formation-webmaster

Une formation délivrée par l’école

Formation cybersécurité opérationnelle en entreprise

Diplôme reconnu par l'État

Passionné par les questions de sécurité informatique, vous souhaitez vous spécialiser dans le domaine de la cybersécurité ? Conçue en partenariat avec Almond, société de conseil et d’audit spécialisée en cybersécurité, la formation à distance Educatel vous permet d'acquérir des compétences ciblées dans le secteur. Obtenez votre qualification en Cybersécurité opérationnelle en entreprise. Réalisez votre formation à distance, à votre rythme. Vous serez accompagné par nos formateurs experts.

Âge minimal

Dès 16 ans

Durée de la formation

150 heures

Type de formation

100% à distance

Financer ma formation
STANDARD

à partir de

805 € / mois
  • Premier versement de 345 €
  • Suivi de 1 mensualités à 805 €
  • Soit un montant de 1150 €

La formation Formation cybersécurité opérationnelle en entreprise

  • Pré-Requis

    Il faut être âgé·e de 16 ans au moins et avoir l'un des diplômes suivants :
    TAI (technicien assistant en informatique)
    Bac pro Systèmes numériques
    Technicien support en numérique
    BTS Services informatiques aux organisations

    Ou exercer l'un des métiers suivants :
    Technicien réseau
    Technicien système
    Technicien de poste de travail
    Technicien en téléphonie
    Développeur, intégrateur, exploitant informatique

    Ou avoir des appétences pour les thématiques suivantes :
    avoir une appétence pour les questions de sécurité informatique ;
    avoir les compétences et connaissances fondamentales sur les concepts et la maintenance en informatique.
  • Stage

    Aucun stage requis dans le cadre de cette formation.
  • Suite de parcours

    Il n'existe pas de suite de parcours d'études pour cette formation.
  • Modalités d'évaluation pendant la formation

    Tout au long de votre parcours, vous disposez de modalités d'évaluation variées :

    – Des activités e-learning sous forme d'exercices ou bien d'évaluations avec obtention automatique et immédiate de la note.
    – Des évaluations écrites pour valider l'acquisition des compétences pratiques et/ou techniques ; chacune des évaluations bénéficie d'une correction effectuée par nos formateurs experts.
  • Objectifs de la formation

    Cette formation en cybersécurité vous apporte les compétences et connaissances fondamentales nécessaires à l'appréhension des problématiques de cybersécurité en entreprise, afin de :
    Comprendre les principales menaces actuelles.
    Maîtriser la sécurité de l'information, de la donnée et des applications.
    Connaître les principales techniques des pirates informatiques
    et comment s'en protéger, ainsi que les référentiels de sécurité.
    Comprendre le rôle et la responsabilité d'un RSSI.
    Préparer la
    gestion de crise d'origine cyber, la gestion des risques et des incidents de sécurité.
    Réaliser un audit de configuration
    d'équipement de sécurité.
    Assurer une veille technologique et contribuer à la veille sécurité. 
    Intervenir, installer et configurer un service réseau
    et sécurité, et le maintenir à jour.
    Intervenir sur les composants matériels ou logiciels d'un équipement de sécurité. 
    Savoir intervenir en cas d'incident de sécurité (posture et compétences).

    La validation de la formation donne lieu à l'édition d'une attestation de fin de formation.
    Pour valider la formation, il est nécessaire d'avoir obtenu une moyenne de 10/20 sur l'ensemble des évaluations obligatoires.
  • Débouchés

    Le surveillant opérationnel de sécurité est en charge des premiers niveaux de vérification, contrôles, exécution des premières procédures, détection de faux positifs et distribution vers les équipes qualifiées.
    L'opérateur de service de cybersécurité est en charge des traitements associés au paramétrage de solutions de notation de cybersécurité et du traitement de premier niveau d'alertes de sécurité remontées par des outils déployés.
    L'assistant à l'audit technique est en charge de faire des relevés de configuration pour un audit technique, des revues des comptes.
    Le technicien support systèmes et réseaux est en charge de recueillir, qualifier et consigner les demandes de changement, les incidents et les actions à planifier émanant des clients au sein de l'outil de ticketing.
  • Equivalences/Passerelles

    Il n'existe aucune formation équivalente à ce parcours.

