15
Expert cyber sécurité FORMATIONS CERTIFIANTES M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - SCRIBTEL- Siret 393 367 867 00024 - Agrément 11 7521755275 [email protected]

FORMATIONS - Accueil | defi-metiers.fr · [email protected]. 2 M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - S CRIBTEL - Siret

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: FORMATIONS - Accueil | defi-metiers.fr · communication@m2iformation-diplomante.com. 2 M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - S CRIBTEL - Siret

Expert cyber sécurité

FORMATIONSCERTIFIANTES

M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - SCRIBTEL- Siret 393 367 867 00024 - Agrément 11 [email protected]

Page 2: FORMATIONS - Accueil | defi-metiers.fr · communication@m2iformation-diplomante.com. 2 M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - S CRIBTEL - Siret

2

M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - SCRIBTEL- Siret 393 367 867 00024 - Agrément 11 [email protected]

FORMATIONS CERTIFIANTES

Les centres M2I/SCRIBTEL FORMATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

Les locaux et le matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

Le métier d'Expert cyber sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-5

Le dispositif de formation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

Contenu de la formation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-15

Sommaire

Page 3: FORMATIONS - Accueil | defi-metiers.fr · communication@m2iformation-diplomante.com. 2 M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - S CRIBTEL - Siret

3

M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - SCRIBTEL- Siret 393 367 867 00024 - Agrément 11 [email protected]

FORMATIONS CERTIFIANTES

Les centres M2I/SCRIBTEL FORMATION

Email : [email protected] : www.formations-diplomantes.com

Site de Paris146-148 rue de Picpus PARIS 75012 Tél . : 01 44 53 36 30

Site de Villeneuve-d’AscqParc Horizon de la Haute Borne, 4 avenue de l’Horizon, 59650 – Villeneuve-d’Ascq Tél . : 03 20 98 17 62

Site de LyonLe Terra Mundi 2 place de Francfort 69003 – Lyon Tél . : 04 72 68 99 68

Site de Rouen5 Rue Jacques Monod 76130 Mont-Saint-AignanTél . : 06 08 08 31 25

Les locaux et le matériel

Chaque centre comprend 1500 M2 (25 salles de formation en moyenne), les espaces détentes (distributeurs, etc . . .) . Toutes nos salles sont équipées de postes informatiques (PC ou MAC) .

1 poste informatique par stagiaire mac ou pc (près de 500 machines) . Les logiciels nécessaires sont mis à disposition pour nos stagiaires et formateurs .

Une plate-forme "e-learning" contenant les supports de cours au format numérique, complétée de tutoriels vidéo .

Pour connaître précisément le détail de chaque formation, utilisez le QRCode ci-dessous et faites votre choix parmi plus de 1000 formations répertoriées au catalogue M2i .

Page 4: FORMATIONS - Accueil | defi-metiers.fr · communication@m2iformation-diplomante.com. 2 M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - S CRIBTEL - Siret

4

M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - SCRIBTEL- Siret 393 367 867 00024 - Agrément 11 [email protected]

FORMATIONS CERTIFIANTES

Le métier d'Expert cyber sécurité

À propos du métier ECS ( Expert cyber sécurité ) (1)

L’expert cyber sécurité intervient à haut niveau dans l’entreprise . Il est en mesure de mener des audits sécurité, de détecter des failles et des faiblesses dans le système d’information de l’entreprise .

Il fait une synthèse des résultats, il est capable de mettre des solutions en place, d’organiser l’entreprise autour de ses préconisations à condition d’avoir défendu son projet devant la direction . Il est en mesure de chiffrer son projet et de procéder aux recrutements nécessaires pour mener à bien les activités de protection . Les cyberattaques se multiplient et sont de plus en plus complexes . Touchant les particuliers, les entreprises mais également les structures étatiques (administrations, institutions . . .), la cybersécurité et la cyberdéfense des systèmes d’information sont devenues une priorité stratégique mondiale et permettent de préserver la compétitivité économique et la souveraineté nationale .

