CYBER SECURITE - defi-metiers.fr | · associées au cloud computing ... Les frais d’inscription...

17
Numéro 12832, publié au Journal Officiel le 10 août 2011. FORMATIONS DIPLÔMANTES Titre de « Consultant Expert » délivré sous l’autorité de la SAS ANAPIJ – IPE (accessible par la VAE), inscrit au RNCP au niveau I par arrêté du 17/06/2011 publié au Journal Officiel du 10/08/2011 (code NSF : 315N) Consultant Expert CYBER SECURITE M2I Formation - 146-148 rue de Picpus 75012 PARIS - Tél : 01 44 53 36 30 - Fax : 01 44 53 36 10 - Mail : [email protected] Siret : 333 544 153 - N° agrément : 11 75 10427 75

Transcript of CYBER SECURITE - defi-metiers.fr | · associées au cloud computing ... Les frais d’inscription...

Numéro 12832, publié au Journal Officiel le 10 août 2011.

FORMATIONSDIPLÔMANTES

Titre de « Consultant Expert » délivré sous l’autorité de la SAS ANAPIJ – IPE (accessible par la VAE), inscrit au RNCP au niveau I par arrêté du 17/06/2011 publié au Journal Officiel du 10/08/2011 (code NSF : 315N)

Consultant Expert

CYBER SECURITE

M2I Formation - 146-148 rue de Picpus 75012 PARIS - Tél : 01 44 53 36 30 - Fax : 01 44 53 36 10 - Mail : [email protected] : 333 544 153 - N° agrément : 11 75 10427 75

EXPERT CYBER SECURITE

FORMATIONS DIPLÔMANTES

2M2I Formation - 146-148 rue de Picpus 75012 PARIS - Tél : 01 44 53 36 30 - Fax : 01 44 53 36 10 - Mail : [email protected] : 333 544 153 - N° agrément : 11 75 10427 75

Le centre M2I Paris Picpus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3Les locaux et le matériel : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3Le métier de Technicien Supérieur Réseaux Informatique et Télécom . . . . . . . . . . . . . . . . . . . . . . . . . .4Condition générale d’exercice de l’emploi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4Champs d’intervention et responsabilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4Liste des activités-types du noyau dur de l’emploi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5Durée du stage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5Les certificats constructeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

Fondamentaux de la sécuritéSécurité des applications web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7Sécurité des systèmes et réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7Maîtriser la mise en oeuvre VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8Maîtriser la mise en oeuvre PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8Hacking - Mettre en oeuvre une protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8Risques juridiques et responsabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9Techniques d’audit et pentesting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9Technique de hacking et contre-mesure niveau 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9Mobilité Pentesting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Gouvernance et stratégie de sécuriéPrincipes de sécurité, cybercriminalité, stratégie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10Etat de l’art de la sécurité opérationnelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11Rédiger un PSSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12Méthode Ebios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13Audit, indicateurs et contrôle de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14La sécurité en mode projet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15Analyse inforensic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15Inforensic windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15Inforensic Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15Inforensic Androïd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16Module CONSULTANT EXPERT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17Stage en entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Sommaire

EXPERT CYBER SECURITE

FORMATIONS DIPLÔMANTES

3M2I Formation - 146-148 rue de Picpus 75012 PARIS - Tél : 01 44 53 36 30 - Fax : 01 44 53 36 10 - Mail : [email protected] : 333 544 153 - N° agrément : 11 75 10427 75

Les locaux et le matériel :

Désignation : M2i a plus de 20 ans d’expérience et fait partie du groupe O2I. Adresse : 146-148 rue de Picpus - PARIS 75012Responsable pédagogique : Jean-Luc RUBYActivité principale : Formations diplômantes

Coordonnées : Téléphone : 01 44 53 36 30Email : [email protected] : www.formations-diplomantes.com

Les examens se déroulent chez M2i - 146-148 rue de Picpus - PARIS 75012

Pour connaître précisemment le détail de chaque formation, utilisez le QRCode ci-contre et faites votre choix parmi plus de 1000 formations répertoriées au catalogue M2i.

