Fiche formation du 17/10/25 à 9:39
Réf. HiTechPros : 15090
Détecter et traiter des incidents de sécurité informatique
Retour à la liste des annonces   Imprimer   

Si aucune formation ne correspond à votre recherche, mettez en concurrence 2150 Centres de formation.
Tel : 01 55 58 04 20.


Description de la formation

Référence interne de la formation DTSI
Description de la formation Résumé: Global Knowledge en partenariat avec ACG Cybersecurity lance un nouveau parcours certifiant : Le parcours de formation DTISI (Détecter et traiter des incidents de sécurité informatique) vise à permettre aux candidats à la certification d’acquérir les connaissances, savoir-faire et compétences nécessaires pour la détection et le traitement des incidents de sécurité informatique. L’unité d’intervention CyberSquad : vous voulez apprendre à détecter, analyser et répondre aux cyberattaques ? Avec le parcours DTISI comprenant 50% de pratique et un accompagnement expert, devenez un agent d’élite, capable de neutraliser les menaces et de protéger les systèmes grâce à une expertise technique concrète. Objectifs: Détecter - Analyser - Répondre Compétences clés: - SOC & SIEM, corrélations, hunting - Gestion d’incidents, confinement, reprise - Forensics systèmes/réseaux, preuves - Gestion de crise et reporting exécutif Mis à jour 23/09/2025 Public visé: Le parcours de formation DTISI est ouvert aux candidats titulaires d’une certification de niveau 5 ou 6 dans le domaine de l’informatique, dont la cybersécurité n’est pas la seule fonction (techniciens systèmes et réseaux, assistance technique dans les ESN, différents profils de la DSI), ou aux professionnels ayant une expérience équivalente. Objectifs pédagogiques: Le parcours de formation permet aux candidats la maîtrise des Apporter une contribution opérationnelle à la gestion de crise compétences inscrites au référentiel de la certification. L’obtention de la certification doit permettre aux professionnels Mener une investigation numérique et sécuriser les preuves qui exercent dans les métiers de la gestion des incidents et des crises de sécurité d’être capables de : Piloter une cellule de crise cyber Comprendre les fondamentaux cyber & référentiels clés (ISO Travailler en équipe au sein d’un SOC, CSIRT, d’un CSERT 27001, RGPD, OWASP…) Sensibiliser les équipes et mettre en place une veille efficace Exploiter un SOC et des outils SIEM (Elastic, Splunk…) Détecter des incidents de sécurité informatique Traiter des incidents de sécurité informatique de premier niveau Identifier, analyser et répondre à un incident en conditions réelles Pré-requis: Test et certification Justifier d’un diplôme ou d’une certification de niveau 5 (par Certification : A l’issue du parcours de formation, l’acquisition des exemple : BTS Services Informatiques aux Organisations, BTS compétences sera validée par un jeu de rôle élaboré sur la base d’une Systèmes numériques, DUT informatique, Licence Professionnelle situation réelle ou proche de la réalité (3 heures), et d’une soutenance métiers de l’Informatique, BUT Informatique, Titres à Finalité orale devant un jury (30 minutes), Professionnelle, CQP dont le CQP Administrateur Systèmes et Réseaux, etc.) OU DTISI www.globalknowledge.com/fr-fr/ info@globalknowledge.fr 01 78 15 34 00 Justifier d’une expérience acquise au sein de la Direction des systèmes d’information d’une entreprise ou d’une ESN (Entreprise de Services du Numérique) DTISI www.globalknowledge.com/fr-fr/ info@globalknowledge.fr 01 78 15 34 00 Contenu: Axe 1 : Les fondamentaux de la cybersécurité – Axe 4 : Les fondamentaux de l’investigation Axe 7 : La veille en cybersécurité – 1 jour (7 2 jours (14 heures) numérique – 1 jour (7 heures) heures) line line line Identification de l’écosystème de l’espace Etat de l'art de l'investigation numérique Introduction à l’OSINT : Périmètres et cyber et de la sécurité numérique : acteurs Introduction et processus du Forensics usages au sein d’une organisation, chaîne Preuve numérique : définition, rôle, Evolution du paysage des cybermenaces : cybercriminelle, cybercriminalité (profils, préservation de la preuve enjeux de la veille, PDCA (identification et motivations, modus operandi, etc.) Vocabulaire et taxonomie rôle), les outils pour identifier, comprendre Définition