12
CYBERSéCURITé Catalogue de Formation Continue PROTÉGEZ VOTRE SYSTÈME D’INFORMATION ET VOTRE ORGANISATION

CyberséCurité - cnam-auvergnerhonealpes.fr · qu’arrive au printemps 2018, une nouvelle obligation réglementaire : le « règlement général sur la protection des données »,

  • Upload
    danganh

  • View
    212

  • Download
    0

Embed Size (px)

Citation preview

Page 1: CyberséCurité - cnam-auvergnerhonealpes.fr · qu’arrive au printemps 2018, une nouvelle obligation réglementaire : le « règlement général sur la protection des données »,

CyberséCuritéCatalogue de Formation Continue

Protégez votre système d’information et votre organisation

Page 2: CyberséCurité - cnam-auvergnerhonealpes.fr · qu’arrive au printemps 2018, une nouvelle obligation réglementaire : le « règlement général sur la protection des données »,

le nombre d’attaques subies par une entreprise

en France par an

(en 2016, selon le Club desexperts de la sécurité de

l’information et du numérique)

29

le nombre de vols de données par seconde dans

le monde

(selon le Breach level index de Gemalto)

65

le nombre d’attaques en une année par phishing

dans le monde

(en 2016, selon l’Anti- PhishingWorking Group)

1,22million

le nombre de victimes de fraude à la carte bancaire

par an en France

(selon le dernierrapport de l’Observatoire national de la délinquance et des réponses pénales)

1,1million

le temps nécessaire pour pirater un nouvel objet

connecté

(selon l’éditeur de sécurité ForeScout)

3minutes

le temps moyen pour découvrir une

cyberattaque

(selon l’institut Ponemon)

201jours

le coût moyen d’une cyberattaque réussie dans

une PME

(selon un article de Market Inspector)

242 000

la part des PME qui ont déjà subi des attaques en

France

(selon un article de Market Inspector)

74

Dans de très nombreux cas, une attaque informatique doit tout ou partie de son succès à une faille de sécurité liée au facteur humain. Faute de sensibilisation, par négligence ou encore par

méconnaissance des risques encourus, les utilisateurs représentent souvent une première porte d’entrée vers le système d’information de l’organisation. Loin d’être une cause perdue, la

responsabilisation des collaborateurs vis-à- vis de ces enjeux n’en demeure pas moins un enjeu de gouvernance et une priorité stratégique dont doit s’emparer tout dirigeant.

Dossier La sécurité du numérique à portée de clic !, ANSSI, 2 octobre 2017.

Page 3: CyberséCurité - cnam-auvergnerhonealpes.fr · qu’arrive au printemps 2018, une nouvelle obligation réglementaire : le « règlement général sur la protection des données »,

Quels sont les enjeux actuels de la cybersécurité pour les entreprises en France ?La cybersécurité doit apporter tous les moyens nécessaires pour se protéger des risques informatiques. Certaines entreprises sont démunies devant ces phénomènes pour de multiples raisons. Leur forte connectivité, la multiplication des applications web, l’usage croissant des objets connectés, la recrudescence des codes malveillants … tout cela a laissé le champ à des attaques de plus en plus dangereuses, citons par exemple les rançongiciels comme Wanacry et Petya. De plus, de très nombreuses structures, préoccupées par la réussite de leur transformation numérique, ont parfois ouvert en toute inconscience les portes de leur si, devenant ainsi une cible plus facile pour lecybercrime.

Face à ces menaces, les structures particulièrement sensibles que sont les opérateurs d’importance vitale (OIV) ont déployé sur le système d’informations les mesures de sécurité que leur impose la loi de programmation militaire, accompagnés pour ce faire par l’agence nationale de la sécurité des systèmes d’information (ANSSI).

En revanche, les PMe et PMi, dont la gestion du système d’information repose bien souvent sur une ou deux personnes non formées à la cybersécurité, sont en panne de solutions et d’accompagnement ! Certaines d’entre elles ont dû fermer leur porte suite à des attaques informatiques, d’autres ont vu leur activité paralysée pendant plusieurs jours, d’autres encore définitivement disparaître des gigas de données sensibles. Ces petites et moyennes entreprises sont d’autant plus en panne qu’arrive au printemps 2018, une nouvelle obligation réglementaire  : le « règlement général sur la protection des données », transposition d’une directive européenne qui s’applique à toutes les compagnies, quelle que soit leur taille, leur métier, du moment qu’elles manipulent des données issues de traitements informatiques.