Les locaux parisiens rue de Picpus, vous offrent plus de 1500m² de plateau dans un immeuble récent.32 salles de formation d’une capacité de 6 à 16 personnes, des espaces de détente. Notre parc informatique permet de répondre à tous les besoins en PC et Mac.

Notre matériel :1 poste informatique par stagiaire mac ou pc (près de 300 machines) 2 Bancs de montage vidéo pro, Vidéo-projecteurs dans toutes les salles.Logiciels : Photoshop, Flash, Illustrator, Xpress, Indesign, Dreamweaver, PHP, Premiere, Encore DVD, After effects, Final Cut, Media composer, suite Office, Sage, SAP etc…Tablettes Wacom, Appareils photos numériques, Camescopes HDDV pro.Une plate-forme e-learning contenant les supports de cours au format numérique.

Le centre M2I Paris Picpus

EXPERT CYBER SECURITE

FORMATIONS DIPLÔMANTES

4M2I Formation - 146-148 rue de Picpus 75012 PARIS - Tél : 01 44 53 36 30 - Fax : 01 44 53 36 10 - Mail : [email protected] : 333 544 153 - N° agrément : 11 75 10427 75

L’expert conseil exerce des activités liées à la gestion de son entreprise ainsi que les activités de con-seil exercées auprès de ses clients. Elle se dé&clinent de la manière suivante:• Activité commerciale• Activité de conseil en expert auprès des managers de l’entreprise• Activité de pilotage de projets

Les cyberattaques se multiplient et sont de plus en plus complexes. Touchant les particuliers, les en-treprises mais également les structures étatiques (administrations, institutions...), la cybersécurité et la cyberdéfense des systèmes d’information sont devenues une priorité stratégique mondiale et per-mettent de préserver la compétitivité économique et la souveraineté nationale. L’expert Cyber Sécurité est chargé de mettre en place les protections et d’assurer la surveillance des systèmes informatiques.En plus de son expertise technique, le consultant expert maîtrise : • L’organisation des entreprises du point de vue sécurité informatique et sait conduire les démarches

de création d’entreprise informatique sécurisée;• La construction de plans d’affaires visant à organiser la sécurité informatique dans l’entreprise;• La présentation orale de son expertise auprès des décideurs;

Le métier de Consultant Expert cyber sécurité

3 Thématiques

Responsable au quotidien de la sécurité des systèmes informatiques, l’expert en cybersécurité exerce son métier en véritable chef de projet. Il est soumis à une obligation de résultat. Il contribue par sa mission à la sensibilisation des collaborateurs comme à la formalisation et au respect des règles.

Il contribue, par son expertise, à l’ajustement des niveaux de sécurité aux besoins des différents mé-tiers. Sa mission suppose la compréhension des besoins et des pratiques des différentes typologies d’utilisateurs. Il a pour mission d’orienter, de conseller l’entreprise pour obtenir une meilleure sécurité

Il donne son aval avant toute modification du réseau ou du système en s’alignant sur la politique de sécurité de l’entreprise. Il contribue à définir et à mettre à jour des processus de sécurité, il est respon-sable du renouvellement des antivirus systèmes et de la sensibilisation des utilisateurs. Auprès de la direction, il sert de conseil et d’expert dans les choix et la politique d’entreprise

Condition générale d’exercice de l’emploi

L’expert en cybersécurité est rattaché au RSSI (Responsable de la Sécurité des Systèmes Informa-tiques) qui lui-même est généralement rattaché au Directeur Général ou au directeur informatique, selon la taille de l’entreprise. L’expert en cybersécurité intervient sur l’ensemble du réseau en relation avec les différentes directions ou services.Il supervise le travail des Technicien et administrateur réseau, dans les data center, il surveille et con-trôle toutes les interventions sur les serveurs et l’ensemble des domaines des systèmes d’information.