Pourquoi choisir notre formation en ligne

Inscription libre toute l'année

Jusqu'à 18 mois pour vous former

Suivi pédagogique personnalisé

Espace e-learning et outils digitaux

Le programme Formation cybersécurité opérationnelle en entreprise

  • Module d'accueil

    • Module d’accueil
      • Guide d’accueil de la formation à distance
      • Guide d’accueil : Cybersécurité opérationnelle en entreprise
  • Connaître les problématiques de la cybersécurité

    Volume horaire :  30 heures

    • Panorama des menaces
      • Présentation et objectif : Panorama des menaces
      • Introduction Panorama des menaces
      • L’hameçonnage
      • L’intrusion
      • Les rançongiciels
      • Le déni de service (DOS et DDOS)
      • Le spam
      • La fraude au président
      • La fraude aux virements
      • Le deepfake
      • Panorama des menaces
    • Sécurité de l’information et de la donnée
      • Présentation et objectif : Sécurité de la donnée
      • Mise en situation en sécurité donnée
      • Sécurité de l’information et de la donnée 1/3
      • Expliquer la différence entre “information” et “donnée”
      • Expliquer la différence entre “information” et “donnée”
      • Sécuriser en fonction des supports
      • Sécurité de l’information et de la donnée 2/3
      • Connaître les trois principaux critères de sécurité
      • Présenter les trois principaux critères de sécurité
      • Présenter les impacts d’une divulgation d’informations
      • Présenter les impacts d’une perte d’intégrité
      • Présenter les impacts d’une perte de disponibilité
      • Sécurité de l’information et de la donnée 3/3
      • Sécurité de l’information et de la donnée
    • Sensibilisation et contre-mesures
      • Présentation et objectifs : Sensibilisation et contre-mesures
      • Fuite de données
      • Savoir identifier et expliquer les typologies d’attaquants
      • Rôle de la CNIL
      • Techniques des pirates informatiques
      • Faiblesses matérielles
      • Cryptographie mal utilisée
      • Mots de passe faibles – Comprendre les risques
      • Attaque USB
      • Coffre-fort de mots de passe
      • Attaque WiFi
      • Risques des réseaux WiFi
      • Réseaux internes faciles à pirater
      • Ingénierie sociale
      • Pirates informatiques et contre-mesures
      • Se protéger
      • Pirates informatiques et contre-mesures
  • Sécurité opérationnelle

    Volume horaire :  30 heures

    • Durcissement
      • Présentation et objectif : Durcissement
      • Le durcissement : un processus de sécurisation de système
      • Durcissement de l’administration
      • Le patch management
      • Durcissement de l’administration
      • Gestion de l’obsolescence
      • Gestion des droits d’accès en administration
      • Durcissement
    • Développement sécurisé
      • Présentation et objectif : Sécurité des applications
      • Mise en situation SQL
      • Qu’est-ce qu’une vulnérabilité ?
      • Savoir présenter les CVE et CWE
      • Échelles de notation de vulnérabilités
      • MITRE ATT&CK
      • Failles des applications web
      • L’OWASP
      • Le top 10 OWASP
      • Méthodologie pour développement sécurisé
      • Bug Bounty
      • Failles des applications web
    • Interventions sur solutions de sécurité
      • Présentation et objectif : Intervention logiciels
      • Mise en situation – Le maintien en condition opérationnelle
      • Solution de bastion
      • Principe de connexion
      • Authentification multifacteurs
      • Intervention logiciels
      • Les logs
      • Licences et mises à jour
      • PV d’intervention
      • Intervention logiciels
    • Incident de sécurité
      • Présentation et objectif : Incident de sécurité
      • Incident de sécurité : rappel des notions
      • Le CERT
      • Plan de réponse à un incident de sécurité
      • Incident de sécurité
      • Introduction à la lutte contre un ransomware et à la gestion de la crise associée
      • Retour d’expérience contre un ransomware
      • CERT : cas pratique
      • Incident de sécurité
  • Évaluation finale

