Informatique

Formation Responsable Cybersécurité

Oasis de la connaissance cabinet de formation continue à Casablanca vous propose une Formation Responsable Cybersécurité  formation pour les particuliers et les entreprises en individuel ou en groupe, à la fin de la formation vous serez capable de créer des Projet en Responsable Cybersécurité  formation en ligne Responsable Cybersécurité  ecole d’architecture Maroc

 Gestion des risques

  • Développement d’une stratégie globale pour assurer la continuité et/ou reprise des opérations et l’identification des responsabilités et des rôles clés au sein de l’organisation. Développement de procédures spécifiques pour la récupération après un incident et création de tests et exercices de simulation pour valider la capacité de récupération. Élaboration de documents détaillés pour le PCA et le PRA. Simulation d’incidents pour tester l’efficacité des plans. 
  • Principes de gestion de risque en cybersécurité, utilisation des méthodologies EBIOS et de NIST CSF dans le contexte de la gestion des risques en cybersécurité. Présentation des différentes étapes des processus EBIOS et de NIST CSF. Mécanismes d’ajustement et de mise à jour en fonction de l’évolution des menaces et des technologies.
  • Principes de l’assurance sécurité et son rôle dans la protection des actifs numériques et intégration de l’assurance sécurité dans la planification stratégique de l’entreprise. Élaboration de documents détaillés pour l’assurance sécurité et mise en œuvre de processus de suivi et de mise à jour des politiques et des procédures de sécurité.

Mise en oeuvre de la sécurité

  • Principes d’un Bastion et d’un Privileged Access Management (PAM). Déploiement, configuration, gestion des utilisateurs et monitoring des logs dans un bastion. 
  • Principes et mise en place de l’IAM (Identity Access Management) et intégration dans l’Identity Governance and Administration (IGA), mise en place de politique et des règles d’accès, gestion des identités au sein d’une structure en se basant sur l’IAM.
  • Rédaction et mise en œuvre de Politique de Sécurité des Systèmes d’Informations (objectifs et contrôles, plan de mise en œuvre, rédaction, déploiement, révision et mise à jour, etc.).
  • Principes de conception de la sécurité de l’urbanisation et de l’architecture d’un Système d’Information (réseaux et Active Directory).
  • Pilotage de la mise en œuvre de projets techniques et communication sur les actions induites. Orchestration des différents projets de développement de solutions de cybersécurité et supervision des phases de prototypage et de tests nécessaires au déploiement de solutions de sécurité adaptées.
  • Principes et mise en oeuvre d’un plan de réponse à incident (étapes et bonnes pratiques pour élaborer un plan de réponse aux incidents, matrice de tri des incidents, incident retainer, responsabilité dans le plan de réponse à incident)
  • Principes et mise en oeuvre d’une investigation numérique (« Forensics »), les différents types d’investigation (à chaud, à froid, en temps réel), les différentes méthodologies d’investigation (saisie de preuve, etc. ) et les différences entre les investigations judiciaires et internes à une organisation.
  • Contexte légal français qui régit la captation de preuves numériques dans le cadre d’enquêtes judiciaires,  panorama des autorités françaises engagées dans les investigations numériques,  les différents types d’enquêtes numériques et les différents types de preuves numériques. Principe de loyauté, intégrité, etc. de la preuve
  • Mise en œuvre et supervision de la maintenance corrective et la maintenance adaptative et évolutive des solutions de sécurité.

Conformité normative et réglementaire

  • Analyse des besoins de conformité d’un projet sous lois d’export et de bien à double usages (EU Dual Use Goods, EAR et ITAR). Mise en place d’architecture et de mesures de sécurité conformément au Boundary to Boundary Encryption (B2BE). 
  • Principe de sécurisation des données personnelles (traitement de données personnelles, grands principes du RGPD, contraintes réglementaires majeures, le « Privacy by Design », acteurs impliqués dans la conformité au RGPD, Privacy Impact Assessment, etc.). 
  • Mise en conformité d’un traitement de données personnelles (California Consumer Privacy Act, RGPD, LGPD, etc.)
  • Implémentation des principes de Security-by-design et Compliance-by-design (évaluer les besoins en matière de Cybersécurité dans un projet,  intégrer la Cybersécurité dans les différentes étapes d’un projet)
  • Utilisation des différentes normes ISO, leur périmètre et leur utilité pour un RSSI, le périmètre de la norme ISO 27001:2022, les étapes d’un audit de conformité ISO 27001, l’impact d’une non-conformité.
  • Comprendre les exigences réglementaires associées à la LPM 2024-2030 et à la directive NIS 2 , connaître le contexte général des réglementations de cybersécurité en France et en Europe, présentation des labels sécurité numérique
  • Mise en conformité d’un traitement de données de santé, l’objectif du régime juridique de l’hébergement de données de santé et le champ d’application de la législation sur l’hébergement des données de santé à caractère personnel. Les conditions à remplir pour héberger des données de santé à caractère personnel et les activités soumises à la certification HDS.