L’expert Cyber Sécurité est chargé de mettre en place les protections et d’assurer la surveillance des systèmes informatiques .Il maîtrise :• L’organisation des entreprises du point de vue sécurité informatique ;• La construction de plans d’affaires visant à organiser la sécurité informatique dans l’entreprise ;• La présentation orale de son expertise auprès des décideurs ;• La rédaction d’un plan d’action et la présentation de son rapport de fin de mission.

Responsable au quotidien de la sécurité des systèmes informatiques, l’expert en cybersécurité exerce son métier en véritable chef de projet . Il est soumis à une obligation de résultat . Il contribue par sa mission à la sensibilisation des collaborateurs comme à la formalisation et au respect des règles . Il contribue, par son expertise, à l’ajustement des niveaux de sécurité aux besoins des différents métiers . Sa mission suppose la compréhension des besoins et des pratiques des différentes typologies d’utilisateurs . Il a pour mission d’orienter, de conseiller l’entreprise pour obtenir une meilleure sécurité .

Page 5: FORMATIONS - Accueil | defi-metiers.fr · communication@m2iformation-diplomante.com. 2 M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - S CRIBTEL - Siret

5

M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - SCRIBTEL- Siret 393 367 867 00024 - Agrément 11 [email protected]

FORMATIONS CERTIFIANTES

À propos du métier ECS ( Expert cyber sécurité ) (2)

Il donne son aval avant toute modification du réseau ou du système en s’alignant sur la politique de sécurité de l’entreprise . Il contribue à définir et à mettre à jour des processus de sécurité, il est responsable du renouvellement des antivirus systèmes et de la sensibilisation des utilisateurs . Auprès de la direction, il sert de conseil et d’expert dans les choix et la politique d’entreprise . L’expert en cybersécurité est rattaché au RSSI (Responsable de la Sécurité des Systèmes Informatiques) qui lui-même est généralement rattaché au Directeur Général ou au directeur informatique, selon la taille de l’entreprise . L’expert en cybersécurité intervient sur l’ensemble du réseau en relation avec les différentes directions ou services .

Il supervise le travail des Technicien et administrateur réseau, dans les data center, il surveille et contrôle toutes les interventions sur les serveurs et l’ensemble des domaines des systèmes d’information . “Hacker éthique”, il cherche et repère les failles du système pour mieux les contrer .

L’expert en SSI / cybersécurité est en capacité de traiter des dossiers complexes (périmètre d’envergure ou spécificité technique poussée).

Ses connaissances approfondies des référentiels de sécurité, réglementations, produits et systèmes lui permettent d’instruire des dossiers de sécurité et de les soutenir auprès des acteurs du domaine (administration, instances de régulation, CESTI) . Il est chargé d’organiser la défense des réseaux contre les attaques et les intrusions et de lutter contre les virus .

Ses capacités pédagogiques et rédactionnelles lui permettent d’élaborer des argumentaires techniques détaillés, voire de proposer de nouveaux développements pour constituer ses dossiers .

Sa connaissance des solutions techniques lui permet d’argumenter sur les spécificationsde sécurité avec des développeurs et des intégrateurs, en charge de définir et d’implémenter les architectures .

Une expertise sécurité ciblée peut couvrir l’ensemble des fonctionnalités d’un produit ou de logiciels complexes d’éditeurs ou encore des domaines spécifiques comme les noyaux ou protocoles autour des métiers de l’embarqué, la téléphonie sur IP, les multiples technologies associées au cloud computing voire aux systèmes nouveaux (systèmes d’armes, systèmes de contrôle industriels…) .

Le métier d'Expert cyber sécurité

Page 6: FORMATIONS - Accueil | defi-metiers.fr · communication@m2iformation-diplomante.com. 2 M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - S CRIBTEL - Siret

6

M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - SCRIBTEL- Siret 393 367 867 00024 - Agrément 11 [email protected]

FORMATIONS CERTIFIANTES

Le dispositif de formationPrérequisBonnes connaissances générales en maintenance, support, système, réseaux . Des notions en sécurité informatique sont un plus .

