement Connaitre les sanctions en cas de non-respect du RGPD Principes fondamentaux du RGPD/ Rôle et responsabilités du DPO – 2 modules – 1 heure Les principes relatifs au traitement des données personnelles Le principe de responsabilité du responsable du traitement Les principes de protection des données dès la conception et par défaut Les droits de la personne concernée (accès, rectification, suppression, portabilité) Désignation du DPO Fonction et missions du DPO • Obligations du DPO Application du RGPD/ Autorités de contrôle et sanctions encourues – 2 modules – 1 heure Etablir un registre des traitements des données personnelles Contractualiser les relations avec les sous-traitants Définir un modèle de recueil du consentement pour son organisation/service/fonction Définir des procédures de mise en place pour l’exercice de droit des procédures internes en cas de violation des données Définir ce que sont les Autorités de contrôle nationales, comment ils coopèrent sur le plan européen, ainsi que leurs missions Expliquer les cas d’infractions et les illustrer par des exemples Evaluer les sanctions encourues en cas de manquement à ses obligations (rappel Etre capable d’évaluer les impacts de la non-conformité au RGPD à l’ordre, mesures répressives, amende administrative, sanctions pénales) Devoir de réparation et droit au recours Se conformer au RGPD/ Transfert de données personnelles hors UE – 2 modules – 1 heure Elaborer le plan d’action pour se conformer aux obligations du RGPD (étude d’impact ou PIA) Etude des cas nécessitant une attention particulière Définir le transfert hors UE Connaitre les principes relatifs au transfert hors UE Connaitre les formalités préalables au transfert de données hors UE 34
blended 3h30 + 3 demi-journées RGPD-BLENDED objectifs • Etre capable d’expliquer les objectifs et enjeux du RGPD et identifier les bonnes pratiques de mise en œuvre. • Etre capable de définir les principes fondamentaux du RGPD et de définir le rôle et les responsabilités du Délégué à la protection des données (DPO). • Etre capable de contribuer à la mise en œuvre du plan d’actions de mise en conformité au sein de son organisation/service/fonction et d’évaluer les impacts de la non-conformité au RGPD. • Etre capable d’expliquer les objectifs et enjeux de la nouvelle règlementation européenne? de comprendre et gérer un transfert de données personnelles hors UE. Prérequis Connaissance sur les fondamentaux du RGPD public cible Tout opérationnel traitant des données personnelles au sein d’une organisation : - Managers, RSSI - Directeurs de fonctions (RH, commercial, marketing, achats, SI...) - DPO, responsable des traitements, référent RGPD 35
rgpd & métier dpo Préparation à la certification des compétences du DPO A la fin de cette formation, les participants doivent être capables de se présenter à l’examen de certification des compétences du DPO. Jour 1 - Introduction et définition Les données Introduction au RGPD Jour 2 - Le responsable de traitement Principes du RGPD Rôle et missions Plan d’action pour se conformer aux obligations du RGPD (boite à outils et commentaires) Cas pratique : construction d’une matrice pour le suivi du dossier de conformité Elaboration de procédures Jour 3 - Rôle et responsabilités du DPO Désignation du DPO Fonction et missions du DPO Obligations du DPO Application du RGPD Cas nécessitant une attention particulière Initiation à la méthode d’audit Sensibilisation des personnels et dirigeants Jour 4 – Introduction au Droit et élaboration du PIA (ou étude d’impact) Introduction au Droit Cas pratiques Jour 5 - Autorités de contrôle, sanctions et transfert de données personnelles hors UE Contrôles et sanctions Transfert hors UE 36
PRésentiel 35H / 5 JOURS CERTIF-DPO objectifs • Présentation plénière interactive permettant de préparer l’examen de certification. • La présentation sera illustrée avec des études de cas permettant d’assimiler et de contextualiser la formation. • Chaque journée de formation se conclue par une session d’1h de questions / réponses. Prérequis 10-15 participants maximum public cible Tout acteur justifiant de 2 ans d’expérience professionnelle minimum 37
