01 53 90 15 20 info@esic.fr

Formation Cybersécurité

Certification ESIC inscrite au Répertoire Spécifique - RS5332

Satisfaction
4.8/5

Devenez un expert reconnu de la cybersécurité en valorisant vos compétences par une certification reconnue sur le marché du travail.

Ce que vous allez maîtriser : 

  • Analyse de risques
  • Gestion de la sécurité
  • Hacking éthique
  • Audit et tests d’intrusion
  • Cryptographie
Je me forme en Cybersécurité

Depuis 25 ans, ESIC est un acteur majeur de la formation des salariés et des demandeurs d’emploi.

Certification RS

Elaborer et mettre en oeuvre une démarche de cybersécurité

Formation de préparation au Titre RS5332

Cette certification permet d’acquérir les compétences transversales des métiers de la cybersécurité, et répond ainsi au besoin : 

  • des entreprises, des administrations et de l’État (Internet, marketing, commerce, industrie…) et à leur forte demande de profils experts de la cybersécurité ; 
  • des salariés, demandeurs d’emploi, personnes en reconversion, étudiants souhaitant développer des compétences pour intégrer ce secteur porteur.

Durée : 500 heures

Prochaines sessions :

  • 6 juin 2022
  • 3 octobre 2022
  • 9 janvier 2023

Titre RNCP

Expert en systèmes d’information et sécurité

Formation de préparation à la validation partielle du titre RNCP34237

L’Expert(e) en systèmes d’information et sécurité est le/la garant(e) des moyens informatiques mis en œuvre pour répondre à la demande des utilisateurs. Sa mission première est le maintien en conditions opérationnelles du système d’information dans l’entreprise.  Responsable de l’évolution du système d’information, il/elle définit les plans stratégiques afin d’optimiser les performances de l’entreprise, met en œuvre et pilote les projets, manage les équipes techniques et s’assure du respect des bonnes pratiques et des normes qualité. Il/elle a également une mission de gestion de la sécurité du système d’information.

Prochaine session : 

  • 17 octobre 2022
Bonjour! J'ai été ravie de cette formation, appris énormément. La pédagogie est ludique et proche de mes besoins. Merci infiniment! Cela est intéressant de pouvoir travailler à son rythme et revenir sur les sujets, surtout en reconversion, avec un travail à plein temps à côté
Audrey
Python
Je viens de finir ma formation Cybersécurité et j'ai adoré chaque seconde de ma formation. Le suivi pédagogique est au top, toute l'équipe ESIC est engagée, ils sont toujours à l'écoute ! Merci ESIC!!!
Laurent
Cybersécurité
Pratique, facile d'accès et de compréhension, équipe dynamique, cours intéressants ! Merci ESIC
Jérôme
Création d'entreprise

Nos engagements Qualité

Satisfaction

0 %
en 2021

Nombre de stagiaires

0
en 2021

Qu'allez-vous apprendre ?

  • Piloter la gouvernance de la cybersécurité
  • Gérer des systèmes d’information sécurisés
  • Gérer les risques et protection des systèmes
  • Evaluer le niveau de sécurité
  • Gérer les incidents de cybersécurité

Pourquoi cette formation ?

Le numérique occupe une place grandissante dans notre société. Avec ces évolutions, les cyberattaques sont de plus en plus importantes, tant en nombre qu’en intensité. Elles visent les particuliers, les entreprises, les administrations ou les États. Pour faire face à ces cyber-attaques des nouveaux métiers se créent. Ces métiers liés à la cybersécurité sont très divers, mais s’organisent autour d’activités et de compétences communes. On peut notamment citer les métiers de : Consultant cybersécurité, Évaluateur sécurité, Analyste de la menace, Expert réponse à incident, Chef de projet sécurité, Architecte sécurité, Administrateur sécurité, etc. 

Cette certification permet d’acquérir les compétences transversales des métiers de la cybersécurité, et répond ainsi au besoin :

  • des entreprises, des administrations et de l’État (Internet, marketing, commerce, industrie…) et à leur forte demande de profils experts de la cybersécurité ;
  • des salariés, demandeurs d’emploi, personnes en reconversion, étudiants souhaitant développer des compétences pour intégrer ce secteur porteur.
Inscription sécurisée par l'Etat

Financer votre formation

PRISE EN CHARGE

Toutes nos formations permettent de bénéficier de la prise en charge des frais pédagogiques par les fonds publics de la formation professionnelle. L’inscription se déroule en ligne en toute confidentialité, et en moins d’1 minute.

A titre indicatif, 98,5% de nos apprenants ont eu un reste à charge de 0€ car leur inscription a été financée en entier par le CPF ou Pôle Emploi.