Public visé Toute personne de niveau Bac+ 2 (minimum) en informatique (réseaux, système, etc . .), qui souhaite monter en compétences dans le domaine de cybersécurité .

Moyens pédagogiques et techniques1 poste informatique/personne, les logiciels nécessaires au suivi de la formation, mises en situation, cas pratiques, supports pédagogiques, plateforme multimédia, tutoriels, travaux en sous-groupes, suivi tutoré .

Modalités d’évaluation Une mise en situation professionnelle (orale) est organisée une semaine avant la présentation de la certification. L’objectif est que le stagiaire propose une solution technique afin de répondre à une faille de sécurité du système . Le passage de la certification se déroule sur 2 heures via une évaluation sous forme de QCM (100 questions) administrée via notre plateforme digitale .

Moins de 50% de bonnes réponses : certification non validée.Entre 50% et 75% de bonnes réponses : certification validée : niveau « opérationnel ».Entre 75% et 85% de bonnes réponses : certification validée : niveau « avancé ».Au-delà de 85% de bonnes réponses : certification validée : niveau « expert ».

ParcoursLa formation est composée d’une période théorique de 600 heures (en moyenne) .Le bloc Pentesting : 300 heures (en moyenne)Le bloc Inforensic : 300 heures (en moyenne) Le nombre d’heures exact est référencé sur le planning de la session . Compte tenu de l’évolution du référentiel, des compétences métier, des logiciels, les éléments du programme ne sauraient être contractuels .

Les spécificités M2I/SCRIBTEL FORMATION : Afin de répondre aux exigences de la CNCP (commission nationale des certifications professionnelles), M2I/SCRIBTEL FORMATION, intègre dans son cursus l'apprentissage des logiciels et technologies suivantes :

- Programmation PYTHON ; environnement Windows, Linux ; Inforensic (Android, Ios) ; sécurité mobile et apps ; VPN ; mise en œuvre PKI ; audit, méthode Ebios, etc. Cette liste ne saurait être contractuelle . M2I/SCRIBTEL FORMATION, se réserve le droit de faire évoluer son parcours et les technologies enseignées, en fonction des évolutions du référentiel du ministère et du marché de l'emploi .

Page 7: FORMATIONS - Accueil | defi-metiers.fr · communication@m2iformation-diplomante.com. 2 M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - S CRIBTEL - Siret

7

M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - SCRIBTEL- Siret 393 367 867 00024 - Agrément 11 [email protected]

FORMATIONS CERTIFIANTES

Contenu de la formation

FONDAMENTAUX DE LA SÉCURITÉ

Sécurité généralités• Reconnaître les équipements nécessaires à la protection d’un réseau d’entreprise• Définir quelle architecture correspond au fonctionnement d’une entreprise• Pouvoir mettre en place une sécurité de base au sein d’une architecture• Détecter les éventuelles intrusions dans celle-ci

Sécurité des applications web• Connaître les failles des applications web et en maîtriser la sécurisation• Les attaques classiques du web• Les nouveaux types d’attaques• Ajax• Les clients lourds (Active X, failles et contre-mesures . . .)

Sécurité des systèmes et réseaux• Les fondamentaux• Les architectures réseaux• Principales faiblesses de la pile TCP/IP• Sécurisation des réseaux• Les routeurs• Virtualisation

Maîtriser la mise en oeuvre VPN • VPN les fondamentaux• Présentation et mise en oeuvre d’un VPN PPTP• Présentation et mise en oeuvre d’un VPN L2TP• Principe du protocole IPSEC• Mise en oeuvre d’un VPN ipsec site à site en IPV4 et 6• Mise en oeuvre de VPN IPSEC poste à site et poste à poste en IPV4 et 6• Principe des protocoles SSL/TLS• Mise en oeuvre d’un VPN SSL : TLS en IPV4 et 6• Troubleshooting