métier rssi Référent cybersécurité Les participants doivent être capables d’appliquer les concepts et les pratiques de mise en oeuvre et de gestion d’un Système de Management de la Sécurité des Systèmes d’information, définir des exigences de sécurité et appliquer les bonnes pratiques de sécurité pour les activités liées à l’exploitation. E-learning : 19 modules - 9h30 Principes fondamentaux de la SSI • Concepts de SMSI • Concepts de la Sécurité des Systèmes d’Information • Concepts de Politique de sécurité • Qualification / Initialisation • Analyse de riques pour le SMSI • Mesures de sécurité organisationnelles • Mesures d’exploitation du SI • Mesures de sécurité des développements et support • Mesures de gestion des incidents et de continuité • Concepts de l’ISO • Enjeux de la certification ISO • Concepts d’audit • Concepts de gestion des risques Mesures de sécurité technique et sécurité de l’exploitation • Sécurité des réseaux et des télécommunications • Sécurité des applications • Cryptographie • Gestion du plan de continuité de l’activité • Sécurité opérationnelle : logique, physique, RH • Evaluation Présentiel : Le quotidien du RSSI - 7h • 2h de questions / réponses et approfondissement du cours e-learning • 5h de notions complémentaires 38
BLENDED 9H30 + 7h présentiel RSSI objectifs • Être capable d’appliquer les concepts et les pratiques de mise en oeuvre et de gestion d’un Système de Management de la Sécurité des Systèmes d’Information selon les exigences de la norme ISO 27001. • Connaitre les concepts et mesures de sécurité des systèmes. Savoir atténuer les risques. Être capable de concevoir un système sécurisé et définir des exigences de sécurité. • Connaitre et savoir appliquer les bonnes pratiques de sécurité pour les activités liées à l’exploitation. Prérequis Connaissances générales de la SSI public cible DSI Administrateur réseau / système Auditeur Chef de projet 39
métier rssi CISSP Certified Information Systems Security Professional La formation CISSP, présentée par un collectif de professionnels spécialistes des domaines sur lesquels ils interviennent, permet, grâce à un apport théorique et à une préparation aux questions types d’examen sous forme de quiz, de couvrir l’ensemble des notions composant les 8 domaines de sécurité. Jour 1 : Domaine 1 du CBK Gestion des risques et de la sécurité (Security and Risk Management) Jour 2 : Domaines 5 & 2 du CBK Sécurité des atouts (Asset Security) Gestion de l’identité et des accès (Identity and Access Management) Jour 3 : Domaine 3 du CBK Ingénierie et sécurité (Security Engineering) Jour 4 : Domaines 4 & 6 du CBK Sécurité des télécommunications et des réseaux (Communication and Networks Security) Evaluation et tests de sécurité (Security Assessment and Testing) Jour 5 : Domaines 7 & 8 du CBK Sécurité des opérations (Security Operations) Développement sécurisé de logiciels (Software Development Security) Se préparer à l’examen de certification Examen blanc. Simulation partielle de l’examen effectuée en fin de formation. Inscription pour passer la certification directement sur le site de l’ISC² ®. Modalités : 6 heures de QCM (250 questions). 40
PRésentiel 35 h / 5 JOURS CISSP objectifs • Passer en revue l’ensemble des connaissances des 8 domaines de sécurité qui composent le CBK défini par l’ISC² ® ; • Préparer le participant grâce à des quiz de même format que les questions posées lors de l’examen de certification CISSP. Prérequis Connaissances de base sur les réseaux et les systèmes d’exploitation ainsi qu’en sécurité de l’information. Connaissances de base des normes de l’audit et de la réglementation de la continuité des activités. Compréhension de l’anglais technique (les supports de cours sont en anglais). public cible Consultant sécurité Ingénieur SSI DSI, RSSI Architecte sécurité Auditeur sécurité Chef de projet sécurité Analyste sécurité Architecte réseau 41