Quelles devraient-être nos priorités ?Pour permettre à nos entreprises de protéger concrètement et effacement leur système d’information, il est vital de proposer des mesures visant à :1/ Réduire les centres de coût de la sécurité opérationnelle ;2/ Elever leur niveau de maturité pour les mettre en capacité de faire face à leurs obligations, notamment la RGPD et la LPM ;3/ Adapter leur culture numérique à la réalité de leurs cœurs métiers ;4/ Ne pas confondre urgence et précipitation.

la formation constitue-t- elle une réponse face à ces priorités ?La formation est sans doute la meilleure réponse pour élever la maturité des entreprises et apporter une réponse massive et organisée aux ruptures à l’œuvre :- Une sécurité robuste se construit comme une chaine solidaire en tous ses points, le maillon faible peut mettre en échec les moyens de sécurité les plus robustes, un salarié isolément formé ne sera pas efficace, c’est l’ensemble du personnel qu’il faut former ;- Le périmètre des obligations réglementaires devient de plus en plus large, entre RGPD et LPM, il faut faire les bons choix au risque de se noyer ;- Le coût de formation d’un spécialiste est élevé, un salarié en formation interrompt ses fonctions, sa productivité s’en ressentira et touche plus fortement une petite entreprise ;- Les formations courtes sont souvent sans lendemain, difficiles de motiver les salariés d’empiéter sur leur temps personnel si elles ne sont certifiantes ou si elles ne permettent pas une mise en œuvre immédiate de mesures.

Aussi, il est impératif de choisir la formation la mieux adaptée pour son entreprise et ses ressources, afin que cet investissement ait les résultats escomptés.

INtERVIEW DE VéRONIqUE LEGRANDtitulaire de la chaire Cybersécurité au

Conservatoire national des arts et métiers

Page 4: CyberséCurité - cnam-auvergnerhonealpes.fr · qu’arrive au printemps 2018, une nouvelle obligation réglementaire : le « règlement général sur la protection des données »,

Le Cnam auvergne - rhône-Alpes

Présent dans la France entière mais aussi à l’international, le Conservatoire national des arts et métiers constitue un outil unique au service du développement des territoires et des entreprises par les missions d’intérêt général qu’il porte : la formation professionnelle tout au long de la vie, la recherche et l’innovation et la diffusion de la culture scientifique et technique. Au niveau régional, ce sont près de 3 000 rhônalpins et auvergnats qui sont formés chaque année par le Cnam Auvergne – Rhône-Alpes.

Face aux nouvelles attentes des entreprises et la révolution numérique, mais aussi face à l’expression de nouveaux besoins en formation de la part des individus, le Cnam s’efforce de répondre aux différentes évolutions à l’œuvre par le développement d’offres innovantes et professionnalisantes, dans un souci de promotion d’accès, pour tous et partout, à la formation professionnelle.

Son offre régionaLe en CyberSécurité

Fort de son expertise nationale (Pôle Sécurité Défense en Bretagne, Chaires de criminologie et de cybersécurité), le Cnam propose une offre de formation complète en cybersécurité

en région Auvergne – Rhône-Alpes, de niveau Bac à niveau Bac+5, en formation initiale et en formation continue, en alternance et en hors-temps de travail, centrée sur la réponse aux

besoins en compétences d’aujourd’hui et de demain des entreprises et des organisations.

La CyberseCurite,domaine d’expertise du Cnam Auvergne - Rhone-Alpes

BAC+5

BAC+4

BAC+3

BAC+2

BAC+1

tittre d’ingénieur - Cybersécurité des systèmes industriels*

Licence professionnelleCybersécurité des

systèmes industriels*

titre rNCP niveau iiiGlobal security Officer*

Licence générale en informatiquespécialisation cybersécurité*

Certificat professionneltechnicien informatique spécialisé

en cybersécurité des PMe

Certificat de compétencesanalyste en cybersécurité

Certificat de compétencessécurité de l’information*

Catalogue Formations

courtes FormAtion Continue

hors temps de trAvAil

FormAtion longues

* : FormAtion proChAinement

disponiBle

Page 5: CyberséCurité - cnam-auvergnerhonealpes.fr · qu’arrive au printemps 2018, une nouvelle obligation réglementaire : le « règlement général sur la protection des données »,

Notre offre en formation continue

Face à l’urgence pour les entreprises de sécuriser leur système d’information, le Cnam Auvergne-Rhône-Alpes a constitué un catalogue de formations continues courtes et formations hors temps de travail en cybersécurité. Ces formations s’adressent aux petites, moyennes et grandes entreprises, pour les aider à : - Identifier les menaces pesant sur leur organisation ; - Evaluer les risques pouvant compromettre leur sécurité ; - Comprendre leurs obligations ; - Définir les plans d’action et déterminer les contremesures à mettre en place.