“Hacker éthique”, il cherche et repère les failles du système pour mieux les contrer

Champs d’intervention et responsabilités

EXPERT CYBER SECURITE

FORMATIONS DIPLÔMANTES

5M2I Formation - 146-148 rue de Picpus 75012 PARIS - Tél : 01 44 53 36 30 - Fax : 01 44 53 36 10 - Mail : [email protected] : 333 544 153 - N° agrément : 11 75 10427 75

• L’expert en SSI / cybersécurité est en capacité de traiter des dossiers complexes (périmètre d’envergure ou spécificité technique poussée). Ses connaissances approfondies des référentiels de sécurité, réglementations, produits et systèmes lui permettent d’instruire des dossiers de sé-curité et de les soutenir auprès des acteurs du domaine (administration, instances de régulation, CESTI). il est chargé d’organiser la défense des réseaux contre les attaques et les intrusions et de lutter contre les virus

• Ses capacités pédagogiques et rédactionnelles lui permettent d’élaborer des argumentaires techniques détaillés, voire de proposer de nouveaux développements pour constituer ses dos-siers. Sa connaissance des solutions techniques lui permet d’argumenter sur les spécifications de sécurité avec des développeurs et des intégrateurs, en charge de définir et d’implémenter les architectures. Une expertise sécurité ciblée peut couvrir l’ensemble des fonctionnalités d’un pro-duit ou de logiciels complexes d’éditeurs ou encore des domaines spécifiques comme les noyaux ou protocoles autour des métiers de l’embarqué, la téléphonie sur IP, les multiples technologies associées au cloud computing voire aux systèmes nouveaux (systèmes d’armes, systèmes de contrôle industriels…).

OBJECTIF : PREPARER ET FORMER A LA PROTECTION DES SYSTEMES INFORMATIQUES

La formation dure 900 heures, soit 6 mois, elle se décompose en plusieurs activités, elle vise à acqué-rir un certain nombre de compétences. Les modules décrits ci-dessous s’appuient sur le métier en vigueur. Les descriptions ne sont pas exhaustives, elles renseignent sur les contenus des cours, des TP et des TD mais ne sont pas contractuelles et peuvent être modifiés selon avis de nos experts.M2I se réserve la possibilité de faire évoluer les contenus en fonction des innovations et des demandes du marché professionnel.

Durée du stage

M2I délivre le Titre Professionnel TSRIT diplôme d’état rncp valable en France et à l’étranger. Ce-pendant les cours sont modulaires et suivent les directives des constructeurs, c’est pourquoi il est possible à chaque stagiaire de présenter les certifications ad hoc.M2I est un centre d’examen habilité à faire passer ces certifications constructeurs car M2I est labelisé “Person view, Prometrics , Microsoft gold certified” ce qui permet aux étudiants de passer les certifi-cations dans nos locaux. Les frais d’inscription et de passage des épreuves ne sont pas pris en charge par M2I Formation (nous consulter)

Les certificats constructeurs

EXPERT CYBER SECURITE

FORMATIONS DIPLÔMANTES

6M2I Formation - 146-148 rue de Picpus 75012 PARIS - Tél : 01 44 53 36 30 - Fax : 01 44 53 36 10 - Mail : [email protected] : 333 544 153 - N° agrément : 11 75 10427 75

PUBLIC VISELe public peut avoir le statut de demandeur d'emploi inscrit à Pôle Emploi. Il est préférable d’avoir un niveau Bac +3 en informatique ou de l’expérience dans le métier. Les DSI souhaitant se spécialiser ou faire évoluer leur carrière seront particulièrement intéressés. Les publics en reconversion sont invités à vérifier les pré-requis.