Il n’y a aucune formalité compliquée à effectuer pour vous inscrire avec prise en charge, et vous pouvez commencer tout de suite.

COMPRENDRE

En France, c’est l’Etat qui répartie les fonds publics de la formation professionnelle entre les différents dispositifs de financement des actifs ou demandeurs d’emploi.

Par exemple : Pôle Emploi, les centres d’apprentissage, ou encore le Compte Personnel de Formation pour les adultes (CPF). Ces fonds publics permettent la prise en charge de vos formations.

La formation

Pilotage de la gouvernance de la cybersécurité

  • Définir les orientations de cybersécurité 
  • Définir les moyens alloués à la cybersécurité 
  • Établir une cartographie fonctionnelle 
  • Définir l’organisation et les responsabilités en matière de cybersécurité 
  • Établir la documentation de cybersécurité 
  • Intégrer la cybersécurité dans les projets 
  • Définir et utiliser des indicateurs cybersécurité 
  • Communiquer en interne et sensibiliser le personnel 
  • Responsabiliser le personnel
  • Gérer les autorisations du personnel 
  • Protéger les biens des clients et des partenaires 
  • Gérer les achats 
  • Choisir des prestataires de confiance 
  • Gérer les interfaces   

Gestion des systèmes d’information sécurisés

  • Cartographier les systèmes 
  • Sécuriser la manipulation des informations sensibles 
  • Concevoir et développer des systèmes sûrs 
  • Gérer les chaînes d’approvisionnement 
  • Valider la cybersécurité lors de la recette 
  • Exploiter de manière sécurisée 
  • Gérer la maintenance et le maintien en condition de sécurité 
  • Encadrer l’évolution des systèmes 
  • Garantir la sécurité lors du retrait de service 
  • Définir les principes de maîtrise des droits d’accès 
  • Définir les principes d’identification et d’authentification 
  • Définir les rôles et les profils 
  • Limiter l’accès selon des principes d’habilitation 
  • Gérer les droits utilisateurs selon leur cycle de vie 
  • Contrôler les droits d’accès   

Gestion des risques et protection des systèmes

  • Analyser les risques cyber relatifs aux systèmes
  • Homologuer les systèmes d’information
  • Confirmer le développement de confiance des composants
  • Utiliser des composants qualifiés
  • Configurer correctement ses composants
  • Utiliser des services cryptographiques à l’état de l’art et protéger ses clés
  • Garantir la robustesse des authentifiants et mots de passe
  • Garantir la disponibilité des servitudes
  • Résister aux événements naturels, incidents et attaques physiques
  • Protéger les accès physiques
  • Contrôler l’accès physique des personnes
  • Se prémunir contre les risques électromagnétiques
  • Se prémunir contre les codes malveillants
  • Protéger les réseaux
  • Protéger les équipements
  • Protéger les données
  • Protéger les supports de données
  • Contrôler les accès logiques
  • Protéger l’administration des systèmes
  • Garantir la non-répudiation des actions
  • Renforcer la vigilance et la protection

Évaluation du niveau de sécurité

  • Identifier les écarts au référentiel 
  • Évaluer par rapport à l’état de l’art 
  • Rechercher des traces de compromission 
  • Corriger les problèmes identifiés 
  • Organiser des entraînements et des exercices à destination du personnel afin de vérifier que des procédures adaptées aux crises sont correctement mises en place et opérationnelles 
  • Organiser des entraînements et des exercices à destination des prestataires externes afin de vérifier que des procédures adaptées aux crises sont correctement mises en place et opérationnelles   

Gestion des incidents de cybersécurité

  • Disposer d’une chaîne opérationnelle de gestion des incidents 
  • Collecter les événements de sécurité 
  • Détecter les événements anormaux 
  • Reconstituer le scénario des incidents, les vecteurs et leur étendue 
  • Évaluer l’impact et le périmètre de l’incident sur l’activité 
  • Organiser la réaction 
  • Préparer des mesures de réaction 
  • Conduire la réaction 
  • Réaliser un retour d’expérience 
  • Se préparer à un sinistre 
  • Garantir la résilience de ses systèmes 
  • Réagir face à un sinistre  
Inscription sécurisée par l'Etat

ESIC a obtenu la certification du référentiel national qualité des organismes prestataires d’actions concourant au développement des compétences, visés à l’article l. 6351-1 du Code du travail.

La certification qualité a été délivrée au titre de la ou des catégories d’actions suivantes : actions de formation continue, actions de formation par apprentissage (CFA) et actions permettant de valider des acquis de l’expérience (VAE).