Formationcontinue 1 JOurLes 12 bonnes pratiques de la cybersécurité

3 JOursFormationcontinue Cybersécurité : bonnes pratiques, obligations et plan d’action

3 JOursFormationcontinue Cybersécurité : référentiel, objectifs et déploiement

60 HeuresFormation Hors

temps detravail

Cybersécurité : référentiel, objectifs et déploiement

3 JOursFormationcontinue Menaces informatiques et codes malveillants : analyse et lutte

60 HeuresMenaces informatiques et codes malveillants : analyse et lutteFormation Hors

temps detravail

nos FormAtions Continues en journée : développez rApidement vos CompétenCes !

nos FormAtions CertiFiAntes hors temps de trAvAil : développez une expertise reConnue !

Page 6: CyberséCurité - cnam-auvergnerhonealpes.fr · qu’arrive au printemps 2018, une nouvelle obligation réglementaire : le « règlement général sur la protection des données »,

Les 12 bonnes pratiques de la cybersécurité

ForMation Continue

LeS objeCtifS de La formAtionsensibiliser les personnels de son entreprise.améliorer le niveau de maturité de son entreprise.

Le progrAmme

LeS StagiAirestous les salariés des petites et moyennes entreprises comme des grands groupes.

LeS formAteursintervenants experts en cybersécurité, enseignants chercheurs du Cnam et professionnels en activité (rrsi, consultants …).

Le tArif750€ net de taxes en format inter entreprise.

1 jour

montrer tester piloter Au Quotidien

1- Mot de passe

2- Mise à jour des logiciels

3- Gérer les privilèges

4- sauvegarde et restaurations

5- Les échanges réseaux et WiFi

6- application aux OC

7- Les données personnelles

8- Les messages et la messagerie

9- Les téléchargements

10- Les paiements sur internet

11- Le byod

12- Les « identifiants » et données personnelles

Matinée 1

Cyberresponsabilités

12 bonnes pratiques pour une ssi

après-Midi 1

Cyberresponsabilités

12 bonnes pratiques pour une ssi

Le PriNCiPe La MeNaCe La POLitique L’évaLuatiON L’iNdiCateur

Page 7: CyberséCurité - cnam-auvergnerhonealpes.fr · qu’arrive au printemps 2018, une nouvelle obligation réglementaire : le « règlement général sur la protection des données »,

Cybersécurité : bonnes pratiques, obligationset plan d’action

ForMation Continue 3 jours

LeS objeCtifS de La formAtionConnaitre ses enjeux et ses obligations légalesPiloter les mesures de sécurité devant être mises en place selon la LPM et la rGPdaméliorer le niveau de maturité de son entreprise

LeS StagiAiresdirigeants, managers, rrH, juristes, responsables sécurité, rsi, administrateur réseau, rssi.

Le progrAmme

montrer tester piloter Au Quotidien

1- Mot de passe

2- Mise à jour des logiciels

3- Gérer les privilèges

4- sauvegarde et restaurations

5- Les échanges réseaux et WiFi

6- application aux OC

7- Les données personnelles

8- Les messages et la messagerie

9- Les téléchargements

10- Les paiements sur internet

11- Le byod

12- Les « identifiants » et données personnelles

Matinée 1

Cyberresponsabilités

12 bonnes pratiques pour une ssi

après-Midi 1

Cyberresponsabilités

12 bonnes pratiques pour une ssi

Le PriNCiPe La MeNaCe La POLitique L’évaLuatiON L’iNdiCateur

montrer tester piloter Au Quotidien

1- rGPd, 6 principes de protection des données, typologie des données

2- rGPd, traitements et flux de données et de l’information, rôles

3- rGPd, le juridique responsabilité et droit des personnes

4- rGPd, analyse d’impact et mesures de sécurité et le tableau de bord

1- LPM, les principes de protection

2- LPM, le juridique, la responsabilité et le droit des personnes

3- LPM et rGPd

4- LPM et rGOd : Charge informatique

5- LPM et rGPd : Contrats de travail

6- LPM et rGPd : Contrats de sous-traitance

Matinée 2Cours « Obligations

légales »La rGPd

après-Midi 2

Cours « Obligations légales »

sur la RGPD/CYBER

Le PriNCiPe La MeNaCe La POLitique L’évaLuatiON L’iNdiCateur

montrer tester piloter Au Quotidien

1- tP : définition de son plan d’action

2- tP : Mise en place du tableau de bord stratégique et opérationnel

3- tP : Maintien des conditions de sécurité

4- questions - réponses - bilan

Matinée 3Pilotage et tableau

de bord

après-Midi 3Cas d’étude individualisé

test

Le PriNCiPe La MeNaCe La POLitique L’évaLuatiON L’iNdiCateur

LeS formAteursintervenants experts en cybersécurité, enseignants chercheurs du Cnam et professionnels en activité (rrsi, consultants …).

