Responsable cybersécurité
Ce programme en 2 ans permet de maîtriser le socle de compétences fondamentales nécessaire à la fonction de responsable en cybersécurité et favoriser son insertion professionnelle. Son coût de 15 000€ Net de taxe par an est entièrement pris en charge par nos entreprises partenaires. CSB.SCHOOL est habilitée à former et organiser l’évaluation du Titre à finalité professionnelle de niveau 7 Expert en développement de solutions de cybersécurité RNCP numéro 38463 sous l’autorité d'AN21.
Un concept d’apprentissage 100% cybersécurité
Basé sur la volonté de vous rendre opérationnel dans votre futur métier, l’ensemble des modules sont composés de cas pratiques vous permettant de vous exercer en conditions réelles de travail. Notre formation a été conçue par des experts de la cybersécurité et de l’enseignement pour booster votre employabilité.
Pas de note
Un travail efficace, c’est un travail collaboratif plutôt qu’une course à la première place. Ici, pas de notes, les modules sont ou ne sont pas validés et ne peuvent être compensés par l’obtention d’une moyenne.
Labels
Notre formation est certifiée par le Campus Région du Numérique ; Grande Ecole du Numérique et Qualiopi.
Alternance
Un recrutement personnalisé pour vous permettre de trouver votre alternance. Après avoir étudié votre profil et évaluer vos connaissances nous vous mettons en contact avec notre réseau d’entreprises.
Accessibilité
Pas de crédits étudiants ou d’endettement, vos frais de scolarité sont prises en charge à 100% par votre entreprise. Votre implication à 100% est donc attendue, vous êtes nos meilleurs ambassadeurs.
Le tronc commun de formation
Si vous pouvez façonner votre parcours à votre image, certains modules restent obligatoires pour tous les étudiants, afin d’assurer une cohérence et une continuité pédagogique.
• Gestion des risques
- Développement d’une stratégie globale pour assurer la continuité et/ou reprise des opérations et l’identification des responsabilités et des rôles clés au sein de l’organisation. Développement de procédures spécifiques pour la récupération après un incident et création de tests et exercices de simulation pour valider la capacité de récupération. Élaboration de documents détaillés pour le PCA et le PRA. Simulation d’incidents pour tester l’efficacité des plans.
- Principes de gestion de risque en cybersécurité, utilisation des méthodologies EBIOS et de NIST CSF dans le contexte de la gestion des risques en cybersécurité. Présentation des différentes étapes des processus EBIOS et de NIST CSF. Mécanismes d’ajustement et de mise à jour en fonction de l’évolution des menaces et des technologies.
- Principes de l’assurance sécurité et son rôle dans la protection des actifs numériques et intégration de l’assurance sécurité dans la planification stratégique de l’entreprise. Élaboration de documents détaillés pour l’assurance sécurité et mise en œuvre de processus de suivi et de mise à jour des politiques et des procédures de sécurité.
• Mise en oeuvre de la sécurité
- Principes d’un Bastion et d’un Privileged Access Management (PAM). Déploiement, configuration, gestion des utilisateurs et monitoring des logs dans un bastion.
- Principes et mise en place de l’IAM (Identity Access Management) et intégration dans l’Identity Governance and Administration (IGA), mise en place de politique et des règles d’accès, gestion des identités au sein d’une structure en se basant sur l’IAM.
- Rédaction et mise en œuvre de Politique de Sécurité des Systèmes d’Informations (objectifs et contrôles, plan de mise en œuvre, rédaction, déploiement, révision et mise à jour, etc.).
- Principes de conception de la sécurité de l’urbanisation et de l’architecture d’un Système d’Information (réseaux et Active Directory).
- Pilotage de la mise en œuvre de projets techniques et communication sur les actions induites. Orchestration des différents projets de développement de solutions de cybersécurité et supervision des phases de prototypage et de tests nécessaires au déploiement de solutions de sécurité adaptées.
- Principes et mise en oeuvre d’un plan de réponse à incident (étapes et bonnes pratiques pour élaborer un plan de réponse aux incidents, matrice de tri des incidents, incident retainer, responsabilité dans le plan de réponse à incident)
- Principes et mise en oeuvre d’une investigation numérique (« Forensics »), les différents types d’investigation (à chaud, à froid, en temps réel), les différentes méthodologies d’investigation (saisie de preuve, etc. ) et les différences entre les investigations judiciaires et internes à une organisation.
- Contexte légal français qui régit la captation de preuves numériques dans le cadre d’enquêtes judiciaires, panorama des autorités françaises engagées dans les investigations numériques, les différents types d’enquêtes numériques et les différents types de preuves numériques. Principe de loyauté, intégrité, etc. de la preuve
- Mise en œuvre et supervision de la maintenance corrective et la maintenance adaptative et évolutive des solutions de sécurité.
• Conformité normative et réglementaire
- Analyse des besoins de conformité d’un projet sous lois d’export et de bien à double usages (EU Dual Use Goods, EAR et ITAR). Mise en place d’architecture et de mesures de sécurité conformément au Boundary to Boundary Encryption (B2BE).
