Logo entreprise

Finançable CPF
Concevoir et piloter la stratégie de sécurité des systèmes d'information

Coût de la formation
1690.00€
Finançable CPF
Durée totale
Localisation
A distance 100% en ligne
Profils acceptés
Tout public
Certifications
Qualiopi

Connaissances nécessaires

Contactez un conseiller en formation pour étudier votre admissibilité.

Objectifs de la formation

🚀 Devenez l’architecte de la cybersécurité et sécurisez l’avenir numérique de votre entreprise !

Déployez une veille stratégique de pointe pour anticiper les menaces, pilotez des audits globaux et bâtissez des politiques de sécurité sur-mesure, alignées avec vos objectifs business. Grâce à une méthodologie éprouvée et des outils innovants, transformez la sécurité de l’information en véritable levier de performance, d’agilité et de confiance. Prenez l’avantage dans la guerre des cybermenaces : soyez acteur de la résilience digitale de votre organisation !

Programme et détails du déroulé de la formation

Concevoir et piloter la stratégie de sécurité des systèmes d'information

Élaborer un dispositif de veille stratégique en cybersécurité

  • Fondamentaux et enjeux de la veille stratégique en cybersécurité
  • Cartographie et typologie des sources d’information en cybersécurité
  • Référentiels et frameworks internationaux en cybersécurité
  • Méthodologie critique d'évaluation et qualification des sources d'information
  • En bref : l'architecture et le déploiement des technologies de veille en cybersécurité
  • Optimiser, sécuriser et intégrer un dispositif de veille en cybersécurité
  • En bref : l'art du CTI (cyber thrat intelligence)
  • Techniques avancées d'OSINT en cybersécurité
  • Analyse cognitive et exploitation stratégique des informations de veille
  • Anticipation des menaces et analyse prédictive
  • Tableaux de bord de veille en cybersécurité
  • En bref : l'audit rapide de votre dispositif de veille - méthode en 7 points
  • Organisation, gouvernance et diffusion du dispositif de veille
  • Off-boarding - Élaborer un dispositif de veille stratégique en cybersécurité
  • Auto-évaluation - Élaborer un dispositif de veille stratégique en cybersécurité
  • Application - Élaborer un dispositif de veille stratégique en cybersécurité

Conduire un audit complet de cybersécurité

  • On-boarding - Conduire un audit complet de cybersécurité
  • Fondamentaux et cadre normatif de l'audit de cybersécurité
  • Méthodologies et planification d'un audit de cybersécurité
  • En bref : la phase préparatoire d'un audit de cybersécurité
  • Cartographie et évaluation des actifs informationnels
  • Analyse des risques et des menaces en cybersécurité
  • Techniques d'audit des infrastructures et réseaux
  • Audit des applications et développements sécurisés
  • En bref : les tests d'intrusion dans un audit
  • Évaluation de la gouvernance et des politiques de sécurité
  • Audit du facteur humain et de la sensibilisation à la sécurité
  • Analyse et traitement des incidents de sécurité passés
  • Élaboration et présentation du rapport d'audit
  • Off-boarding - Conduire un audit complet de cybersécurité
  • Auto-évaluation - Conduire un audit complet de cybersécurité
  • Application - Conduire un audit complet de cybersécurité

Définir une politique de sécurité de l'information alignée sur les objectifs

  • On-boarding - Définir une politique de sécurité de l'information alignée sur les objectifs
  • Fondamentaux de la gouvernance de sécurité des systèmes d'information
  • Cartographie des actifs critiques et évaluation de leur valeur métier
  • En bref : les référentiels et frameworks de gouvernance
  • Analyse du contexte stratégique de l'organisation
  • Élaboration des objectifs de sécurité alignés sur la stratégie d'entreprise
  • Structure et composants d'une politique de sécurité de l'information
  • Définition des rôles et responsabilités en matière de sécurité
  • Détermination des niveaux de protection par catégorie d'information
  • Intégration des exigences réglementaires et contractuelles
  • En bref : la sensibilisation des parties prenantes
  • Processus de validation et de révision des politiques de sécurité
  • Mesure de la performance et amélioration continue
  • Off-boarding - Définir une politique de sécurité de l'information alignée sur les objectifs
  • Auto-évaluation - Définir une politique de sécurité de l'information alignée sur les objectifs
  • Application - Définir une politique de sécurité de l'information alignée sur les objectifs

Planifier le déploiement opérationnel des politiques de sécurité

  • On-boarding - Planifier le déploiement opérationnel des politiques de sécurité
  • Fondamentaux de la planification en cybersécurité
  • Méthodologies de déploiement (PDCA et approches agiles)
  • En bref : la priorisation des contrôles de sécurité
  • Conception d'indicateurs de performance en cybersécurité
  • Élaboration de plans d'actions opérationnels
  • Planification et calendriers de déploiement
  • En bref : les tableaux de bord et le pilotage SSI
  • Exploiter les outils GRC pour automatiser la collecte, le suivi et la gouvernance SSI
  • Organisation des revues et amélioration continue
  • Gestion des projets cybersécurité multiprojets
  • Off-boarding - Planifier le déploiement opérationnel des politiques de sécurité
  • Auto-évaluation - Planifier le déploiement opérationnel des politiques de sécurité
  • Application - Planifier le déploiement opérationnel des politiques de sécurité

Cette formation est finançable par le CPF

Le Compte Personnel de Formation (CPF) est un dispositif français permettant à chaque actif d'acquérir des droits à la formation tout au long de sa vie professionnelle. Ces droits, cumulés en euros, servent à financer des formations certifiantes pour développer ses compétences ou changer de métier.

Je souhaite financer la formation avec le CPF