Maîtriser la mise en oeuvre PKI• Introduction .• Les systèmes cryptographiques• Infrastructure de gestion de clés• Règles et recommandations générales• Exemple de mise en oeuvre

Page 8: FORMATIONS - Accueil | defi-metiers.fr · communication@m2iformation-diplomante.com. 2 M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - S CRIBTEL - Siret

8

M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - SCRIBTEL- Siret 393 367 867 00024 - Agrément 11 [email protected]

FORMATIONS CERTIFIANTES

Contenu de la formation

Hacking - Mettre en oeuvre une protection• Principes techniques du hacking et le déroulement d’une attaque• Compréhension des principaux enjeux du hacking• Place du hacking dans notre société du tout numérique• Propositions de solutions simples pour lutter contre le piratage informatique

Risques juridiques et responsabilité• Introduction aux risques• Responsabilité des différentes parties• Responsabilité et risques de l’entreprise• Responsabilité et risques de l’employeur• Responsabilité du DSI/RSSI• Responsabilité de l’utilisateur• Mesures préventives• Obligations légales• Charte informatique et internet• Environnement international

Techniques d’audit et de pentesting• Rappels• Présentation d’audits de sécurité• Le rapport d’audit• Extraire et synthétiser les informations• Mise en oeuvre d’audits et de sécurité

Techniques de hacking et contre-mesure niveau2• Attaques avancées du réseau• Attaques avancées du système et des applications• Attaques avancées du web• Attaques sur la virtualisation• IDS/IPS Mobilité pentesting• Écosystème du risque mobile• Hacking du réseau cellulaire• L’IOS• Androïd• Malwares mobiles• Services mobiles et web mobile• MDM• Paiements par mobile

Page 9: FORMATIONS - Accueil | defi-metiers.fr · communication@m2iformation-diplomante.com. 2 M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - S CRIBTEL - Siret

9

M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - SCRIBTEL- Siret 393 367 867 00024 - Agrément 11 [email protected]

FORMATIONS CERTIFIANTES

Contenu de la formation

GOUVERNANCE ET STRATÉGIE DE SÉCURITÉ

Principes de sécurité• La sécurité et les fonctions associées• Les domaines d’application• Les différentes facettes

Cybercriminalité et sécurité informatique• Les menaces : explications• Les vulnérabilités de l’internet• Crime informatique et cybercriminalité• Maîtrise du risque informatique

Gouvernance et stratégie de sécurité• Gouverner la sécurité• Gérer risque informationnel• Connaître pour maîtriser la vision stratégique de la sécurité• Définir une stratégie de sécurité• Organiser et diriger• Prise en compte des besoins juridiques• Exercices et études de cas

ÉTAT DE L’ART DE LA SÉCURITÉ OPÉRATIONNELLE

Aspects et enjeux de la sécurité opérationnelle• Les différents niveaux de sécurité La sécurité dans les réseaux• Sécurité des postes de travail et des serveurs• Gérer la sécurité en dehors du site Accès distants Cloud• Outils de sécurité Journalisation Mots de passe Firewalls• Gestion et sensibilisation des utilisateurs• Principaux problèmes rencontrés, cas des infrastructures spontanées• Rôle du RSSI dans le PCA / PRA • Gestion des incidents• Les audits• Bases juridiques pour le RSSI

Page 10: FORMATIONS - Accueil | defi-metiers.fr · communication@m2iformation-diplomante.com. 2 M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - S CRIBTEL - Siret

10

M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - SCRIBTEL- Siret 393 367 867 00024 - Agrément 11 [email protected]

FORMATIONS CERTIFIANTES

Contenu de la formation

Normalisation de la sécurité • Normalisation de la sécurité • Norme ISO 27001 / 27002• Place de la sécurité opérationnelle dans les normes• Surveillance du SICas pratiques• Identifier les acteurs de la sécurité • Contenu d'une PSSI• Gestion des administrateurs, utilisateurs et tiers• Sensibilisation des utilisateurs • Politique des mots de passe • Gestion des outils Pare-feu Correctifs de sécurité Antivirus Journaux Accès distants• Gestion des incidents de sécurité et rédaction de ses documents• Rédaction d'un plan de secours informatique• Élaborer un plan de contrôle sécurité