métier rssi Gestion de crise Ce cursus permet à l’ensemble des collaborateurs de développer les bons réflexes face à un incident de sécurité. Il permet également à des collaborateurs plus ciblés de suivre ces incidents ou de les traiter. Par ailleurs, il accompagne les collaborateurs avertis vers une meilleure gestion des mesures de sécurité. L’objectif étant de maîtriser et d’éviter la reproductibilité des incidents de sécurité tout en coordonnant les différents acteurs impliqués. Etre capable de développer les bons réflexes face à un incident de sécurité. 1 module 10/15 min Etre capable de suivre les incidents et de coordonner les différents acteurs impliqués. 1 module 30 min 42
e-learning 2h30 lt-react Etre capable de traiter les incidents de sécurité. 2 modules 1h Etre capable de mettre en place des mesures de sécurité pour maîtriser le processus de gestion des incidents de sécurité. 1 module 30 min Prérequis Connaissance générale de la sécurité des systèmes d’information 43
métier rssi Management d’un programme d’audit Ce cursus permet à l’ensemble des collaborateurs de découvrir les enjeux d’un audit pour une entreprise et de comprendre son rôle dans cette opération. D’autre part, il permet à des collaborateurs plus ciblés de savoir comment mobiliser les ressources nécessaires, ou encore de réaliser l’ensemble des étapes du processus : de la préparation du périmètre à la rédaction du rapport. Etre capable de mesurer les enjeux d'un audit pour une entreprise. 1 module 10/15 min Etre capable de répondre aux questions de l'auditeur et de mobiliser les ressources nécessaires à un audit. 2 modules 1h 44
e-learning 5h45 lt-audit Etre capable de piloter un audit au sein de l’entreprise. 3 modules 1h30 Etre capable de réaliser l’ensemble des étapes de l’audit : de la préparation à la rédaction du rapport 6 modules 3h Prérequis Connaissance générale de la sécurité des systèmes d’information 45
e-learning métier rssi 10 minutes Management de la sécurité dans les développements Comprendre les risques liés aux développements non sécurisés. Comprendre les principes de développements sécurisés génériques. Introduction au développement sécurisé Les différents types de vulnérabilités existants Module 1 Les bases de la programmation sécurisée La sécurité dans les méthodes et processus de développement public cible Chef de projet Développeur SEC-DEV-SECU-001 46
47
métier développeur Sécurité dans les développements - niveau intermédiaire Ce cursus permet à l’ensemble des collaborateurs d’appréhender la notion de développement sécurisé et de mesurer l’impact des erreurs de développement. Il permet à des collaborateurs plus ciblés d’intégrer la sécurité dans les développements à tous les niveaux et de communiquer efficacement avec les équipes pour mettre en place les stratégies de remédiations adaptées (dès la conception ou en réponse à un incident). Concept de base Logique applicative Analyser les erreurs et gérer Appréhender la notion de des ressources externes Module 1 développement sécurisé. Module 6 Sécurité dans les projets et dans le processus Découvrir comment Principes génériques intégrer la sécurité Découvrir les principes selon la méthode de Module 2 généraux de la sécurité Module 7 développement utilisée dans les développements. et assurer la sécurité tout au long du processus de développement Guides et référentiels Découvrir les guides Analyse de risque Module 3 et référentiels pour le Effectuer une analyse de développement sécurisé Module 8 risques pour identifier les menaces Accès et authentification Tests de sécurité Mettre en place les Appréhender les différentes Module 4 mécanismes de protection méthodes pour tester logiques Module 9 la sécurité dans les développements Entrées malveillantes Recette et déploiement Maîtriser le processus de Assurer la protection des Module 5 communications Module 10 recette et de livraison et maintenir la sécurité en exploitation 48