Le tArif2 250€ net de taxes en format inter entreprise.

Page 8: CyberséCurité - cnam-auvergnerhonealpes.fr · qu’arrive au printemps 2018, une nouvelle obligation réglementaire : le « règlement général sur la protection des données »,

seC101 3 joursCybersécurité : référentiel, objectifs et déploiement

ForMation Continue

LeS objeCtifS de La formAtionÊtre en mesure de mener une analyse de risque concrète pour la sécurité de son système d’information.améliorer le niveau de maturité de son entreprise en rédigeant sa Pssi.Piloter les mesures de sécurité cyber devant être mises en place selon les référentiels isO27x.

Le progrAmme

LeS StagiAiresdirigeants, managers, rrH, juristes, responsables sécurité, rsi, administrateur réseau, rssi, consultants, auditeurs … des petites et moyennes entreprises comme des grands groupes.

LeS formAteursintervenants experts en cybersécurité, enseignants chercheurs du Cnam et professionnels en activité (rrsi, consultants …).

Le tArif2 340€ net de taxes en format inter entreprise.

3 jours

7- Cas d’étude : restitution par une présentation et correction

1- analyse des risques et exigences de sécurité (isO 27001/isO 27005)

3- analyse des enjeux

2- Notions de biens informationnels et informatiques

4- analyse de la menace et des vulnérabilitésdu si

5- audit etanalyse de la sécurité du si

6- Cas d’étude : analyse de risque d’une petite société

Matinée 1analyse de risque

après-Midi 1analyse de risque

montrer tester piloter Au Quotidien

montrer tester piloter Au Quotidien

1- Pssi (isO 27002)

3- Plan d’action

2- Objectifs de sécruité et mesures (isO 27002)

4- tableau de bord et indicateurs

5- Cas d’étude : rédaction d’une Pssi

6- Cas d’étude : énoncer un objectif de sécurité et une mesure

7- Cas d’étude : énoncer un plan d’action

8- Cas d’étude : énoncer un indicateur

Matinée 2Pssi

après-Midi 2Pssi

montrer tester piloter Au Quotidien

1- La sécurité opérationnelle : isMs, sOC, sieM, ids

2- Le maintien des conditions de sécurité opérationnelle

3- Cas d’étude : manipuler un sieM et un tableau de bord

4- questions - réponses - bilan

Matinée 3Pilotage et tableau de

bord

après-Midi 3Cas d’étude individualisé

test

7- Cas d’étude : restitution par une présentation et correction

Page 9: CyberséCurité - cnam-auvergnerhonealpes.fr · qu’arrive au printemps 2018, une nouvelle obligation réglementaire : le « règlement général sur la protection des données »,

seC102 3 joursMenaces informatiques et codes malveillants : analyse et lutte

ForMation Continue

LeS objeCtifS de La formAtionsavoir reconnaître un code malveillant et qualifier l’incident de sécuritésavoir démarrer une analyse forensique

Le progrAmme

LeS StagiAiresdirigeants, managers, rrH, juristes, responsables sécurité, rsi, administrateur réseau, rssi, consultants, auditeurs … des petites et moyennes entreprises comme des grands groupes.

LeS formAteursintervenants experts en cybersécurité, enseignants chercheurs du Cnam et professionnels en activité (rrsi, consultants …).

Le tArif2 400€ net de taxes en format inter entreprise.

