Devenez Manager en Cybersécurité Certifié
Obtenez une certification d’État reconnue par France compétence à votre rythme.
Accueil » Non classé » Devenez Manager en Cybersécurité Certifié (e-learning)
Les points forts de la formation :
- Prépare le bloc de certification RNCP 36399BC04.
- Reconnaissance académique : Prépare à l'obtention du mastère ESD.
- Badge numérique Credly.
- 22 heures de vidéos.
- E-learning avec mentorat possible pour un suivi personnalisé.
- Discord dédié à la communauté ESD
Prix :
- 990 Euros TTC en e-learning
Qu'est-ce que la formation Manager en Cybersécurité Certifié
Description
Cette formation en management de la cybersécurité prépare les participants à maîtriser la gestion des risques selon la norme ISO/IEC 27005:2022 et la méthode EBIOS Risk Manager, éléments cruciaux pour tout manager de cybersécurité. Les participants apprendront à identifier, évaluer, et mitiger les risques de manière structurée, ce qui est essentiel pour protéger les actifs informationnels de l’organisation. Ensuite, le programme se concentre sur la mise en place et la gestion d’un Système de Management de la Sécurité de l’Information (SMSI) conforme aux normes ISO/IEC 27001 et 27002. Les participants acquerront des compétences pratiques pour développer, déployer et maintenir un SMSI, en apprenant à appliquer ces normes pour garantir la conformité et la sécurité des informations. À travers des études de cas et des exercices pratiques, les participants seront amenés à appliquer ces compétences dans des situations réelles, renforçant ainsi leur capacité à gérer efficacement la sécurité des informations dans leur environnement professionnel. En fin de formation, ils seront prêts à assumer des rôles de leadership en cybersécurité, équipés pour répondre aux défis de sécurité contemporains et pour diriger des équipes vers une gestion sécurisée et conforme des informations.
Objectifs
- Comprendre les principes fondamentaux de la gestion des risques en cybersécurité, en appliquant la norme ISO/IEC 27005:2022 et la méthode EBIOS Risk Manager.
- Identifier, évaluer et mitiger les risques de manière structurée pour protéger efficacement les actifs informationnels de l’organisation.
- Maîtriser les étapes de mise en place et de gestion d’un Système de Management de la Sécurité de l’Information (SMSI) conforme aux normes ISO/IEC 27001 et 27002.
- Acquérir des compétences pratiques pour développer, déployer et maintenir un SMSI, tout en garantissant la conformité réglementaire et la sécurité des informations.
- Appliquer des méthodes de gestion de la sécurité à travers des études de cas et des exercices pratiques, afin de renforcer les compétences en situation réelle.
- Développer des capacités de leadership en cybersécurité pour répondre aux défis modernes, diriger des équipes, et mettre en œuvre des solutions efficaces et conformes.
Prérequis académiques
Les candidats doivent être titulaires d’un bac+4 ou d’une certification professionnelle de niveau 6. Alternativement, un bon niveau en informatique, réseaux et télécommunications, systèmes d’information et réseaux est accepté. De plus, de bonnes notions en test d’intrusion sont obligatoires pour la formation.
Processus d’inscription
- Remplir le formulaire d’inscription en ligne.
- Payer les frais d’inscription via notre portail sécurisé ou bien valider votre devis CPF.
- Un email de confirmation sera envoyé une fois l’inscription validée.
Les demandes d’inscription sont traitées sous 5 jours ouvrables. Les inscriptions doivent être complétées au moins 10 jours avant le début de la formation. Les candidats recevront leurs identifiants pour la plateforme en ligne une semaine avant le début de la formation.
Prérequis matériels
Les candidats doivent disposer d’un ordinateur (PC ou Mac avec processeur Intel) équipé d’un micro et d’une webcam. Une connexion Internet fiable est requise, avec une vitesse minimale de 3.2 Mbps en envoi et 1.8 Mbps en réception de données. La qualité de la connexion peut être testée en suivant les indications fournies dans un article dédié.
La configuration minimale de l’ordinateur comprend un processeur multi-cœurs, au moins 8Go de RAM, et 100Go d’espace de stockage disponible. Les candidats doivent être administrateurs de leur ordinateur pour pouvoir installer des logiciels et des outils complémentaires nécessaires au cours de la formation.
Modalités d’évaluation
- Évaluation continue à travers des travaux pratiques et études de cas.
- Analyser les risques liés à la sécurité des systèmes d’information en appliquant des méthodologies comme ISO/IEC 27005 et EBIOS Risk Manager.
- Planifier et structurer les ressources nécessaires à la mise en œuvre d’un SMSI conforme aux normes ISO/IEC 27001 et 27002.
- Superviser le déploiement et le maintien des politiques et des processus de sécurité de l’information.
