Connaissances nécessaires
Contactez un conseiller en formation pour étudier votre admissibilité.
Objectifs de la formation
🚀 Devenez l’architecte de la cybersécurité et sécurisez l’avenir numérique de votre entreprise !
Déployez une veille stratégique de pointe pour anticiper les menaces, pilotez des audits globaux et bâtissez des politiques de sécurité sur-mesure, alignées avec vos objectifs business. Grâce à une méthodologie éprouvée et des outils innovants, transformez la sécurité de l’information en véritable levier de performance, d’agilité et de confiance. Prenez l’avantage dans la guerre des cybermenaces : soyez acteur de la résilience digitale de votre organisation !
Programme et détails du déroulé de la formation
Concevoir et piloter la stratégie de sécurité des systèmes d'information
Élaborer un dispositif de veille stratégique en cybersécurité
- Fondamentaux et enjeux de la veille stratégique en cybersécurité
- Cartographie et typologie des sources d’information en cybersécurité
- Référentiels et frameworks internationaux en cybersécurité
- Méthodologie critique d'évaluation et qualification des sources d'information
- En bref : l'architecture et le déploiement des technologies de veille en cybersécurité
- Optimiser, sécuriser et intégrer un dispositif de veille en cybersécurité
- En bref : l'art du CTI (cyber thrat intelligence)
- Techniques avancées d'OSINT en cybersécurité
- Analyse cognitive et exploitation stratégique des informations de veille
- Anticipation des menaces et analyse prédictive
- Tableaux de bord de veille en cybersécurité
- En bref : l'audit rapide de votre dispositif de veille - méthode en 7 points
- Organisation, gouvernance et diffusion du dispositif de veille
- Off-boarding - Élaborer un dispositif de veille stratégique en cybersécurité
- Auto-évaluation - Élaborer un dispositif de veille stratégique en cybersécurité
- Application - Élaborer un dispositif de veille stratégique en cybersécurité
Conduire un audit complet de cybersécurité
- On-boarding - Conduire un audit complet de cybersécurité
- Fondamentaux et cadre normatif de l'audit de cybersécurité
- Méthodologies et planification d'un audit de cybersécurité
- En bref : la phase préparatoire d'un audit de cybersécurité
- Cartographie et évaluation des actifs informationnels
- Analyse des risques et des menaces en cybersécurité
- Techniques d'audit des infrastructures et réseaux
- Audit des applications et développements sécurisés
- En bref : les tests d'intrusion dans un audit
- Évaluation de la gouvernance et des politiques de sécurité
- Audit du facteur humain et de la sensibilisation à la sécurité
- Analyse et traitement des incidents de sécurité passés
- Élaboration et présentation du rapport d'audit
- Off-boarding - Conduire un audit complet de cybersécurité
- Auto-évaluation - Conduire un audit complet de cybersécurité
- Application - Conduire un audit complet de cybersécurité
Définir une politique de sécurité de l'information alignée sur les objectifs
- On-boarding - Définir une politique de sécurité de l'information alignée sur les objectifs
- Fondamentaux de la gouvernance de sécurité des systèmes d'information
- Cartographie des actifs critiques et évaluation de leur valeur métier
- En bref : les référentiels et frameworks de gouvernance
- Analyse du contexte stratégique de l'organisation
- Élaboration des objectifs de sécurité alignés sur la stratégie d'entreprise
- Structure et composants d'une politique de sécurité de l'information
- Définition des rôles et responsabilités en matière de sécurité
- Détermination des niveaux de protection par catégorie d'information
- Intégration des exigences réglementaires et contractuelles
- En bref : la sensibilisation des parties prenantes
- Processus de validation et de révision des politiques de sécurité
- Mesure de la performance et amélioration continue
- Off-boarding - Définir une politique de sécurité de l'information alignée sur les objectifs
- Auto-évaluation - Définir une politique de sécurité de l'information alignée sur les objectifs
- Application - Définir une politique de sécurité de l'information alignée sur les objectifs
Planifier le déploiement opérationnel des politiques de sécurité
- On-boarding - Planifier le déploiement opérationnel des politiques de sécurité
- Fondamentaux de la planification en cybersécurité
- Méthodologies de déploiement (PDCA et approches agiles)
- En bref : la priorisation des contrôles de sécurité
- Conception d'indicateurs de performance en cybersécurité
- Élaboration de plans d'actions opérationnels
- Planification et calendriers de déploiement
- En bref : les tableaux de bord et le pilotage SSI
- Exploiter les outils GRC pour automatiser la collecte, le suivi et la gouvernance SSI
- Organisation des revues et amélioration continue
- Gestion des projets cybersécurité multiprojets
- Off-boarding - Planifier le déploiement opérationnel des politiques de sécurité
- Auto-évaluation - Planifier le déploiement opérationnel des politiques de sécurité
- Application - Planifier le déploiement opérationnel des politiques de sécurité
Cette formation est finançable par le CPF
Le Compte Personnel de Formation (CPF) est un dispositif français permettant à chaque actif d'acquérir des droits à la formation tout au long de sa vie professionnelle. Ces droits, cumulés en euros, servent à financer des formations certifiantes pour développer ses compétences ou changer de métier.
Je souhaite financer la formation avec le CPF