PRE-REQUIS POUR ACCEDER AUX FORMATIONSBac+2, bac+3 en informatique, maîtrise totale des ordinateurs et des réseaux

PROCESSUS D’EVALUATION, APPRECIATION DES RESULTATS

A partir de trois épreuves obligatoires notées :1)LA PRESENTATION ORALE DE SON EXPERTISE devant un jury de trois personnes qualifiées. La note du jury représente 20% de la note générale;

Temps de présentation 3 minutes maximumPrésentation basée sur une biographie écrite remise au Jury•Expriméeautempsprésent•Ecriteen120motsenvironou800caractèresespacescompris

2)LA REMISE D'UN RAPPORT DE MISSION réalisée par le candidat : La note proposée par l'animateur principal à la commission représente 20% de la note générale (après la formation).

•Documentnonlimitéennombredepagesmaisdoitcontenirunenotedesynthèsed'unepage.Peut concerner:o Un stage en entrepriseo Une mission client en tant que consultant indépendant ou salariéo Une étude de cas

3) LA REMISE D'UN PLAN D'AFFAIRES sur la base de I ‘expertise professionnelle du candidat : La note proposée par l’animateur principal à la commission représentant 60% de la note générale (après la formation).

•Documentde13à15pageshorsannexes•Documentstructuréselonleguideremisencours•Partiefinancièreréaliséeàpartirdetableursremisencoursoud'unlogicieldesimulation•Documentprovisoireàremettre1moisaprèslafindelasessiondeformationpourobservations(accompa-gnement individuel)•Documentdéfinitifàremettreaprèsobservationsselonledélaiindiquéaucandidat

EXPERT CYBER SECURITE

FORMATIONS DIPLÔMANTES

7M2I Formation - 146-148 rue de Picpus 75012 PARIS - Tél : 01 44 53 36 30 - Fax : 01 44 53 36 10 - Mail : [email protected] : 333 544 153 - N° agrément : 11 75 10427 75

FONDAMENTAUX DE LA SECURITE

Sécurité généralités

Ce module permet de :• Reconnaître les équipements nécessaires à la protection d’un réseau d’entreprise,• Définir quelle architecture correspond au fonctionnement d’une entreprise, • Pouvoir mettre en place une sécurité de base au sein d’une architecture.• Détecter les éventuelles intrusions dans celle-ci

Sécurité des applications web

Le web est le théâtre des manipulations les plus diverses, il s’agit de connaître les failles des applica-tions web et d’en maîtriser la sécurisation

• Les attaques classiques du web• Les nouveaux types d’attaques• Ajax• Les clients lourds (Active X, failles et contre-mesures...)

Sécurité des systèmes et des réseaux

• Les fondamentaux• Les architectures réseaux• Principales faiblesses de la pile TCP/IP• Sécurisastion des réseaux• Les routeurs• Virtualisation

EXPERT CYBER SECURITE

FORMATIONS DIPLÔMANTES

8M2I Formation - 146-148 rue de Picpus 75012 PARIS - Tél : 01 44 53 36 30 - Fax : 01 44 53 36 10 - Mail : [email protected] : 333 544 153 - N° agrément : 11 75 10427 75

• VPN les fondamentaux• Présentaion et mise en oeuvre d’un VPN PPTP• Présentation et mise en oeuvre d’un VPN L2TP• Principe du protocole IPSEC• Mise en oeuvre d’un VPN ipsec site à site en IPV4 et 6• Mise en oeuvre de VPN IPSEC poste à site et poste à poste en IPV4 et 6• Principe des protocoles SSL/TLS• Mise en oeuvre d’un VPN SSL:TLS en IPV4 et 6• Troubleshooting

Maîtriser la mise en oeuvre VPN

Maîtriser la mise en oeuvre PKI

• Introduction• Les systèmes cryptographiques• Infrastructure de gestion de clés• Règles et recommandations générales• Exemple de mise en oeuvre

Hacking - Mettre en oeuvre une protection

• Principes techniques du hacking et le déroulement d’une attaque• Compréhension des principaux enjeux du hacking • Place du hacking dans notre société du tout numérique• Propositions de solutions simples pour lutter contre le piratage informatique