    Volume horaire :  2 heures

    • Validation de la spécialisation
      • Évaluation finale en Cybersécurité
  • Les fondamentaux

    Volume horaire :  30 heures

    • Présentation du module
      • Présentation des modules fondamentaux en Cyber
    • Fondamentaux informatiques
      • Panorama d’un système d’information
      • Composants internes aux équipements
      • Composants logiciels
      • Couche modèle OSI
      • Réseaux : Les principaux services
      • Utilisateur : identité et authentification
      • Utilisateur : habilitations
      • Fondamentaux informatiques
    • Services informatiques
      • Externalisation
      • Cloud computing : les fondamentaux
      • Cloud computing et sécurité
      • Services informatiques
    • Mécanismes de virtualisation
      • Virtualisation des réseaux
      • Virtualisation des serveurs et postes de travail
      • Virtualisation par les conteneurs
      • Mécanismes de virtualisation
    • Fonctions utiles à la sécurité
      • Cloisonnement et filtrage réseau
      • Canal de communication privé
      • Contrôle d’accès au réseau
      • Authentification multifacteurs
      • Mécanismes de défense du réseau
      • Fonctions utiles à la sécurité
    • Cryptographie
      • Chiffrement : principes et applications du chiffrement
      • Application du chiffrement : Chiffrer un fichier/disque
      • Application du chiffrement : chiffrer des échanges
      • Gestion des clés de chiffrement
      • Cryptographie
    • Évaluation des fondamentaux
      • Évaluation des modules fondamentaux
  • Organisation et gestion de la sécurité au sein d'une entreprise