- Coordonner les équipes et mobiliser les parties prenantes autour des objectifs stratégiques de cybersécurité.
- Élaborer des plans de réponse aux incidents et de gestion de crise en cas de cyberattaques.
- Rédiger des rapports stratégiques et les présenter aux décideurs pour garantir l’adhésion et le soutien des projets de sécurité.
Le métier de Manager en Cybersécurité : un rôle stratégique et essentiel
Le manager en cybersécurité joue un rôle central dans la protection des informations et des systèmes d’une organisation. Il est chargé de planifier, diriger et superviser les stratégies de sécurité pour prévenir, détecter et répondre aux cybermenaces. Ce poste requiert une expertise technique et des compétences en leadership, afin de coordonner les efforts des équipes et de garantir la résilience face aux menaces numériques.
En tant que manager en cybersécurité, vous serez responsable de la gestion des risques, de la mise en œuvre des normes de sécurité (telles que ISO/IEC 27001) et de la création d’une culture organisationnelle axée sur la sécurité. Votre mission inclura également la veille sur les cybermenaces émergentes, l’évaluation des vulnérabilités, et la gestion des crises en cas d’incident de sécurité.
Ce métier exige une compréhension approfondie des technologies, des réglementations en vigueur, et des méthodologies de gestion des risques, mais également des qualités de communication pour sensibiliser et mobiliser les parties prenantes au sein de l’organisation.
Avec l’augmentation des cyberattaques et la complexité croissante des environnements numériques, les managers en cybersécurité sont de plus en plus recherchés dans tous les secteurs, des PME aux grandes entreprises internationales.
Rémunérations moyennes en 2024 :
- Manager junior : à partir de 50 000 euros bruts par an.
- Manager confirmé : entre 70 000 et 90 000 euros bruts par an.
- Manager senior ou directeur : peuvent dépasser les 120 000 euros bruts par an dans les grandes organisations ou les entreprises internationales.
Ce métier offre des perspectives de carrière évolutives et gratifiantes, permettant de jouer un rôle clé dans la sécurité numérique de l’entreprise tout en développant des compétences en gestion, stratégie, et technologies avancées.
Nous proposons un modèle hybride de certification ESD offrant une approche flexible et complète. Cela permet aux candidats de valider leurs connaissances théoriques et pratiques tout en répondant aux besoins de chaque type de candidat, qu’ils visent un titre RNCP, une certification spécifique ou simplement une formation continue.
Étape 1 : Formation Initiale
- Manager en Cybersécurité Certifié
Étape 2 : Examens Techniques
L’examen technique de 120 minutes couvre les thèmes suivants :
- Domaine 1 : Compréhension du Contexte et des Risques
- Domaine 2 : Cadrage et Préparation des Actions de Sécurité
- Domaine 3 : Mise en Œuvre et Gestion des Mesures de Sécurité
- Domaine 4 : Gestion des Incidents et Résilience
- Domaine 5 : Reporting et Communication
Après avoir suivi les formations, les candidats passent des examens techniques sous forme de QCM, étude de cas, et scénarios réalistes.
Étape 3 : Certification ESD
Après avoir réussi les examens techniques, les candidats obtiennent la certification ESD. Cette certification valide leurs compétences techniques et leur permet de se positionner comme professionnel en test d’intrusion.
Étape 4 : Titre RNCP
Pour aller au-delà de la certification ESD et obtenir le titre RNCP Pentester, les candidats certifiés ESD peuvent choisir de compléter les étapes suivantes :
- Réaliser un travail personnel à domicile et soumettre un rapport détaillé.
- Passer une évaluation finale comprenant 20 minutes de présentation devant un jury d’experts suivies de 10 minutes de questions-réponses sur le projet rendu et les connaissances générales du candidat.