EXPERT CYBER SECURITE

FORMATIONS DIPLÔMANTES

9M2I Formation - 146-148 rue de Picpus 75012 PARIS - Tél : 01 44 53 36 30 - Fax : 01 44 53 36 10 - Mail : [email protected] : 333 544 153 - N° agrément : 11 75 10427 75

Risques juridiques et responsabilité

• Introduction aux risques• Responsabilité des différentes parties• Responsabilité et risques de l’entreprise• Responsabilité et risques de l’employeur• Responsabilité du DSI/RSSI• Responsabilité de l’utilisateur• Mesures préventives• Obligations légales• Charte informatique et internet• Environnement international

Techniques d’audit et de pentesting

• Rappels• Présentation d’audits de sécurité• Le rapport d’audit• Extraire et synthéstiser les informations• Mise en oeuvre d’audits et de sécurité

Techniques de hacking et contre-mesure niveau2

• Attaques avancées du réseau• Attaques avancées du système et des applications• Attaques avancées du web• Attaques sur la virtualisation• IDS/IPS

EXPERT CYBER SECURITE

FORMATIONS DIPLÔMANTES

10M2I Formation - 146-148 rue de Picpus 75012 PARIS - Tél : 01 44 53 36 30 - Fax : 01 44 53 36 10 - Mail : [email protected] : 333 544 153 - N° agrément : 11 75 10427 75

• Ecosystème du risque mobile• Hacking du réseau cellulaire• L’IOS• Androïd• Malwares mobiles• Services mobiles et web mobile• MDM• Paiements par mobile

Mobilité pentesting

Gouvernance et stratégie de sécurité

PRINCIPES DE SECURITE• La sécurité et les fonctions associées• Les domaines d’application• Les différentes facettes

CYBERCRIMINALITE ET SECURITE INFORMATIQUE• Les menaces : explications• Les vultérabilités de l’internet• Crime çinformatique et cybercriminalité• Maîtrise du risque informatique

GOUVERNANCE ET STRATEGIE DE SECURITE• Gouverner la sécurité• Gérer risque informationnel• Connaitre pour maîtriser la vision stratégique de la sécurité• Définir une stratégie de sécurité• Organiser et diriger• Prise en compte des besons juridiques• Exercices et études de cas

EXPERT CYBER SECURITE

FORMATIONS DIPLÔMANTES

11M2I Formation - 146-148 rue de Picpus 75012 PARIS - Tél : 01 44 53 36 30 - Fax : 01 44 53 36 10 - Mail : [email protected] : 333 544 153 - N° agrément : 11 75 10427 75

Aspects et enjeux de la sécurité opérationnelle Les différents niveaux de sécurité La sécurité dans les réseaux Sécurité des postes de travail et des serveurs Gérer la sécurité en dehors du site Accès distants Cloud Outils de sécurité Journalisation Mots de passe Firewalls Gestion et sensibilisation des utilisateurs Principaux problèmes rencontrés, cas des infrastructures spontanées Rôle du RSSI dans le PCA / PRA Gestion des incidents Les audits Bases juridiques pour le RSSI

Normalisation de la sécurité Normalisation de la sécurité Norme ISO 27001 / 27002 Place de la sécurité opérationnelle dans les normes Surveillance du SI

Cas pratiques Identifier les acteurs de la sécurité Contenu d'une PSSI Gestion des administrateurs, utilisateurs et tiers Sensibilisation des utilisateurs Politique des mots de passe Gestion des outils Pare-feu Correctifs de sécurité Antivirus Journaux Accès distants Gestion des incidents de sécurité et rédaction de ses documents Rédaction d'un plan de secours informatique Elaborer un plan de contrôle sécurité

Etat de l’art de la sécurité opérationnelle

EXPERT CYBER SECURITE

FORMATIONS DIPLÔMANTES

12M2I Formation - 146-148 rue de Picpus 75012 PARIS - Tél : 01 44 53 36 30 - Fax : 01 44 53 36 10 - Mail : [email protected] : 333 544 153 - N° agrément : 11 75 10427 75