- Principe de sécurisation des données personnelles (traitement de données personnelles, grands principes du RGPD, contraintes réglementaires majeures, le « Privacy by Design », acteurs impliqués dans la conformité au RGPD, Privacy Impact Assessment, etc.).
- Mise en conformité d’un traitement de données personnelles (California Consumer Privacy Act, RGPD, LGPD, etc.)
- Implémentation des principes de Security-by-design et Compliance-by-design (évaluer les besoins en matière de Cybersécurité dans un projet, intégrer la Cybersécurité dans les différentes étapes d’un projet)
- Utilisation des différentes normes ISO, leur périmètre et leur utilité pour un RSSI, le périmètre de la norme ISO 27001:2022, les étapes d’un audit de conformité ISO 27001, l’impact d’une non-conformité.
- Comprendre les exigences réglementaires associées à la LPM 2024-2030 et à la directive NIS 2 , connaître le contexte général des réglementations de cybersécurité en France et en Europe, présentation des labels sécurité numérique
- Mise en conformité d’un traitement de données de santé, l’objectif du régime juridique de l’hébergement de données de santé et le champ d’application de la législation sur l’hébergement des données de santé à caractère personnel. Les conditions à remplir pour héberger des données de santé à caractère personnel et les activités soumises à la certification HDS.
• Gouvernance de la sécurité et conformité interne
- Principaux modèles d’organisation de la fonction Infrastructure (organisation traditionnelle, organisation par plateformes et produits, insourcing, outsourcing, hybrid).
- Méthodes de management des infrastructures informatiques (Leadership, Gestion des ressources et des compétences, Capacity Planning, Stratégie et Roadmap, Cycle de vie du SI)
- Principes de gouvernance des Systèmes d’Informations. Les piliers de la gouvernance (performance, risque, valeur, AS, etc. ), les référentiels de gouvernance et de management des SI (COBIT, ITIL, CMMI…), les instances de gouvernance du SI, positions de la fonction informatique (dynamique des relations entre direction générale, direction des SI et directions opérationnelles).
- Les enjeux et la synergie entre la gestion des risques, la gouvernance d’entreprise, le contrôle interne et l’audit (impact de la gouvernance sur la gestion des risques et l’environnement de contrôle interne, principe des 3 lignes de défense), définir un plan d’audit interne et mener un audit interne.
- Principe de l’entreprise Asset Management, IT Asset Management et IT Service Management. La gestion du cycle de vie des Assets et d’une CMDB (Configuration Management DataBase).
- Réalisation d’un audit organisationnel (périmètre d’un audit organisationnel, livrables attendus, etc.)
- Principaux modèles d’organisation RSSI, les métiers de la cybersécurité et les compétences associées, les compétences en cybersécurité nécessaires à une organisation, la maturité en cybersécurité, les modèles de maturité en cybersécurité. Proposition et argumentation d’une stratégie Cybersécurité.
- Conception d’une campagne de sensibilisation et la création d’une infographie ou affiche de sensibilisation.
• Gestion de la menace
- Identification des menaces et des risques d’une organisation (l’appréciation, la documentation et la cartographie des risques cyber d’une organisation).
- Utilisation de rapport CERTs. Analyse et décortication de séries d’attaque selon un contexte.
- Mise en place d’un système optimisé et adapté de veille en cybersécurité.
- Bonnes pratiques de sécurisation de la supply chain en IT et OT (intégrer le processus achat dans la conception et le management des projets IT / OT, les mesures techniques, organisationnelles, juridiques de sécurité permettant de maîtriser les risques liés à un projet, les rôles Cyber intervenant au cours d’un projet (architecture, conformité, RSSI, etc.).
- Concepts et différences entre RFP (Request for Proposal), RFI (Request for Information) et RFQ (Request for Quotation). Intégrer le processus achat dans la conception et le management des projets IT / OT, les différentes étapes du processus d’achat dans un projet informatique et différence entre le gestion des achats (« procurement ») et la gestion des fournisseurs (« vendor management »).
• Industrie et sécurité industrielle
- Différents types de protocoles industriels et leurs contextes d’utilisation, leurs caractéristiques et fonctionnement.
- Différentes vulnérabilités propres aux protocoles industriels.
- Différents langages de programmation automates (historique et actuel) et programmation d’automates.
- Principaux standards applicables aux environnements industriels, les méthodes et solutions de sécurisation des infrastructures OT (segmentation, Défense en profondeur / Zero trust, sécurité physique, sécurité des flux échangés, backup, Hardening, EDR/AV, Patch management, anomaly detection, backups, etc. ).
- Méthodologie de supervision des environnements industriels à travers le SOC.
- Principes de conception d’un réseau OT sécurisé (criticité des zones, rupture protocolaire entre zones, zones et conduits, etc.).
- Principales méthodes et solutions de sécurisation des réseaux industriels (FW, router, NAC, sonde de détection, virtual patching, etc.)
