formation-webmaster

Une formation délivrée par l’école

Formation cybersécurité opérationnelle en entreprise

Diplôme reconnu par l'État

Passionné par les questions de sécurité informatique, vous souhaitez vous spécialiser dans le domaine de la cybersécurité ? Conçue en partenariat avec Almond, société de conseil et d’audit spécialisée en cybersécurité, la formation à distance Educatel vous permet d'acquérir des compétences ciblées dans le secteur. Obtenez votre qualification en Cybersécurité opérationnelle en entreprise. Réalisez votre formation à distance, à votre rythme. Vous serez accompagné par nos formateurs experts.

Âge minimal

Dès 16 ans

Niveau d'étude requis

Niveau 4 (BAC)

Durée de la formation

150 heures

Type de formation

100% à distance

Financer ma formation
STANDARD

à partir de

87,80 € / mois
  • Premier versement de 184,20 €
  • Suivi de 11 mensualités à 87,80 €
  • Soit un montant de 1150 €

La formationVersion 2024 Formation cybersécurité opérationnelle en entreprise

  • Pré-Requis

    Il faut être âgé·e de 16 ans au moins et avoir l'un des diplômes suivants :
    TAI (technicien assistant en informatique)
    Bac pro Systèmes numériques
    Technicien support en numérique
    BTS Services informatiques aux organisations

    Ou exercer l'un des métiers suivants :
    Technicien réseau
    Technicien système
    Technicien de poste de travail
    Technicien en téléphonie
    Développeur, intégrateur, exploitant informatique

    Ou avoir des appétences pour les thématiques suivantes :
    avoir une appétence pour les questions de sécurité informatique ;
    avoir les compétences et connaissances fondamentales sur les concepts et la maintenance en informatique.
  • Stage

    Aucun stage requis dans le cadre de cette formation.
  • Suite de parcours

    Il n'existe pas de suite de parcours d'études pour cette formation.
  • Modalités d'évaluation pendant la formation

    Tout au long de votre parcours, vous disposez de modalités d'évaluation variées :

    – Des activités e-learning sous forme d'exercices ou bien d'évaluations avec obtention automatique et immédiate de la note.
    – Des évaluations écrites pour valider l'acquisition des compétences pratiques et/ou techniques ; chacune des évaluations bénéficie d'une correction effectuée par nos formateurs experts.
  • Objectifs de la formation

    Cette formation en cybersécurité vous apporte les compétences et connaissances fondamentales nécessaires à l'appréhension des problématiques de cybersécurité en entreprise, afin de :
    Comprendre les principales menaces actuelles.
    Maîtriser la sécurité de l'information, de la donnée et des applications.
    Connaître les principales techniques des pirates informatiques
    et comment s'en protéger, ainsi que les référentiels de sécurité.
    Comprendre le rôle et la responsabilité d'un RSSI.
    Préparer la
    gestion de crise d'origine cyber, la gestion des risques et des incidents de sécurité.
    Réaliser un audit de configuration
    d'équipement de sécurité.
    Assurer une veille technologique et contribuer à la veille sécurité. 
    Intervenir, installer et configurer un service réseau
    et sécurité, et le maintenir à jour.
    Intervenir sur les composants matériels ou logiciels d'un équipement de sécurité. 
    Savoir intervenir en cas d'incident de sécurité (posture et compétences).

    Pour valider la formation, l'apprenant·e devra avoir réalisé l'ensemble des évaluations et des activités e-learning de son parcours de formation et ainsi obtenir une moyenne générale d'un minimum de 10/20.
    La validation de la formation donne lieu à l'édition d'une attestation individuelle de fin de formation.
    En effet, l'évaluation des acquis (notes des travaux et/ou évaluations) se traduit en acquisition de compétences : non acquise (pas de note, par exemple), partiellement acquise (entre 8 et 10/20), acquise (plus de 10/20).
    Cette attestation mentionne :
    - les objectifs de la formation
    - la nature et la durée de l'action de formation ;
    - les résultats de l'évaluation des acquis de la formation.
    Elle est adressée une fois tous les travaux et/ou évaluations du plan d'étude réalisés et corrigés ou au terme du contrat de formation.
    L'attestation individuelle de fin de formation est un document à conserver, elle met en avant les compétences acquises lors de la formation.
  • Débouchés

    Le surveillant opérationnel de sécurité est en charge des premiers niveaux de vérification, contrôles, exécution des premières procédures, détection de faux positifs et distribution vers les équipes qualifiées.
    L'opérateur de service de cybersécurité est en charge des traitements associés au paramétrage de solutions de notation de cybersécurité et du traitement de premier niveau d'alertes de sécurité remontées par des outils déployés.
    L'assistant à l'audit technique est en charge de faire des relevés de configuration pour un audit technique, des revues des comptes.
    Le technicien support systèmes et réseaux est en charge de recueillir, qualifier et consigner les demandes de changement, les incidents et les actions à planifier émanant des clients au sein de l'outil de ticketing.
  • Equivalences/Passerelles

    Il n'existe aucune formation équivalente à ce parcours.