e-learning 5h30 SEC-DEV-SECU-I objectifs • Être capable d’appréhender la notion de développement sécurisé. • Être capable d’intégrer la sécurité dans les développements quelle que soit la méthode utilisée. public cible Développeur Expert des tests d’intrusion 49
métier développeur Sécurité dans les développements - niveau avancé Ce cursus permet à l’ensemble des collaborateurs d’appréhender la notion de développement sécurisé et de mesurer l’impact des erreurs de développement. Il permet à des collaborateurs plus ciblés d’intégrer la sécurité dans les développements à tous les niveaux et de communiquer efficacement avec les équipes pour mettre en place les stratégies de remédiations adaptées (dès la conception ou en réponse à un incident). Sécurité dans les projets de Principes génériques développement Découvrir comment Découvrir les principes intégrer la sécurité Module 1 généraux de la sécurité Module 6 selon la méthode de dans les développements. développement utilisée Architecture, conception et Sécurité du processus de modélisation des menaces développement Découvrir les guides Assurer la sécurité tout Module 2 et référentiels pour le Module 7 au long du processus de développement sécurisé développement Accès et authentification Analyse de risque Mettre en place les Effectuer une analyse de Module 3 mécanismes de protection Module 8 risques pour identifier les logiques menaces Entrées malveillantes Tests de sécurité Appréhender les différentes Assurer la protection des méthodes pour tester Module 4 communications Module 9 la sécurité dans les développements Logique applicative Recette et déploiement Maîtriser le processus de Analyser les erreurs et gérer recette et de livraison et Module 5 des ressources externes Module 10 maintenir la sécurité en exploitation + session présentiel 50
blended 5h30 + 1 jour SEC-DEV-SECU-A OPTIONs SPECIALISATIONS (Présentiel) + WEB (+1 jour) JAVA (+1 jour) PYTHON (+1 jour) CLOUD (+1 jour) objectifs • Être capable d’appréhender la notion de développement sécurisé. • Être capable d’intégrer la sécurité dans les développements quelle que soit la méthode utilisée. public cible Développeur Expert des tests d’intrusion 51
métier développeur CEH Certified Ethical Hacker Cette formation propose aux stagiaires, avec l’accès intensif aux labs, de comprendre comment fonctionne la défense périmétrique avant de scanner, tester et hacker son propre système et réseau Jour 1 Module 1 : Introduction to Ethical Hacking Module 2 : Footprinting and Reconnaissance Module 3 : Scanning Networks Module 4 : Enumeration Jour 2 Module 5 : Vulnerability Analysis Module 6 : System Hacking Module 7 : Malware Threats Module 8 : Sniffing Jour 3 Module 9 : Social Engineering Module 10 : Denial-of-service Module 11 : Session Hijacking Module 12 : Evading IDS, Firewalls, and Honeypots Jour 4 Module 13 : Hacking Web Servers Module 14 : Hacking Web Applications Module 15 : SQL Injection Module 16 : Hacking Wireless Networks Jour 5 Module 17 : Hacking Mobile Platforms Module 18 : IoT Hacking Module 19 : Cloud Computing Module 20 : Cryptography Examen « CEH 312-50 » (4 heures, 125 questions à choix multiple en anglais – score minimum 70%) L’examen peut être passé en ligne dans les locaux de Phosforea à l’issue de la formation. D’une manière générale, il est recommandé de passer l’examen rapidement. 52
PRésentiel 35H / 5 jours ceh objectifs • Eduquer, introduire et démontrer des outils de piratage dans le seul but de l’apprentissage des outils et méthodes utilisés par les pirates informatiques. • Apprendre comment les intrus acquièrent des privilèges et quelles actions peuvent être mises en œuvre afin de sécuriser un système. Prérequis Connaissances basiques des systèmes d’exploitation Windows et Linux et des protocoles réseaux Connaissances pratiques des protocoles réseaux, menaces web et équipements réseau et sécurité Compréhension de l’anglais technique (les cours et l’examen sont en anglais) public cible Ingénieur sécurité Analyste sécurité Administrateur système/réseau Développeur 53
Vous pouvez aussi lire