Rédiger une PSSI

Introduction Définition d’un projet en sécurité informatique Le système d’information La sécurité dans l’entreprise Les domaines d’application de la SSI

Les normes ISO 27001 ISO 27002 Les certifications Critères utiles

Des outils méthodologiques Principales méthodes françaises EBIOS MEHARI Quelques logiciels d’aide

Politique de sécurité De la stratégie à la politique Propriétés d’une politique de sécurité Méthodes et bonnes pratiques Canevas d’une politique de sécurité Mesures de sécurité PCA - PRA

Audit des SSI Le réferentiel CobiT Mesure de l’efficacité de la sécurité Mise à jour des PSSI Certification des produits de sécurité

Cas concrets et rédaction d’une PSSI

EXPERT CYBER SECURITE

FORMATIONS DIPLÔMANTES

13M2I Formation - 146-148 rue de Picpus 75012 PARIS - Tél : 01 44 53 36 30 - Fax : 01 44 53 36 10 - Mail : [email protected] : 333 544 153 - N° agrément : 11 75 10427 75

Etude du contexte Définir le cadre de la gestion des risques Préparer les métriques Identifier les biens Etude du contexte Eléments dimensionnants d’une étude Exemples et application

Etude des évènements redoutés Apprécier les événements redoutés Evénements redoutés Exemples et application Synthèse

Etude des scénarios de menaces Apprécier les scénarios de menaces Les différents scénarios de menaces Mécanique de sélection des menaces Exemples et application Synthèse

Etude des risques Apprécier les risques Comment constituer les risques ? Comment évaluer les risques ? Identifier les objectifs de sécurité Exemples et application Choix de traitement du risque

Etude des mesures de sécurité Formaliser les mesures de sécurité à mettre en oeuvre Mettre en oeuvre les mesures de sécurité Exemples et application

Méthode Ebios

Méthodologie de maintenance des réseaux complexes CISCO

EXPERT CYBER SECURITE

FORMATIONS DIPLÔMANTES

14M2I Formation - 146-148 rue de Picpus 75012 PARIS - Tél : 01 44 53 36 30 - Fax : 01 44 53 36 10 - Mail : [email protected] : 333 544 153 - N° agrément : 11 75 10427 75

Audit, indicateurs et contrôle de la sécurité• Gestion de la sécurité• Rappel des normes ISO 27000• Besoin en visibilité• Présentation du SMSI (Système de Management de la Sécurité)• Obligations réglementaires et normatives• Audit / démarche• Préparation de l’audit• Recueil d’informations• Analyse des informations• Synthèse de restitution• Indicateurs et moyens de mesures• Indicateurs au sens ISO 20000• Type d’indicateur• Intégration de l’indicateur dans le SMSI• Moyens de mesures et ISO 27004• Tableaux de bord et reporting• Définition de la baseline• Méthode d’indentification d’une cible• Evolution du niveau de sécurité• Schéma directeur et politique de sécurité• Amélioration continue (ISO 20000)• Exemple de tableau de bord

EXPERT CYBER SECURITE

FORMATIONS DIPLÔMANTES

15M2I Formation - 146-148 rue de Picpus 75012 PARIS - Tél : 01 44 53 36 30 - Fax : 01 44 53 36 10 - Mail : [email protected] : 333 544 153 - N° agrément : 11 75 10427 75

Le système d’information Perceptions et positionnement du SI Personnes qui maîtrisent le SI Emplois liés au SI Sensibiliser les différents acteurs de l’entreprise au projet SI De la simplicité de l’ordinateur à la compléxité du réseau Impact de la croissance du SI dans l’entreprise Vue d’ensemble du SI

La sécurité Historique Enjeux Sécurité et information Encadrement des collaborateurs Place de la SSI dans l’entreprise Normes et outils Politique de sécurité Charte informatique Règles, guides et procédures Application aux différents systèmes d’exploitation Bonnes pratiques