Programme
- Définition du risque (dictionnaire, ISO/IEC 27005:2022, EBIOS Risk Manager)
- Composantes d’un risque (actif, vulnérabilité, menace, scénario, calcul du risque)
- Interaction entre les composantes d’un risque
- Exercice 1 : Composer un risque
- Étude des risques – méthodes et normes
- Norme vs méthodologie
- Rappel d’une norme ISO/IEC
- Lien entre l’ISO 27001 et 27005
- Gouvernance, risque, ISO/IEC 27005:2022, lien avec l’ISO/IEC 27001
- Développer un programme de gestion des risques
- Présentation de l’ISO/IEC 27005:2022 (clauses)
- Structure de la norme ISO/IEC 27005:2022
- Cycle de la norme
- PDCA (roue de Deming)
- Approche processus
- Évolution ISO/IEC 27005:2011 vs 2022
- Définition d’une organisation, appétit du risque
- Identification des exigences de base des parties prenantes
- Exercice 2 : Établir le contexte d’une organisation
- Identifier les objectifs, cycle d’itération
- Considérer la gestion des risques dans une organisation
- Critères d’acceptation des risques
- Critère d’évaluation des risques
- Critères pour la conséquence
- Critères pour la probabilité
- Critères de détermination du niveau de risque
- Exercice 3 : Établir les critères d’une organisation
- Définition du cycle d’analyse
- Approche par événements / par actif
- Identification des actifs
- Identification des vulnérabilités
- Identification des menaces
- Identification des conséquences
- Exercice 4 : Identifier les actifs, les événements et les porteurs de risque
- Identifier les sources de risques et les objectifs visés
- Exercice 5 : Identifier les sources de risques et les objectifs visés
- Identification des parties prenantes
- Exercice 6 : Identifier les parties prenantes et les chemins d’attaque
- Valeur et liens entre les actifs
- Exercice 7 : Identifier les actifs supports
- Identifier les scénarios opérationnels
- Exercice 8 : Identifier les scénarios opérationnels
- Approche qualitative vs quantitative
- Les différentes méthodes de calcul des risques
- Estimer le niveau de sévérité de la conséquence
- Exercice 9 : Estimer la sévérité de la conséquence
- Estimer la probabilité d’occurrence
- Exercice 10 : Estimer la probabilité d’occurrence
- Déterminer le niveau de risque
- Exercice 11 : Déterminer le niveau de risque
- Comparer le résultat de l’estimation des risques avec les critères de risque
- Prioriser les risques
- Exercice 12 : Prioriser les risques
- Établir un plan de traitement des risques
- Les différentes options de traitement du risque
- Déterminer les contrôles nécessaires à la mise en œuvre des options de traitement
- Comparer les contrôles avec ceux de l’annexe A ISO/IEC 27001
- Exercice 13 : Comparer les contrôles avec l’annexe A de l’ISO/IEC 27001
- Produire une déclaration d’applicabilité (DDA)
- Mettre en place un plan de traitement des risques
- Exercice 14 : Mettre en place un plan de traitement des risques
- Notions de risques bruts, nets, résiduels
- Évaluer le risque résiduel
- Approuver par les porteurs de risques
- Établir un plan de communication
- Mettre en place les indicateurs pour une surveillance optimale dans un modèle PDCA
- Contexte de l’organisation
- Leadership et engagement
- Phase de communication
- Créer une matrice de communication
- Exercice 15 : Créer une matrice de communication
- Communiquer les risques résiduels au PCA et la réponse à incident
- Phase de documentation
- Informations documentées sur les processus
- Informations documentées sur les résultats
- Surveillance et révision des facteurs influençant les risques
- Exemple du SFDT (source-function-destination-trigger)
- Exercice 16 : Créer un scénario de surveillance
- Action corrective
- Amélioration continue
- Compréhension de la norme ISO/IEC 27001:2022
- Définition d’un système de management de la sécurité de l’information
- Présentation de la structure de la norme
- Les bénéfices de la norme ISO/IEC 27001:2022
- SMSI et stratégie d’entreprise
- Vision normative vs méthode
- Norme vs réglementation
- Les autres normes ISO liées à la sécurité de l’information (ISO 27002, 27003, 27004, 27005, 27006, 27007, 27035, 27037)
- Exercice 1 : Système de management intégré
- Logique de l’implémentation
- Orchestration d’un système de management de la sécurité de l’information
- Les erreurs courantes
- Contexte
- Exigences applicables
- Recensement des parties intéressées ainsi que leurs attentes
- État des lieux (Gap analysis)
- Étude des options disponibles (validation du domaine d’application)
- Définition des objectifs de sécurité de l’information
- Exercice 2 : Contexte, exigences applicables, parties intéressées leurs attentes/besoins
- Exercice 3 : Étude des écarts “Gap analysis” et domaine d’application
- Établissement d’un plan de traitement des risques
- Conception du SMSI
- Gestion de la documentation
- Communication interne et externe
- Éducation, formation et sensibilisation
- Exercice 4 : Planification et conception du SMSI
- Ressources, rôles et responsabilités
- Gestion des compétences
- Gestion des biens
- Contrôle opérationnel
- Gestion des incidents et de la continuité des activités
- Surveillance, mesure, analyse et évaluation
- Exercice 5 : Mise en œuvre et opération du SMSI
- Audit interne
- Revue de direction
- Exercice 6 : Audit interne et revue de direction
- Gestion des non-conformités et des actions correctives
- Amélioration continue du SMSI
- Exercice 7 : Amélioration continue
- Examen et évaluation du SMSI
- Certification
- Exercice 8 : Examen et évaluation du SMSI
- Bilan de la formation
- Perspectives d’avenir