Pourquoi choisir notre formation en ligne

Inscription libre toute l'année

Jusqu'à 18 mois pour vous former

Suivi pédagogique personnalisé

Espace e-learning et outils digitaux

Le programme Formation cybersécurité opérationnelle en entreprise

  • Module d'accueil

    • Module d’accueil
      • Guide d’accueil de la formation à distance
      • Guide d’accueil : Cybersécurité opérationnelle en entreprise
  • Connaître les problématiques de la cybersécurité

    Volume horaire :  30 heures

    • Panorama des menaces
      • Présentation et objectif : Panorama des menaces
      • Introduction Panorama des menaces
      • L’hameçonnage
      • L’intrusion
      • Les rançongiciels
      • Le déni de service (DOS et DDOS)
      • Le spam
      • La fraude au président
      • La fraude aux virements
      • Le deepfake
      • Panorama des menaces
    • Sécurité de l’information et de la donnée
      • Présentation et objectif : Sécurité de la donnée
      • Mise en situation en sécurité donnée
      • Sécurité de l’information et de la donnée 1/3
      • Expliquer la différence entre “information” et “donnée”
      • Expliquer la différence entre “information” et “donnée”
      • Sécuriser en fonction des supports
      • Sécurité de l’information et de la donnée 2/3
      • Connaître les trois principaux critères de sécurité
      • Présenter les trois principaux critères de sécurité
      • Présenter les impacts d’une divulgation d’informations
      • Présenter les impacts d’une perte d’intégrité
      • Présenter les impacts d’une perte de disponibilité
      • Sécurité de l’information et de la donnée 3/3
      • Sécurité de l’information et de la donnée
    • Sensibilisation et contre-mesures
      • Présentation et objectifs : Sensibilisation et contre-mesures
      • Fuite de données
      • Savoir identifier et expliquer les typologies d’attaquants
      • Rôle de la CNIL
      • Techniques des pirates informatiques
      • Faiblesses matérielles
      • Cryptographie mal utilisée
      • Mots de passe faibles – Comprendre les risques
      • Attaque USB
      • Coffre-fort de mots de passe
      • Attaque WiFi
      • Risques des réseaux WiFi
      • Réseaux internes faciles à pirater
      • Ingénierie sociale
      • Pirates informatiques et contre-mesures
      • Se protéger
      • Pirates informatiques et contre-mesures
  • Sécurité opérationnelle

    Volume horaire :  30 heures

    • Durcissement
      • Présentation et objectif : Durcissement
      • Le durcissement : un processus de sécurisation de système
      • Durcissement de l’administration
      • Le patch management
      • Durcissement de l’administration
      • Gestion de l’obsolescence
      • Gestion des droits d’accès en administration
      • Durcissement
    • Développement sécurisé
      • Présentation et objectif : Sécurité des applications
      • Mise en situation SQL
      • Qu’est-ce qu’une vulnérabilité ?
      • Savoir présenter les CVE et CWE
      • Échelles de notation de vulnérabilités
      • MITRE ATT&CK
      • Failles des applications web
      • L’OWASP
      • Le top 10 OWASP
      • Méthodologie pour développement sécurisé
      • Bug Bounty
      • Failles des applications web
    • Interventions sur solutions de sécurité
      • Présentation et objectif : Intervention logiciels
      • Mise en situation – Le maintien en condition opérationnelle
      • Solution de bastion
      • Principe de connexion
      • Authentification multifacteurs
      • Intervention logiciels
      • Les logs
      • Licences et mises à jour
      • PV d’intervention
      • Intervention logiciels
    • Incident de sécurité
      • Présentation et objectif : Incident de sécurité
      • Incident de sécurité : rappel des notions
      • Le CERT
      • Plan de réponse à un incident de sécurité
      • Incident de sécurité
      • Introduction à la lutte contre un ransomware et à la gestion de la crise associée
      • Retour d’expérience contre un ransomware
      • CERT : cas pratique
      • Incident de sécurité
  • Évaluation finale

    Volume horaire :  2 heures

    • Validation de la spécialisation
      • Évaluation finale en Cybersécurité
  • Les fondamentaux