et appréhension des concepts de Sur qui s’appuyer : acteurs internes (DSI, et anticiper les nouvelles menaces ou les base de la cybersécurité : compréhension RSSI) et externes (ANSSI et forces de nouveaux attaquants. des risques (cybercriminalité, atteinte à l’ordre) Principales sources réglementaires et l’image, espionnage, sabotage, etc.), enjeux techniques de veille : ANSSI, éditeurs et impacts des menaces et attaques sur une Axe 5 : La gestion de crise en cybersécurité – (alertes et patchs, mise à jour des bases, organisation, les moyens d’action d’une 3 jours (21 heures) etc.), CERT-FR, NIST, ChatGPT, Dark organisation, les systèmes d’information line Net, Le Clusif... impactés par la cybersécurité (SI d’entrepri La gestion de crise : définition, rôle des Techniques de veille : recherche de Les différents types d’attaque, scénarios parties prenantes et enjeux pour publications sur les incidents et patchs d’attaque et techniques de propagation : l’organisation (réputation, associés (CVE), identification des failles ransomware, hameçonnage, documents fonctionnement, impacts financiers...), sur son réseau malveillants, déni de service, ingénierie cellules de gestion de crise (bonnes Archivage et stockage de la veille sociale, attaque de mots de passe. pratiques et usages) (Knowledge Management) Les principaux vecteurs d’attaque : La politique de gestion de l’escalade et Les outils de communication d’une veille messagerie, navigation Internet, connexions des types d’escalades sur la cybersécurité : intranet d’entreprise, sans fil, logiciels malveillants (managériales/fonctionnelles). supports de communication. La réglementation et les normes en vigueur Les procédures de gestion de crise : Parties prenantes d’une veille : direction, dans la cybersécurité : ISO 2700X, (27001, logistique, référentiel (ex. PRIS), cellules de crise, utilisateurs. 27005...), RGPD déroulement et étapes clés, retour Les référentiels standards : les 10 d’expérience vulnérabilités du Top 10 OWASP, STRIDE. PCA/PRA : définition, cadre réglementaire, feuille de route, typologie Axe 2 : Etat de l’art du SOC – 4 jours (28 et analyse des risques, procédures du heures) plan de continuité (acteurs, rôles, line mesures de protection de l’information et Les principes fondamentaux du SOC de sécurisation des réseaux et des actifs) Définition et rôle du SOC La communication de crise : mapping de Organisation du SOC et ses processus l’architecture logicielle et matérielle, rôle Panorama des fonctions d’un SOC et impacts des réunions de crise, Politique de gestion d’un incident de sécurité périodicité des échanges et de la : Définition, objectifs, services, remontée des indicateurs et événements, périmètres, moyens associés. outils et tableaux de bord Découverte et mise en place du SIEM Mise en pratique : La gestion du stress Présentation du SIEM : objectifs, principes en période de crise : techniques de de fonctionnement, missions régulation et de communication Présentation des outils du SIEM : outils de collecte, corrélateur d’événements, outils Axe 6 : Sensibilisation des équipes et d’analyse, outils de reporting (par exemple : amélioration continue – 2 jours (14 heures) Elastic, Logstash et Kibana, Splunk...) line Recommandations de l’ANSSI sur la Sur quoi communiquer : journalisation. Les menaces courantes (fishing, hoax, Framework de réponses à incident : le NIST, pièces jointes, ransomware, piratage de le CERT, norme ISO 27035 (gestion des compte et d’identité, ciblage incidents de sécurité de l’information, publicitaire...) journalisation, usages et bonnes pratiques). La diffusion des données personnelles sur le web : exposition des données Axe 3 : Gestion des incidents – 10 jours ( 70 sensibles, RGPD heures) La gestion des mots de passe et les line moyens d’authentification, les clés de Le suivi du système d’information : chiffrement (cryptage, vérification IDS (système de détection des intrusions) : d’intégrité), le https, les certificats SSL, le Définition et principes de fonctionnement paiement en ligne... IPS (système de prévention des intrusions) : Le nomadisme (filtre de confidentialité, Définition et principes de fonctionnement VPN, bloqueur smartphone...) UTM (Unified Threat and Management) : Les bonnes pratiques et mesures de DTISI