fbpx
ENTREPRISE

Bootcamp

Bootcamp Chef de Projet Cybersécurité

4.9/5
5/5
Acquérez les compétences nécessaires pour devenir un chef de projet en cybersécurité compétent !

Objectifs pédagogiques

Le Bootcamp Chef de Projet Cybersécurité de 400 heures est conçu pour former les participants aux compétences nécessaires pour devenir un chef de projet en cybersécurité compétent. Cette formation couvre les fondamentaux de la gestion de projet en cybersécurité, y compris l’analyse des cahiers des charges, l’analyse des risques de sécurité, la conception et l’intégration des solutions de sécurité, le suivi du projet et la gestion de l’équipe projet. Les participants apprendront à piloter un projet de cybersécurité, à insérer leur projet dans l’organisation et à gérer les conflits. Les participants seront également formés à développer leur leadership et à maîtriser les méthodologies de management de projets.
  • Découverte des fondements de la cybersécurité.
  • Comprendre le contexte juridique et les normes associées.
  • Réalisation de tâches d’analyse avec un outil de SIEM.
  • Meilleures pratiques pour la surveillance des réseaux et la prévention des menaces informatiques.
  • Surveillance, détection et analyse des incidents de sécurité sur les systèmes réseaux.
  • Entraînement à l’identification des faiblesses de sécurité, exposition des risques et proposition de solutions.
  • Découverte des différentes stratégies d’attaque utilisées par les pirates informatiques.
  • Création de systèmes d’information résistants grâce à la cybersécurité et ses stratégies de défense.
  • Étude des meilleures méthodes pour gérer une cybercrise.

Modalités et moyens pédagogiques

Notre méthode pédagogique combine des apports théoriques, des exemples concrets et des cas pratiques avec l’expertise de nos formateurs pour offrir une formation complète et engageante, qu’elle soit dispensée en visioconférence ou en présentiel.
Dans le cadre de notre Bootcamp Chef de projet Cybersécurité, nous personnalisons le parcours de formation en fonction des besoins de chaque participant. Des évaluations régulières sont prévues pour mesurer les progrès et une évaluation finale pour évaluer les connaissances acquises. Combinaison d’apports théoriques, d’exemples réels et de cas pratiques. Formation animée par des consultants et des formateurs expérimentés ayant une expertise dans leurs domaines.

Niveau requis

  • Bac +2 (Bac accepté si expérience professionnelle significative).
  • Avoir de bonne connaissances en systèmes et réseaux.

Public concerné

  • Techniciens et administrateurs Systèmes et Réseaux
  • Responsables informatiques
  • Responsables techniques
  • Architectes réseaux

Programme détaillé

Module 1 – Introduction à la cybersécurité

  • Définition de la cybersécurité et compréhension des intérêts des cybercriminels.
  • Comprendre les enjeux de la sécurité.
  • Définition des métiers de la cybersécurité et le rôle d’un chef de projet cybersécurité.
  • Connaître les 4 types de risques cyber : la cybercriminalité, l’atteinte à l’image, l’espionnage, le sabotage.
  • Utiliser les référentiels et les normes associées de la série ISO27k.
  • Connaître les différents acteurs gouvernementaux de la cybersécurité : CNIL, ANSSI et ENISA et leur champ d’action.
  • Maîtriser la RGPD.
  • S’approprier le processus ITIL.
  • Connaître les étapes de gestion de la conduite du changement.
  • Définir le rôle et les attentes de l’analyste SOC.

Module 2 – Les bases

  • Révision et/ou consolidation des connaissances pour les algorithmes, les structures de données, les bases de données, les systèmes d’exploitation, réseaux et développement d’outils, les protocoles (TCP/IP ; HTLM/HTLMS).
  • Maîtrise des bases du langage Python.
  • Tour d’horizon du SIEM : principes de fonctionnement, objectifs et solutions existantes.
  • Comprendre et savoir utiliser le concept AAA : Authentification, Autorisation, Accounting.
  • Appréhension des mécanismes d’authentification et d’autorisation dans les différents environnements.
  • Apprendre à stocker les mots de passe de manière sécurisée (hachage, rainbow-table, méthode du grain de sel).

Module 3 – Sécurité physique et sécurité des réseaux

Réseau physique

  • Connaissances des topologies de réseaux.
  • Comprendre le fonctionnement du réseau physique.
  • Connaissances des caractéristiques d’un WAF et comment le mettre en place.
  • Comprendre le fonctionnement d’un logiciel SD-WAN, son importance dans le cloud et sa configuration avec un VPN.