Gouvernance de la sécurité et conformité interne

  • Principaux  modèles d’organisation de la fonction Infrastructure (organisation traditionnelle, organisation par plateformes et produits, insourcing, outsourcing, hybrid).
  • Méthodes de management des infrastructures informatiques (Leadership, Gestion des ressources et des compétences, Capacity Planning, Stratégie et Roadmap, Cycle de vie du SI)
  • Principes de gouvernance des Systèmes d’Informations. Les piliers de la gouvernance (performance, risque, valeur, AS, etc. ), les référentiels de gouvernance et de management des SI (COBIT, ITIL, CMMI…),  les instances de gouvernance du SI,  positions de la fonction informatique (dynamique des relations entre direction générale, direction des SI et directions opérationnelles).
  • Les enjeux et la synergie entre la gestion des risques, la gouvernance d’entreprise, le contrôle interne et l’audit (impact de la gouvernance sur la gestion des risques et l’environnement de contrôle interne, principe des 3 lignes de défense), définir un plan d’audit interne et mener un audit interne.
  • Principe de l’entreprise Asset Management, IT Asset Management et IT Service Management. La gestion du cycle de vie des Assets et d’une CMDB (Configuration Management DataBase).
  • Réalisation d’un audit organisationnel (périmètre d’un audit organisationnel, livrables attendus, etc.)
  • Principaux modèles d’organisation RSSI, les métiers de la cybersécurité et les compétences associées,  les compétences en cybersécurité nécessaires à une organisation,  la maturité en cybersécurité,  les modèles de maturité en cybersécurité. Proposition et argumentation d’une stratégie Cybersécurité.
  • Conception d’une campagne de sensibilisation et la création d’une infographie ou affiche de sensibilisation.

Gestion de la menace

  • Identification des menaces et des risques d’une organisation (l’appréciation, la documentation et la cartographie des risques cyber d’une organisation).
  • Utilisation de rapport CERTs. Analyse et décortication de séries d’attaque selon un contexte.
  • Mise en place d’un système optimisé et adapté de veille en cybersécurité.
  • Bonnes pratiques de sécurisation de la supply chain en IT et OT (intégrer le processus achat dans la conception et le management des projets IT / OT, les mesures techniques, organisationnelles, juridiques de sécurité permettant de maîtriser les risques liés à un projet, les rôles Cyber intervenant au cours d’un projet (architecture, conformité, RSSI, etc.).
  • Concepts et différences entre RFP (Request for Proposal), RFI (Request for Information) et RFQ (Request for Quotation). Intégrer le processus achat dans la conception et le management des projets IT / OT, les différentes étapes du processus d’achat dans un projet informatique et différence entre le gestion des achats (« procurement ») et la gestion des fournisseurs (« vendor management »).

Industrie et sécurité industrielle

  • Différents types de protocoles industriels et leurs contextes d’utilisation, leurs caractéristiques et fonctionnement.
  • Différentes vulnérabilités propres aux protocoles industriels.
  • Différents langages de programmation automates (historique et actuel) et programmation d’automates.
  • Principaux standards applicables aux environnements industriels, les méthodes et solutions de sécurisation des infrastructures OT (segmentation, Défense en profondeur / Zero trust, sécurité physique, sécurité des flux échangés,  backup, Hardening, EDR/AV, Patch management, anomaly detection, backups, etc. ).
  • Méthodologie de supervision des environnements industriels à travers le SOC.
  • Principes de conception d’un réseau OT sécurisé (criticité des zones, rupture protocolaire entre zones, zones et conduits, etc.).
  • Principales méthodes et solutions de sécurisation des réseaux industriels (FW, router, NAC, sonde de détection, virtual patching, etc.)

Durée de la formation Responsable Cybersécurité :

Pack de formation Responsable Cybersécurité initiale – 36 heures 
1 semaine – 1 mois – 3 mois 

Pack de formation Responsable Cybersécurité avancé – 72 heures 
1 mois – 3 mois – 6 mois 

Pack de formation Responsable Cybersécurité expert – 144 heures 
 3 mois – 6 mois 12 mois

Pack de formation entreprises – 2 jours

Formation en ligne Responsable Cybersécurité

Articles similaires

Voir Aussi
Fermer
Bouton retour en haut de la page