www.globalknowledge.com/fr-fr/ info@globalknowledge.fr 01 78 15 34 00 Définition et principes de fonctionnement protection (bloqueurs de pubs et de sites La criticité d’un incident : définition d’incident malveillants, installation et mise à jour mineur/majeur des logiciels, sauvegarde de données, Les actifs concernés et connectivités signalement des fraudes, télétravail, (serveurs, bases de données, IoT, OS, gestionnaire de mots de passe...) application, réseaux et téléphonie...) Les bons outils de communication : Tableaux de bord de la gestion des incidents intranet, mails, MOOC de l’ANSSI, les : base de données incident (Elastic outils de veille (ANSSI), World Café, Search)/journal d’évènement/ticket Les profils utilisateurs : salariés de Mise en pratique de la gestion d’incident : l’organisation, prestataires de services, Compréhension des principes de personnes en situation de handicap. fonctionnement et utilisation d’un IDS, IPS Rédaction et présentation de procédures, et UTM, règles de base modes opératoires de scénarios de Les logiciels de collecte et d’analyse réponse à des incidents à destination Les incidents de sécurité d’utilisateurs, mise à jour en lien avec la Les intrusions externes/internes politique et le dispositif de sécurité. Tactiques de réaction aux incidents : les phases de réaction aux incidents (détection, catégorisation, classification) Analyse des causes racines : outils, méthodes, indicateurs. Traitement d’un incident mineur : procédure de réponse aux incidents (fiches réflexes), outils de réponse (Linux, Windows, Kansa, GRR), actions correctives Méthodes pédagogiques : Formateurs de terrain et cas réels, pour une application immédiate. 50% de pratique et “Learning by Doing” pour ancrer les réflexes.Modalité pédagogique : 1ère journée en présentiel, les autres jours à distance.Un support de cours officiel sera fourni aux participants. Autres moyens pédagogiques et de suivi: • Compétence du formateur : Les experts qui animent la formation sont des spécialistes des matières abordées et ont au minimum cinq ans d'expérience d'animation. Nos équipes ont validé à la fois leurs connaissances techniques (certifications le cas échéant) ainsi que leur compétence pédagogique. • Suivi d'exécution : Une feuille d'émargement par demi-journée de présence est signée par tous les participants et le formateur. • En fin de formation, le participant est invité à s’auto-évaluer sur l’atteinte des objectifs énoncés, et à répondre à un questionnaire de satisfaction qui sera ensuite étudié par nos équipes pédagogiques en vue de maintenir et d'améliorer la qualité de nos prestations. Délais d’inscription : • Vous pouvez vous inscrire sur l’une de nos sessions planifiées en inter-entreprises jusqu’à 5 jours ouvrés avant le début de la formation sous réserve de disponibilité de places et de labs le cas échéant. • Votre place sera confirmée à la réception d'un devis ou """"booking form"""" signé. Vous recevrez ensuite la convocation et les modalités d'accès en présentiel ou distanciel. • Attention, si cette formation est éligible au Compte Personnel de Formation, vous devrez respecter un délai minimum et non négociable fixé à 11 jours ouvrés avant le début de la session pour vous inscrire via moncompteformation.gouv.fr. Accueil des bénéficiaires : • En cas de handicap : plus d’info sur globalknowledge.fr/handicap • Le Règlement intérieur est disponible sur globalknowledge.fr/reglemen
Clients visés  techniciens systèmes et réseaux, assistance technique dans les ESN, différents profils de la DSI ou aux professionnels ayant une expérience équivalente
Mots-clés en rapport avec la formation 
Bonjour, Madame, Monsieur Bonne nouvelle, Formation CYBERSECURITE financée à 100% par OPCO ATLAS pour les salariés du SYNTEC, et certifiante qui sera au répertoire des des certifications professionnelles . Pour toute information, merci de nous contacter : François Barthas T: 0178153422 M: 0786029742 mail: francois.barthas@skillsoft.com

Si aucune formation ne correspond à votre recherche, mettez en concurrence 2150 Centres de formation.
Tel : 01 55 58 04 20.


Retour à la liste des annonces   Imprimer   




Suivez HiTechPros sur les réseaux :
Lisez notre Note Importante d'Informations Légales.
Copyright ® 2025 HiTechPros.com, Tous Droits Réservés.