RÉDIGER UNE PSSI

Introduction• Définition d’un projet en sécurité informatique• Le système d’information• La sécurité dans l’entreprise• Les domaines d’application de la SSI

Les normes• ISO 27001• ISO 27002• Les certifications• Critères utiles

Des outils méthodologiques • Principales méthodes françaises • EBIOS• MEHARI• Quelques logiciels d’aide

Politique de sécurité• De la stratégie à la politique• Propriétés d’une politique de sécurité • Méthodes et bonnes pratiques • Canevas d’une politique de sécurité • Mesures de sécurité• PCA - PRA

Page 11: FORMATIONS - Accueil | defi-metiers.fr · communication@m2iformation-diplomante.com. 2 M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - S CRIBTEL - Siret

11

M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - SCRIBTEL- Siret 393 367 867 00024 - Agrément 11 [email protected]

FORMATIONS CERTIFIANTES

Contenu de la formation

Audit des SSI• Le référentiel CobiT• Mesure de l’efficacité de la sécurité • Mise à jour des PSSI• Certification des produits de sécurité

Cas concrets et rédaction d’une PSSI

MÉTHODE EBIOS

Étude du contexte• Définir le cadre de la gestion des risques• Préparer les métriques • Identifier les biens • Étude du contexte• Éléments dimensionnants d’une étude• Exemples et application

Étude des évènements redoutés • Apprécier les événements redoutés • Événements redoutés• Exemples et application• Synthèse

Étude des scénarios de menaces • Apprécier les scénarios de menaces • Les différents scénarios de menaces • Mécanique de sélection des menaces • Exemples et application• Synthèse• Étude des risques• Apprécier les risques• Comment constituer les risques ? • Comment évaluer les risques ? • Identifier les objectifs de sécurité • Exemples et application• Choix de traitement du risque

Page 12: FORMATIONS - Accueil | defi-metiers.fr · communication@m2iformation-diplomante.com. 2 M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - S CRIBTEL - Siret

12

M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - SCRIBTEL- Siret 393 367 867 00024 - Agrément 11 [email protected]

FORMATIONS CERTIFIANTES

Contenu de la formation

Étude des mesures de sécurité• Formaliser les mesures de sécurité à mettre en oeuvre• Mettre en oeuvre les mesures de sécurité • Exemples et application Audit, indicateurs et contrôle de la sécurité• Gestion de la sécurité• Rappel des normes ISO 27000• Besoin en visibilité• Présentation du SMSI (Système de Management de la Sécurité)• Obligations réglementaires et normatives• Audit / démarche• Préparation de l’audit• Recueil d’informations• Analyse des informations• Synthèse de restitution• Indicateurs et moyens de mesures• Indicateurs au sens ISO 20000• Type d’indicateur• Intégration de l’indicateur dans le SMSI• Moyens de mesures et ISO 27004• Tableaux de bord et reporting• Définition de la baseline• Méthode d’indentification d’une cible• Évolution du niveau de sécurité• Schéma directeur et politique de sécurité• Amélioration continue (ISO 20000)• Exemple de tableau de bord LA SÉCURITÉ EN MODE PROJET

Le système d’information• Perceptions et positionnement du SI • Personnes qui maîtrisent le SI • Emplois liés au SI• Sensibiliser les différents acteurs de l’entreprise au projet SI • De la simplicité de l’ordinateur à la compléxité du réseau • Impact de la croissance du SI dans l’entreprise• Vue d’ensemble du SI

Page 13: FORMATIONS - Accueil | defi-metiers.fr · communication@m2iformation-diplomante.com. 2 M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - S CRIBTEL - Siret

13

M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - SCRIBTEL- Siret 393 367 867 00024 - Agrément 11 [email protected]