Fondamentaux de l’organisation numérique Documents Partage Sauvegarde

La gestion de projetDéfinition d’un projet en sécurité Composition d’une équipe de DSI Place du chef de projet sécurité dans l’entreprise Compétence GP Compétence RSI Compétence RSSI

Etapes clés Définition d’un projet Avant le projet Préparation Elaboration d’une solution Déploiement de cette solution Validation pré-opérationnelle Démarrage et stabilisation Clôture et passage en MCO

Spécificité des projets en sécurité

La sécurité en mode projet

EXPERT CYBER SECURITE

FORMATIONS DIPLÔMANTES

16M2I Formation - 146-148 rue de Picpus 75012 PARIS - Tél : 01 44 53 36 30 - Fax : 01 44 53 36 10 - Mail : [email protected] : 333 544 153 - N° agrément : 11 75 10427 75

Analyses inforensicFondamentaux Windows, Linux, Androïd, IOS

• Enjeux de l’inforensic• Contexte d’une analyse• Méthodologie inforensic• Type de rapport• Aspects légaux• Généralités sur les systèmes• Les structures de données• A la recherche de preuves• Les acquisitions de données• Outils et framework

MODULE 1 : INTRO-DUCTIONA I' issue du module, le stagiaire doit être capable de prendre en compte les éléments caractéris-tiques du métier de consultant expert dans I' exercice de la fonc-tion de conseil. II s’appuie sur les documents deRéférence qui sont mis à sa disposition et qu’il s'engage à respecter.II doit être capable d'identifier les éléments constitutifs de son expertise et pouvoir l'appliquer à son projet professionnel.

Présentation générale du coursIntroduction aux enjeux du consult-ant Prise de connaissance du référentiel métier RNCP : source de définition du consultant expert IpE Les capacités pour exercer le métier• Dans le domaine commercial• Dans le domaine production• Dans le domaine gestion• La charte du consultant expert

IpE• Définition d'une expertise• Perception de l'expertise par les

clients• Perception de I' expertise par

les prescripteurs• L’expertise : support de I' ac-

croche commerciale

MODULE 2 : CONSTRUIRE SON PLAN D’IMPLANTATION- BUSINESS PLAN - REDIGER UN RAPPORTA l'issue du module, le stagiaire doit être capable de construire son projet professionnel ou per-sonnel selon les formes d'un plan d' affaires d' entreprise. Les stagi-aires seront également capables de rédiger un document technique (rapport) et d’en faire une note de synthèse.

Les différentes composantes du plan d'affaires (guide)L’expertise: présentation person-nelle (4 pages)Légitimité : Biographie en 1000 caractèresLe marché et la valeur de I' exper-tiseLa stratégie clientL'analyse financière

La formalisation du plan d'affaires• La note de synthèse d'une

page • La structuration du rapport

MODULE 3 : PARLER DE SON EXPERTISE - PREPARATION A L’EXAMEN Travail de la présentation de son expertise en durée courte La gestion du tempsLa formulation de son expertise devant un auditoire varie Simulation devant camera et resti-tution

Evaluation oral du candidat devant un jury de trois personnes quali-fiées : Préparation 3 minutes maximumPrésentation basée sur une biogra-phie écrite remise au Jury :Exprimée au temps présentEcrite en 120 mots environ ou 800 caractères espaces compris

La note du jury représente 20% de la note générale ;

Le module CONSULTANT EXPERT

EXPERT CYBER SECURITE

FORMATIONS DIPLÔMANTES

17M2I Formation - 146-148 rue de Picpus 75012 PARIS - Tél : 01 44 53 36 30 - Fax : 01 44 53 36 10 - Mail : [email protected] : 333 544 153 - N° agrément : 11 75 10427 75

Faisant suite à de nombreuses années d’expérience dans le domaine de la formation continue de longue durée, notre analyse montre que les entreprises demandent plus facilement des stagiaires sur une durée d’au moins 2 mois. Celles-ci préfèrent que le stagiaire s’acclimate, comprenne l’entreprise avant de lui confier des tâches souvent importantes.

Stage en entreprise