    Volume horaire :  30 heures

    • Présentation du module
      • Présentation des modules fondamentaux en Cyber
    • Fondamentaux informatiques
      • Panorama d’un système d’information
      • Composants internes aux équipements
      • Composants logiciels
      • Couche modèle OSI
      • Réseaux : Les principaux services
      • Utilisateur : identité et authentification
      • Utilisateur : habilitations
      • Fondamentaux informatiques
    • Services informatiques
      • Externalisation
      • Cloud computing : les fondamentaux
      • Cloud computing et sécurité
      • Services informatiques
    • Mécanismes de virtualisation
      • Virtualisation des réseaux
      • Virtualisation des serveurs et postes de travail
      • Virtualisation par les conteneurs
      • Mécanismes de virtualisation
    • Fonctions utiles à la sécurité
      • Cloisonnement et filtrage réseau
      • Canal de communication privé
      • Contrôle d’accès au réseau
      • Authentification multifacteurs
      • Mécanismes de défense du réseau
      • Fonctions utiles à la sécurité
    • Cryptographie
      • Chiffrement : principes et applications du chiffrement
      • Application du chiffrement : Chiffrer un fichier/disque
      • Application du chiffrement : chiffrer des échanges
      • Gestion des clés de chiffrement
      • Cryptographie
    • Évaluation des fondamentaux
      • Évaluation des modules fondamentaux
  • Organisation et gestion de la sécurité au sein d'une entreprise

    Volume horaire :  40 heures

    • Gouvernance – Gestion de la sécurité
      • Présentation et objectif : Rôle et responsabilité d’un RSSI
      • RSSI : Définitions et missions
      • Rôle et responsabilité d’un RSSI 1/3
      • Savoir expliquer les strates de sécurité existantes
      • Rôle et responsabilité d’un RSSI 2/3
      • Le rôle du RSSI
      • Rôle et responsabilité d’un RSSI 3/3
      • Rôle et responsabilité d’un RSSI
    • Conformité
      • Présentation et objectif : Conformités
      • Savoir identifier la nature d’un besoin de conformité
      • Savoir identifier la nature d’un besoin de conformité
      • Connaître les noms et domaines d’applications des principaux référentiels de sécurité
      • Référentiels de sécurité 1/2
      • Comprendre les principes d’évaluation de la conformité aux référentiels
      • Comprendre les principes d’évaluation de la conformité aux référentiels
      • Les principaux émetteurs de référentiels
      • Référentiels de sécurité 2/2
      • Référentiels de sécurité
    • Le processus de gestion des risques de cybersécurité
      • Présentation et objectif : Gestion des risques
      • Définition et évaluation du risque
      • Comparatif : Risque de Sécurité de l’information et Risque de Sécurité des Systèmes
      • Gestion des risques
      • Appréhender les enjeux de la gestion des risques
      • Cadre normatif en gestion de risques
      • Processus en gestion de risques
      • Gestion des risques 2/3
      • Approches méthodologiques en gestion de risques
      • Panorama des méthodologies d’analyse de risques
      • Industrialisation des appréciations de risques
      • Gestion des risques 3/3
      • Gestion des risques
    • Les fondamentaux de la gestion de crise
      • Introduction à la gestion de crise cyber
      • Comprendre une crise
      • Identifier et agir lors d’une gestion de crise cyber 1/2
      • Les différentes typologies de crise
      • La crise de type cyber
      • Identifier et agir lors d’une gestion de crise cyber 2/2
      • Organisation de la gestion de crise cyber
      • Les principales étapes d’une gestion de crise cyber
      • Identifier et agir lors d’une gestion de crise cyber
    • Défaillance de la sécurité
      • Présentation et objectif : Gestion des incidents de sécurité
      • Gestion des incidents de sécurité : Rappel des notions
      • Définition d’un incident de sécurité
      • Introduction Crises vs incident majeur
      • Cas pratique : Enquête sur les Indicateurs de Compromission
      • Événement de sécurité
      • Alerte de sécurité
      • Incident de sécurité
      • Alerte de sécurité
      • Incident de sécurité
      • Gestion des incidents de sécurité
      • Connaître les rôles et responsabilités d’un SOC, les principaux outils (SIEM)
      • Connaître les rôles et responsabilités d’un SOC : intégration et reporting
      • Gestion des incidents de sécurité : Cas pratique
      • SLA, amélioration continue, suivi
      • Gestion des incidents de sécurité
    • Réaliser un audit
      • Présentation et objectif : Réaliser un audit
      • Définition et processus d’un audit
      • Concepts et principes fondamentaux de l’audit
      • Initiation du processus d’audit
      • Préparation de l’audit
      • Recueil des informations et preuves sur sites
      • Communication
      • Détermination des constats d’audits
      • Proposition de recommandations
      • Conclusions d’audit
      • Suivi de l’audit
      • Réaliser un audit
    • Veille sécurité
      • Présentation et objectif : Veille sécurité
      • Intérêts et objectifs de la veille en cybersécurité
      • Intérêts et objectifs de la veille en cybersécurité
      • Organiser sa veille en cybersécurité
      • Organiser sa veille en cybersécurité
      • Réagir aux informations obtenues par la veille
      • Réagir aux informations obtenues par la veille
      • Veille sécurité
  • Transverse