FORMATIONS CERTIFIANTES

Contenu de la formation

La sécurité • Historique • Enjeux• Sécurité et information • Encadrement des collaborateurs • Place de la SSI dans l’entreprise • Normes et outils• Politique de sécurité • Charte informatique• Règles, guides et procédures• Application aux différents systèmes d’exploitation• Bonnes pratiques

Fondamentaux de l’organisation numérique• Documents • Partage • Sauvegarde

La gestion de projet• Définition d’un projet en sécurité • Composition d’une équipe de DSI• Place du chef de projet sécurité dans l’entreprise• Compétence GP • Compétence RSI • Compétence RSSI

Étapes clés• Définition d’un projet • Avant le projet • Préparation• Élaboration d’une solution • Déploiement de cette solution • Validation pré-opérationnelle • Démarrage et stabilisation • Clôture et passage en MCO

Spécificité des projets en sécuritéExemple de mise en application

Page 14: FORMATIONS - Accueil | defi-metiers.fr · communication@m2iformation-diplomante.com. 2 M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - S CRIBTEL - Siret

14

M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - SCRIBTEL- Siret 393 367 867 00024 - Agrément 11 [email protected]

FORMATIONS CERTIFIANTES

Contenu de la formation

ANALYSES INFORENSIC

Fondamentaux Windows, Linux, Androïd, IOS• Enjeux de l’inforensic• Contexte d’une analyse• Méthodologie inforensic• Type de rapport• Aspects légaux• Généralités sur les systèmes• Les structures de données• À la recherche de preuves• Les acquisitions de données• Outils et framework

LE MODULE EXPERT

MODULE 1 : INTRODUCTIONA I' issue du module, le stagiaire doit être capable de prendre en compte les éléments caractéristiques de l’expertise dans I' exercice de son métier de la sécurité informatique . II s’appuie sur les documents de référence qui sont mis à sa disposition et qu’il s'engage à respecter .II doit être capable d'identifier les éléments constitutifs de son expertise et pouvoir l'appliquer à son projet professionnel .

Présentation générale du cours Introduction aux enjeux de l’expertise .Les capacités pour exercer le métier• Dans le domaine commercial ;• Dans le domaine production ;• Dans le domaine gestion ;• Définition d'une expertise ;• Perception de l'expertise par les clients ;• Perception de I' expertise par les prescripteurs ;• L’expertise : support de I' accroche commerciale .

Page 15: FORMATIONS - Accueil | defi-metiers.fr · communication@m2iformation-diplomante.com. 2 M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - S CRIBTEL - Siret

15

M2I Formation Diplômante - Siret : 333 544 153 - Agrément : 11 75 10427 75 - SCRIBTEL- Siret 393 367 867 00024 - Agrément 11 [email protected]

FORMATIONS CERTIFIANTES

Contenu de la formation

MODULE 2 : CONSTRUIRE SON PLAN D’IMPLANTATION - BUSINESS PLAN RÉDIGER UN RAPPORTA l'issue du module, le stagiaire doit être capable de construire un projet professionnel axé cybersécurité selon les formes d'un plan d' affaires d' entreprise . Les stagiaires seront également capables de rédiger un document technique (rapport) et d’en faire une note de synthèse .

Les différentes composantes du plan d'affaires (guide)• L’expertise : présentation personnelle (4 pages)• Légitimité : Biographie en 1000 caractères• Le marché et la valeur de I' expertise• La stratégie client• L'analyse financière• La formalisation du plan d'affaires• La note de synthèse d'une page• La structuration du rapport

MODULE 3 : PARLER DE SON EXPERTISE - PRÉPARATION A L’EXAMEN

Travail de la présentation de son expertise en durée courte .• La gestion du temps• La formulation de son expertise devant un auditoire varie • Simulation

Évaluation oral du candidat Préparation 3 minutes maximum . Présentation basée sur une biographie écrite préparé avec le formateur:• Exprimée au temps présent .• Écrite en 120 mots environ ou 800 caractères espaces compris