Le choix entre trois spécialisations
Conçu pour les étudiants désirants, à terme, superviser des équipes pluridisciplinaires, ce programme en 2 ans vous permet de maîtriser le socle de compétences fondamentales nécessaire à votre fonction. Par ailleurs, notre programme Responsable en cybersécurité offre 3 spécialisations :
Cybersécurité Industrielle
Concevoir et maintenir la cybersécurité d’un environnement industriel en fonction des objectifs et des risques de l’organisation.
Définition des mesures de cybersécurité
- Evaluer la criticité des sites et des infrastructures industrielles associées
- définir les exigences de cybersécurité techniques spécifiques au périmètre industriel,
- superviser la mise en œuvre des solutions de cybersécurité dans l’environnement industriel.
Sécurité Opérationnelle
Concevoir et mettre en œuvre les moyens de détection d’événements de cybersécurité pouvant conduire à un incident (centre opérationnel de sécurité).
Gestion du centre opérationnel de sécurité
- Définir les services et processus de détection des événements cyber, en accord avec les fonctions métiers et les politiques de sécurité, afin de déterminer le modèle opérationnel du SOC,
- superviser la conception et l’amélioration des scenarios de gestion d’événements cyber.
Gestion des risques et conformité
Garantir l’adéquation entre les exigences de conformité (réglementaires et normatives) et les mesures de cybersécurité.
Gestion des impacts des exigences de conformité sur le management de la cybersécurité
- Définir le corpus juridique applicable à l’organisation, en collaboration avec les fonctions métiers et support,
- conduire un diagnostic de conformité, (entretien, revue documentaire, exigences réglementaires applicables, etc.) mesurant l’écart de l’organisation quant aux exigences réglementaires et normatives applicables,
- surveiller l’évolution des exigences réglementaires et normatives ayant un impact sur la gestion des données et des systèmes d’information.
L’apprentissage hybride au service de la cybersécurité
Présentiel
Lors de ces moments, nos étudiants expérimentent leur savoir-faire dans des salles dédiées à la pratique après les explications de l'intervenant. L'intervenant est également présent pour répondre aux questions des étudiants lors des heures dédiées au "tutorat pédagogique".
E-learning
Pour soutenir l'apprentissage, des heures de formation sont dispensées en e-learning. Ce mode permet à nos étudiants de consolider leur apprentissage pratique selon leur besoin et à leur rythme. L'accès à la plateforme est disponible à tout moment et même après l'obtention du diplôme.
Accéder au parcours Responsable en cybersécurité
CSB.SCHOOL prend à cœur d’accompagner l’ensemble des apprenants quelque soit leur situation. Afin de bénéficier du dispositif d’accompagnement et des aménagements spécifiques, nous vous invitons à vous munir d’un document officiel attestant de votre situation de handicap ou de faire les démarches nécessaires afin d’obtenir la reconnaissance de votre handicap. Vous disposez au sein de notre école d’un Référent Handicap
Sanction de la formation
Le parcours Responsable cybersécurité prépare à la certification professionnelle de niveau 7 Expert en développement de solutions de cybersécurité RNCP38463 sous l’autorité sous l’autorité de l’AN21
Pré-requis
La certification s’adresse à des candidats titulaires d’un niveau 6 dans le domaine de l’informatique, les sciences de l’ingénieur et/ou qui apportent la preuve d’une expérience professionnelle de trois années au moins dans le champ de la certification visée.
A titre dérogatoire, pourront être considérées comme recevables les candidatures qui, tout en ne répondant pas aux critères formels ci-dessus, apparaitraient exceptionnelles au vu du dossier. Ces dérogations visent en particulier à autoriser l’admission de personnes ayant exercé́ pendant plusieurs années des fonctions en lien avec des activités informatiques de haut niveau et dont l’employeur propose un changement d’activité́, et/ou des personnes en reconversion professionnelle, ou une validation des acquis de l’expérience.
Les candidats présentant un dossier satisfaisant aux critères énoncés ci-dessus seront convoqués pour un entretien, en présentiel ou distanciel selon la situation, par le Responsable pédagogique. L’entretien individuel a pour but de comprendre la motivation du candidat et valider l’intérêt de la certification dans son projet professionnel. Elle complète le dossier de candidature et valide les objectifs du candidat.
Processus de selection
- Un formulaire en ligne permettant de décrire votre parcours académique, professionnel ainsi que vos motivations pour évoluer dans le domaine de la cybersécurité.
- Un test de compétences comportementales pour identifier vos forces professionnelles et nous aider à mieux vous accompagner dans le placement en entreprise.
- Un entretien sera réalisé avec un expert en cybersécurité et un responsable pédagogique.
Déposez votre candidature
Vous souhaitez rejoindre notre formation ? Cliquez simplement sur le bouton “Candidater” et faites-nous suivre votre dossier.
Procédure de validation des Acquis d’Expérience
Avez-vous pensé à la VAE pour réaliser cette formation ? Pour en savoir plus sur cette procédure, cliquez sur cette page.