    Volume horaire :  18 heures

    • Anglais
      • Prerequisites : vocabulary & types of threats
      • Glossary : Cybersecurity
      • Prevention
      • Training : ” Prerequisites and prevention “
      • Detection
      • Reaction
      • Recapitulation
      • Recapitulation
      • Cyber Threats
    • Comportement attendu d’un professionnel de la sécurité
      • Présentation et objectif : Les professionnels de la sécurité
      • Savoir être
      • Savoir être
      • Savoir écouter
      • Savoir écouter
      • Présenter une situation de sécurité
      • Présenter une situation de sécurité
      • Métier du consultant
      • Communiquer avec un utilisateur
      • Communiquer avec un utilisateur
      • Savoir participer à une réunion
      • Savoir participer à une réunion
      • Rester discret
      • Rester discret
      • Métier de consultant
    • Soft skills
      • Test de connaissance sur les soft skills
      • Les soft skills dans le cadre des relations interpersonnelles
      • Les soft skills et le travail de groupe
      • Les soft skills mobilisables à titre individuel
      • Définitions des soft skills
      • Soft Skills
      • Contribuer à des groupes de travail ou d’échanges de pratiques
      • Séance de respiration
      • La gestion du temps
      • La gestion du stress
      • La gestion du stress au travail
  • Mettre en œuvre sa recherche de stage et d'emploi

    • Appréhender le cadre de votre stage
    • Rechercher un stage ou un emploi (développement, informatique)

Nos spécialisations Formation cybersécurité opérationnelle en entreprise

Option de la formation : certification TOEIC

Préparer et passer le test d'anglais "TOEIC Listening and Reading" pour obtenir la certification TOEIC.

Pendant ma formation en ligne

L'Espace Numérique de Travail
Dès votre inscription, vous avez accès à votre ENT.

Compléter ma formation en ligne

Option coaching

Ces formations pourraient vous intéresser

Besoin d'aide dans vos recherches ?

Vous souhaitez rejoindre le secteur du web et de l’informatique et devenir un expert de la cybersécurité opérationnelle en entreprise ? Pour vous aider à réaliser votre projet professionnel et vous permettre d’entrer efficacement dans la vie active, l’école Educatel met à votre disposition une large palette d’outils pédagogiques. En effet, notre école propose à tous ceux qui souhaitent obtenir une qualification en cybersécurité opérationnelle en entreprise, une formation digne de ce nom.

Comprendre les principales menaces actuelles, maîtriser la sécurité de l’information, de la donnée et des applications, connaître les principales techniques des pirates informatiques ou encore assurer une veille technologique et contribuer à la veille sécurité, tels sont les objectifs de la formation à distance cybersécurité opérationnelle en entreprise d’Educatel. Le monde du web, de l’informatique et la cybersécurité n’aura plus aucun secret pour vous !

Pour vous épauler, tout au long de votre formation en ligne, notre école vous proposera des cours en ligne complets, entièrement créés par des professionnels du secteur du web, de l’informatique et de la cybersécurité et pensés pour un apprentissage à distance efficace. Disponibles 7j/7, 24h/24 sur un Espace numérique de travail dédié, vos cours numériques sont accompagnés de vidéos pédagogiques, d’évaluations et d’activités e-learning.

Avec l’école Educatel, votre formation cybersécurité opérationnelle en entreprise à distance ne rimera pourtant pas avec solitude. En effet, tout au long de votre enseignement en ligne, nos formateurs experts des métiers du web, de l’informatique et de la cybersécurité seront à votre entière disposition pour répondre à la moindre de vos questions.

Sérieux et suivi : préparez votre avenir professionnel en toute flexibilité avec l’école Educatel !

Pour en savoir davantage, n’attendez plus. Formulez dès à présent votre demande de documentation sur notre site internet. Un conseiller pédagogique Educatel prendra rapidement contact avec vous pour vous aiguiller du mieux possible dans votre reconversion professionnelle.

125 000 élèves*

*Elèves Skill and You formés en 2022