    Volume horaire :  40 heures

    • Gouvernance – Gestion de la sécurité
      • Présentation et objectif : Rôle et responsabilité d’un RSSI
      • RSSI : Définitions et missions
      • Rôle et responsabilité d’un RSSI 1/3
      • Savoir expliquer les strates de sécurité existantes
      • Rôle et responsabilité d’un RSSI 2/3
      • Le rôle du RSSI
      • Rôle et responsabilité d’un RSSI 3/3
      • Rôle et responsabilité d’un RSSI
    • Conformité
      • Présentation et objectif : Conformités
      • Savoir identifier la nature d’un besoin de conformité
      • Savoir identifier la nature d’un besoin de conformité
      • Connaître les noms et domaines d’applications des principaux référentiels de sécurité
      • Référentiels de sécurité 1/2
      • Comprendre les principes d’évaluation de la conformité aux référentiels
      • Comprendre les principes d’évaluation de la conformité aux référentiels
      • Les principaux émetteurs de référentiels
      • Référentiels de sécurité 2/2
      • Référentiels de sécurité
    • Le processus de gestion des risques de cybersécurité
      • Présentation et objectif : Gestion des risques
      • Définition et évaluation du risque
      • Comparatif : Risque de Sécurité de l’information et Risque de Sécurité des Systèmes
      • Gestion des risques
      • Appréhender les enjeux de la gestion des risques
      • Cadre normatif en gestion de risques
      • Processus en gestion de risques
      • Gestion des risques 2/3
      • Approches méthodologiques en gestion de risques
      • Panorama des méthodologies d’analyse de risques
      • Industrialisation des appréciations de risques
      • Gestion des risques 3/3
      • Gestion des risques
    • Les fondamentaux de la gestion de crise
      • Introduction à la gestion de crise cyber
      • Comprendre une crise
      • Identifier et agir lors d’une gestion de crise cyber 1/2
      • Les différentes typologies de crise
      • La crise de type cyber
      • Identifier et agir lors d’une gestion de crise cyber 2/2
      • Organisation de la gestion de crise cyber
      • Les principales étapes d’une gestion de crise cyber
      • Identifier et agir lors d’une gestion de crise cyber
    • Défaillance de la sécurité
      • Présentation et objectif : Gestion des incidents de sécurité
      • Gestion des incidents de sécurité : Rappel des notions
      • Définition d’un incident de sécurité
      • Introduction Crises vs incident majeur
      • Cas pratique : Enquête sur les Indicateurs de Compromission
      • Événement de sécurité
      • Alerte de sécurité
      • Incident de sécurité
      • Alerte de sécurité
      • Incident de sécurité
      • Gestion des incidents de sécurité
      • Connaître les rôles et responsabilités d’un SOC, les principaux outils (SIEM)
      • Connaître les rôles et responsabilités d’un SOC : intégration et reporting
      • Gestion des incidents de sécurité : Cas pratique
      • SLA, amélioration continue, suivi
      • Gestion des incidents de sécurité
    • Réaliser un audit
      • Présentation et objectif : Réaliser un audit
      • Définition et processus d’un audit
      • Concepts et principes fondamentaux de l’audit
      • Initiation du processus d’audit
      • Préparation de l’audit
      • Recueil des informations et preuves sur sites
      • Communication
      • Détermination des constats d’audits
      • Proposition de recommandations
      • Conclusions d’audit
      • Suivi de l’audit
      • Réaliser un audit
    • Veille sécurité
      • Présentation et objectif : Veille sécurité
      • Intérêts et objectifs de la veille en cybersécurité
      • Intérêts et objectifs de la veille en cybersécurité
      • Organiser sa veille en cybersécurité
      • Organiser sa veille en cybersécurité
      • Réagir aux informations obtenues par la veille
      • Réagir aux informations obtenues par la veille
      • Veille sécurité
  • Transverse

    Volume horaire :  18 heures

    • Anglais
      • Prerequisites : vocabulary & types of threats
      • Prevention
      • Training : ” Prerequisites and prevention “
      • Detection
      • Reaction
      • Recapitulation
      • Cyber Threats
    • Comportement attendu d’un professionnel de la sécurité
      • Présentation et objectif : Les professionnels de la sécurité
      • Savoir être
      • Savoir être
      • Savoir écouter
      • Savoir écouter
      • Présenter une situation de sécurité
      • Présenter une situation de sécurité
      • Métier du consultant
      • Communiquer avec un utilisateur
      • Communiquer avec un utilisateur
      • Savoir participer à une réunion
      • Savoir participer à une réunion
      • Rester discret
      • Rester discret
      • Métier de consultant
    • Soft skills
      • Test de connaissance sur les soft skills
      • Les soft skills dans le cadre des relations interpersonnelles
      • Les soft skills et le travail de groupe
      • Les soft skills mobilisables à titre individuel
      • Définitions des soft skills
      • Soft Skills
      • Contribuer à des groupes de travail ou d’échanges de pratiques
      • Séance de respiration
      • La gestion du temps
      • La gestion du stress
      • La gestion du stress au travail

Nos spécialisations Formation cybersécurité opérationnelle en entreprise

Option de la formation : certification TOEIC

Préparer et passer le test d'anglais "TOEIC Listening and Reading" pour obtenir la certification TOEIC.

Pendant ma formation en ligne

L'espace élèves
Dès votre inscription, vous avez accès à votre Espace Élèves en ligne.

Compléter ma formation en ligne

Option coaching

Ces formations pourraient vous intéresser

Besoin d'aide dans vos recherches ?

87,45% de satisfaction*

*Résultat obtenu en 2021 auprès de 1057 stagiaires ayant donné un avis sur la facilité d'utilisation de l'Espace élèves

123 661 élèves**

**Élèves Skill and You formés en 2021