3 jours

7- Cas d’étude : restitution par une présentation et correction

1- Présentation du module : objectif méthode et outils

3- Les aPi WiN32 : principes, fiches et processus

2- Programmation système : rappel et principe de base

4- Les aPi WiN32 : base du registre, iPC

5- Modèle de sécurité

Matinée 1Programmation

système

après-Midi 1Programmation

système

montrer tester piloter Au Quotidien

montrer tester piloter Au Quotidien

1- introduction aux codes malveillants : format binaire, processus/thread

3- vulnérabilité

2- introduction aux codes malveillants : injection de code

4- exploits et shellcode

5- Code machine

6- analyse de fichiers malveillants

7- td & tP

Matinée 2analyse de code

malveillant

après-Midi 2analyse de code

malveillant

montrer tester piloter Au Quotidien

1- introduction à la forensique réseau

2- analyse de la mémoire

4- td & tP

5- questions - réponses - bilan

Matinée 3Forensique

après-Midi 3Forensique

6- td & tP

3- analyse de systèmes de fichiers

Page 10: CyberséCurité - cnam-auvergnerhonealpes.fr · qu’arrive au printemps 2018, une nouvelle obligation réglementaire : le « règlement général sur la protection des données »,

seC101 3 joursCybersécurité : référentiel, objectifs et déploiement

ForMation hors teMPs de travail

LeS objeCtifS de La formAtionComprendre les enjeux d’une politique de cybersécurité et appliquer des méthodologies efficaces d’aguerrissement.unité d’enseignement du Cnam dont la validation permet l’obtention de 6 crédits eCts, capitalisables dans un parcours diplômant du Cnam.

Le progrAmme1. Principaux enjeux de la sécurité pour la société numérique2. La continuité d’activité3. Les différentes situations d’incident4. Gouvernance de la sécurité et organisation de ses métiers dans l’entreprise5. implémentation de la sécurité : analyse de risque, Pssi, schéma de sécurité, déploiement, procédures opérationnelles...

LeS StagiAiresdirigeants, managers, rrH, juristes, responsables sécurité, rsi, administrateur réseau, rssi, consultants, auditeurs … des petites et moyennes entreprises comme des grands groupes.

LeS formAteursintervenants experts en cybersécurité, enseignants chercheurs du Cnam et professionnels en activité (rrsi, consultants …).

L’organisAtionFormation ouverte à distance (Foad) construite autour de temps de formation à distance synchrone et asynchrone (mises à disposition de ressources en ligne, vidéos, forum, visioconférences …) avec possibilité de temps de regroupements en présentiel le soir ou le week-end, de manière facultative.

Le tArifNous consulter.

60 heures

Page 11: CyberséCurité - cnam-auvergnerhonealpes.fr · qu’arrive au printemps 2018, une nouvelle obligation réglementaire : le « règlement général sur la protection des données »,

seC102 3 jours

ForMation hors teMPs de travail

Menaces informatiques et codes malveillants : analyse et lutte

LeS objeCtifS de La formAtionCette formation a pour objectif de rendre les apprenants capables de faire de la remédiation adaptée aux contextes de menace :

- Phase de veille : comprendre les modes d’action pour prévoir les effets ;- Phase d’alerte : détecter les effets des codes malveillants ;- Phase de réponse : minimiser, stopper ou réduire l’impact du code malveillant.

unité d’enseignement du Cnam dont la validation permet l’obtention de 6 crédits eCts, capitalisables dans un parcours diplômant du Cnam.

Le progrAmme1. typologies des codes et des effets : virus, worm, botnet, etc.2. etudes des modes d’action des codes malveillants : analyse intrinsèque des codesmalveillants, anatomies d’attaques, type, à partir d’exemples réels.3. lutte contre le code malveillant - veille, alertes, détection des effets des codes,identification de la menace.4. Caractérisation des effets, impacts techniques, économiques, fonctionnels.5. réduction des effets, limitation des impacts techniques et fonctionnels.6. analyse postmortem (forensic).7. Méthodologies de réponses à incidents.8. audits.

LeS StagiAiresdirigeants, managers, rrH, juristes, responsables sécurité, rsi, administrateur réseau, rssi, consultants, auditeurs … des petites et moyennes entreprises comme des grands groupes.

LeS formAteursintervenants experts en cybersécurité, enseignants chercheurs du Cnam et professionnels en activité (rrsi, consultants …).

L’organisAtionFormat hors temps de travail hybride alliant des temps de formation à distance (mises à disposition de ressources en ligne, forum, visioconférences …) et des temps de formation en présentiel, proposés le soir ou le weekend.

Le tArifNous consulter.

60 heures

Page 12: CyberséCurité - cnam-auvergnerhonealpes.fr · qu’arrive au printemps 2018, une nouvelle obligation réglementaire : le « règlement général sur la protection des données »,

Cnam Lyon Mé[email protected]

Centre de Lyon - 04 78 58 12 14

Cnam alpes et [email protected] de Grenoble - 04 78 58 19 18Centre de valence – 04 78 58 12 12

Cnam Loire [email protected]

Centre de saint-etienne - 04 78 58 19 19