Réseau wi-fi

  • Connaissances des concepts d’un réseau wi-fi.
  • Installation et configuration d’un réseau wi-fi.
  • Sécurisation de l’accès.
  • Identification des problèmes.
  • Connaissances des protocoles (WEP, TKIP, WPA ½).

Réseau mobile

  • Identification des vulnérabilités des plates-formes mobiles.
  • Connaissances des caractéristiques communes des solutions MDM.

Réseau IoT

  • Connaissances des différents réseaux IoT et leurs fonctionnalités (PAN, LAN, Satellite).
  • Connaissances sur les Gateway.
  • Comparatif des protocoles existants.

Sécurité du cloud

  • Sécurisation de la console de gestion du cloud.
  • Sécurisation de l’infrastructure virtuelle.
  • Sécurisation des clés SSH des API.
  • Sécurisation des consoles d’administration et des outils DevSecOps.
  • Sécurisation du pipeline DevSecOps.
  • Sécurisation des comptes administrateur pour les applications.

Module 4 – Stratégies d’attaques et de défense

Stratégie d’attaques

  • Connaissances des outils et méthodes d’attaques.
  • Comprendre les processus d’attaques.
  • Simulation de brèche et d’attaque (BAS).
  • Connaissances des méthodes de Treat modeling (DREAD, STRIKE, …) pour identifier, énumérer et prioriser les potentielles menaces.

Stratégie de défense

  • Apprentissage de la détection d’une attaque.
  • Maîtrise des outils d’investigation.
  • Capacité à mener une analyse forensic.
  • Connaissances des différents malwares et capacité à les identifier.
  • Mise en oeuvre de contre-mesures adéquates.
  • Mise en place de mesures de sécurité avancées.
  • Comprendre les mécanismes utiles à la mise en place du Hardening.
  • Connaissances des différents outils et techniques pour mettre en place le Hardening.

Module 5 – Gérer une cybercrise

  • Identification d’un piratage informatique.
  • Application d’une procédure de résolution de crise après déclenchement et identification de la cyberattaque.

Module 6 – Politique de sécurité

  • Sensibilisation des utilisateurs sur la sécurité informatique au sein d’une organisation.
  • Conseil à un client et participation à l’amélioration du SI pour limiter et anticiper la perte ou corruption de données.

Module 7 – Manager et gérer son équipe projet

  • Gestion et conception de projet en mode AGILE en équipe.
  • Conception d’une application multicouche conforme à la conception de projet.
  • Respect des recommandations de sécurité (sécurité by design).
  • Management de son équipe et de ses partenaires.
  • Insertion de son projet dans l’organisation.

Module 8 – Piloter un projet de cybersécurité

  • Analyse du cahier des charges.
  • Analyse des risques de sécurité liés au projet.
  • Vérification de la conformité des solutions de sécurité.
  • Conception et intégration de solutions de sécurité en lien avec l’architecture, la gestion des identités et des accès, et la stratégie de surveillance et de détection.
  • Suivi du projet.
  • Proposition de mesures de sécurité.
  • Choix des infrastructures de sécurité.
  • Réalisation de prototypes et de preuves de concept (POC) et tests fonctionnels de la solution ou de l’infrastructure de sécurité.
  • Découverte des solutions de sécurité lors des phases d’études (maquettes, etc.).

Module 9 – Droit et technologies de l’information

  • Connaissances des différents acteurs gouvernementaux de la cybersécurité (CNIL, ANSSI, ENISA) et leurs rôles et champs d’action.
  • Maîtrise de la RGPD.
  • Connaissances des règlementations (RGS, directive NIS2, norme PCI-DSS, BALE III, CYB-OT).
  • Connaissances du rôle et de la mission du CERT.
  • Capacité à reconstituer un incident de sécurité informatique et à l’expliquer.
  • Comprendre les sources d’un incident pour mieux se défendre.
  • Capacité à collecter des informations utiles pour établir un dossier avec des preuves.

Vous souhaitez suivre cette formation ?

 

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Formation disponible sur mesure

Votre société a besoin d’une offre personnalisée ? 

Kickstart your data career !

Nous contacter

1 CRS VALMY 92800 PUTEAUX
NDA : 11922370892

DataRockstars

Ressources

Nos références

Certifié Qualiopi

© 2023 DATAROCKSTARS. Tous droits réservés.