Fiche formation du 17/10/25 à 9:33
Réf. HiTechPros : 15089
Piloter et animer la sécurité informatique
Retour à la liste des annonces   Imprimer   

Si aucune formation ne correspond à votre recherche, mettez en concurrence 2150 Centres de formation.
Tel : 01 55 58 04 20.


Description de la formation

Référence interne de la formation PASI
Description de la formation Piloter et animer la sécurité informatique Durée: 31 Jours Réf de cours: PASI Résumé: Global Knowledge en partenariat avec ACG Cybersecurity lance un nouveau parcours certifiant: Le parcours de formation PASI (Piloter et animer la sécurité informatique) vise à permettre aux candidats à la certification d’acquérir les connaissances, savoir-faire et compétences nécessaires au pilotage à l’animation de la sécurité informatique. Le centre de commandement : vous souhaitez diriger la stratégie de cybersécurité et assurer la résilience ? Avec le parcours PASI, apprenez à piloter le Cyber Squad, anticipez les crises, dirigez les opérations, et bâtissez une sécurité durable pour votre organisation. Objectifs: Planifier - Anticiper - Piloter Compétences clés: - Gouvernance & PSSI, KPIs, comités - Risques EBIOS RM, ISO 27005 - Conformité RGPD/ISO 27001/27701 - Gestion de crise, PCA/PRA, communication Mis à jour 23/09/2025 Public visé: Le parcours de formation est ouvert aux candidats titulaires d’une certification de niveau 5 ou 6 dans le domaine de l’informatique, dont la cybersécurité n’est pas la seule fonction (techniciens systèmes et réseaux, assistance technique dans les ESN, différents profils de la DSI) ou aux participants disposant d'une expérience professionnelle équivalente. Objectifs pédagogiques: L’obtention de la certification doit permettre aux professionnels Appliquer les référentiels et obligations (RGPD, ISO 27001/27005) qui exercent dans les métiers de la Gestion de la sécurité et du pilotage des projets de sécurité ou dans les métiers du Conseil, Cartographier les risques avec EBIOS RM services et recherche d’être capables de : Coordonner la gestion de crise et la réponse aux incidents Mettre en place une stratégie de cybersécurité à partir d’une analyse du risque Contrôler l’efficacité de la sécurité (audits, tests d’intrusion, correctifs) Animer et évaluer la mise en œuvre d’une stratégie de cybersécurité Sensibiliser, former, et faire monter en compétence les équipes Élaborer et piloter une politique de cybersécurité (PSSI, projets, budget) Sécuriser les systèmes, réseaux et architectures (PKI, cryptographie, Linux, Windows…) Pré-requis: Test et certification Justifier d’un diplôme ou d’une certification de niveau 5 (par Certification: A l’issue du parcours, l’acquisition des compétences exemple : BTS Services Informatiques aux Organisations, BTS sera validée par l’élaboration d’un dossier professionnel et d’une Systèmes numériques, DUT informatique, Licence Professionnelle soutenance orale devant un jury. métiers de l’Informatique, BUT Informatique, Titres à Finalité Professionnelle, CQP dont le CQP Administrateur Systèmes et Justifier d’une expérience acquise au sein de la Direction des systèmes d’information d’une entreprise ou d’une ESN (Entreprise de Services du Numérique) PASI www.globalknowledge.com/fr-fr/ info@globalknowledge.fr 01 78 15 34 00 PASI www.globalknowledge.com/fr-fr/ info@globalknowledge.fr 01 78 15 34 00 Contenu: Axe 1 : Les fondamentaux de la sécurité des Axe 2 : Les fondamentaux de la Axe 5 : Organisation et coordination des systèmes et des réseaux - Durée 5 jours (35 règlementation sur la cybersécurité - 1 jours réponses à incident - 2 jours (14 heures) heures) (7 heures) line line line Les fondamentaux de la gestion des Les enjeux liés à la mise en conformité risques en sécurité de l’information : Les spécificités et les failles des différents SI : règlementaire des SI en matière de Les enjeux liés à l’organisation de la line cybersécurité : cybercriminalité, vol de réponse à incident et à la gestion de la Les principaux risques et menaces données, etc. continuité Les architectures de sécurité (PKI et Crypto) Le RGPD et ses liens avec la sécurité de Les parties prenantes en cas d’incident de Les principes de la sécurité des données l’information et la gestion de risques : sécurité ou de crise cyber Les principes de la sécurité des échanges objectifs, champ d’application, grands Les plans de réponse à incident, de Les principes de la sécurisation d’un principes, PIA (étude d’impact sur la vie continuité et de reprise de l’activité (PCA / système (principalement Windows et Linux) privée), rôle du DPO, sanctions en cas PRA) : de violation de la réglementation La mise en œuvre des procédures Les ressources et la démarche de recherche Les correspondances entre les exigences La communication interne / externe dans d’informations sur les failles d’autres systèmes des normes ISO (27001 et 27005) et le la gestion des incidents que Windows et Linux : Mac, Android, IOS, etc. RGPD Les outils de suivi et de reporting dans la line Les autres règlementations : gestion des incident La veille technique, technologique et règlementations sectorielles, obligations règlementaire en matière de cybersécurité : des OIV et OSE Axe 6 : Mise en œuvre d’actions de contrôle Les principales sources d’information : de cybersécurité - 3 jours (21 heures) ANSSI, etc. Axe 3 : Pilotage d’un plan d’action de line Les techniques de veille : construire un cybersécurité - 10 jours (70 heures) L’organisation des actions de contrôle : référentiel et capitaliser les informations line objectifs, planification, préparation Analyse, curation et outils de La PSSI : acteurs internes et externes, L’encadrement réglementaire des actions communication (intrant d’entreprise, contraintes, mesures, plan d’action et de contrôle supports de communication documentation Les outils et techniques d’audit disponibles Le plan d’action stratégique et les : recettage, test utilisateur, test d’intrusion, préconisations : objectifs, structure et test de bon fonctionnement, audit de règles de rédaction (ISO 27001) configuration, etc. La collaboration avec les différents La détection des vulnérabilités acteurs : posture, techniques et modes Le marché de la sécurité informatique et la de communication, techniques sélection de prestataires d’audits d’animation de réunion techniques Les méthodologies et les outils de Le choix des procédures d’évaluation en gestion de projets fonction des objectifs : PTES, CVA Le marché de la sécurité informatique et La supervision et l’administration des la sélection des prestataires : labels, actions de contrôle : reporting et outils de niveaux de certification, etc. suivi La veille technologique Axe 4 : Analyse et évaluation des risques de sécurité - 6 jours (42 heures) Axe 7 : Sensibilisation et formation des line équipes - 4 jours (28 heures) Les fondamentaux de la gestion des line risques en sécurité de l’information : Le changement et la conduite du Le cadre normatif en gestion des risques changement : les normes de la famille ISO/IEC 27000 Les sujets sur lesquels communiquer, par (27005) exemple : les menaces courantes, la Typologie des risques : OWASP, diffusion des données personnelles sur le STRIDE, risques spécifiques à la web, la gestion des mots de passe, etc. sous-traitance, etc. Les règles d’hygiène informatique et Politique de cybersécurité et SMSI mesures de protection à mettre en place Les notions clés : Disponibilité, Intégrité, Les outils de communication : intranet, Confidentialité, Preuve mails, MOOC de l’ANSSI, les outils de Les principes d’une analyse de risques veille (ANSSI), World Café, etc. Le Système de management de la L’adaptation des outils de communication sécurité de l’information (SMSI) aux utilisateurs : salariés, personnes en Les méthodes et outils pour la situation de handicap. cartographie du SI : principes de TOGAF, La rédaction d’une fiche technique : outils de gestion de parc, etc. rédaction et présentation de procédures, La méthode d’analyse des risques modes opératoires à destination des EBIOS RM : établissement du contexte, utilisateurs, mise à jour en lien avec la étude d’événements redoutés, études politique et le dispositif de sécurité. PASI www.globalknowledge.com/fr-fr/ info@globalknowledge.fr 01 78 15 34 00 des scénarios des menaces, étude des Les outils d’accompagnement : sélection risques, étude des mesures de sécurité et mise à disposition de ressources (MOOC, moyens de sensibilisation : le transfert de compétences, la sollicitation et la sélection d’un OF en lien avec les RH, etc. Le rôle du professionnel dans le déploiement d’un plan de formation ciblé destiné aux professionnels des SI : identification des besoins en formation, appui à la sélection des formations et des prestataires Méthodes pédagogiques : Formateurs de terrain et cas réels, pour une application immédiate. 50% de pratique et “Learning by Doing” pour ancrer les réflexesMéthode pédagogique :1ère journée en présentiel, autres journées à distanceUn support de cours officiel sera fourni aux participants. Autres moyens pédagogiques et de suivi: • Compétence du formateur : Les experts qui animent la formation sont des spécialistes des matières abordées et ont au minimum cinq ans d'expérience d'animation. Nos équipes ont validé à la fois leurs connaissances techniques (certifications le cas échéant) ainsi que leur compétence pédagogique. • Suivi d'exécution : Une feuille d'émargement par demi-journée de présence est signée par tous les participants et le formateur. • En fin de formation, le participant est invité à s’auto-évaluer sur l’atteinte des objectifs énoncés, et à répondre à un questionnaire de satisfaction qui sera ensuite étudié par nos équipes pédagogiques en vue de maintenir et d'améliorer la qualité de nos prestations. Délais d’inscription : • Vous pouvez vous inscrire sur l’une de nos sessions planifiées en inter-entreprises jusqu’à 5 jours ouvrés avant le début de la formation sous réserve de disponibilité de places et de labs le cas échéant. • Votre place sera confirmée à la réception d'un devis ou """"booking form"""" signé. Vous recevrez ensuite la convocation et les modalités d'accès en présentiel ou distanciel. • Attention, si cette formation est éligible au Compte Personnel de Formation, vous devrez respecter un délai minimum et non négociable fixé à 11 jours ouvrés avant le début de la session pour vous inscrire via moncompteformation.gouv.fr. Accueil des bénéficiaires : • En cas de handicap : plus d’info sur globalknowledge.fr/handicap • Le Règlement intérieur est disponible sur globalknowledge.fr/reglemen
Clients visés  techniciens systèmes et réseaux, assistance technique dans les ESN, différents profils de la DSI.
Mots-clés en rapport avec la formation 
Bonjour, Madame, Monsieur Bonne nouvelle, Formation CYBERSECURITE financée à 100% par OPCO ATLAS pour les salariés du SYNTEC, et certifiante qui sera au répertoire des des certifications professionnelles . Pour toute information, merci de nous contacter : François Barthas T: 0178153422 M: 0786029742 mail: francois.barthas@skillsoft.com

Si aucune formation ne correspond à votre recherche, mettez en concurrence 2150 Centres de formation.
Tel : 01 55 58 04 20.


Retour à la liste des annonces   Imprimer   




Suivez HiTechPros sur les réseaux :
Lisez notre Note Importante d'Informations Légales.
Copyright ® 2025 HiTechPros.com, Tous Droits Réservés.