Formation Parcours certifiant sécurité des systèmes d'information Bloc de compétences d'un Titre RNCP


Formation Parcours certifiant sécurité des systèmes d'information Bloc de compétences d'un Titre RNCP

Catalogue : Cybersécurité



Sécurité de l'information et cybercriminalité
• Principes de sécurité : défense en profondeur, modélisation du risque cyber.
• Les méthodes de gestion de risques (ISO 27005, EBIOS RM).
• Panorama des normes ISO 2700x.
• Évolution de la cybercriminalité.
• Les nouvelles menaces (APT, spear phishing, watering hole, crypto-jacking...).
• Les failles de sécurité dans les logiciels.
• Le déroulement d’une cyberattaque (kill chain).
• Les failles 0day, 0day Exploit et kit d’exploitation.
Le management de risques selon l’ISO
• L’appréciation initiale en phase plan de la section 6 : planification.
• La norme 27005:2018 : Information scurity risk management.
• La mise en œuvre d’un processus PDCA de management des risques.
• Le contexte, l’appréciation, le traitement, l’acceptation et la revue des risques.
• Les étapes de l’analyse de risques (identification, analyse et évaluation).
• La préparation de la déclaration d’applicabilité (SoA) et du plan d’action.
• Le partage des risques avec des tiers (cloud, assurance…) ; le domaine 15 de ISO 27002.
• La méthode de la norme 27001:2013 et son processus « gestion des risques ».
Pourquoi gérer la continuité ?
• L'évolution des entreprises et de leur stratégie.
• L'importance stratégique de l'information.
• Les enjeux pour l'entreprise d'une stratégie de continuité : lois et réglementations, normes et standards.
La sécurité en environnement virtualisé
• Avantages industriels, risques.
• Les couches à surveiller.
• Le modèle sécurité zero trust : nouveau paradigme ?
• La micro-segmentation.
• La défense en profondeur.
• Les domaines sécuritaires : réseau, système, management, applications.
Introduction à la sécurité des systèmes SCADA
• La problématique de sécurité dans les systèmes SCADA.
• La cybersécurité des systèmes industriels, les méthodes de classification.
• Les menaces et les vulnérabilités, les intrusions connues, les attaques APT (menaces persistantes avancées).
• Les scénarios d'attaques réelles sur les systèmes SCADA : STUXNET, FLAME.
• L'analyse des attaques : construction de l'arbre d'attaque de STUXNET.
• Authentification/chiffrement.
Mentions légales
• Taux d’obtention : Calcul en attente du passage des certifications des 1ers participants.
• Retrouvez le détail des mentions légales sur le titre RNCP de référence

Fiche de la formation



 Cible :

Toute personne souhaitant développer ses connaissances de la sécurité des systèmes d’information (cybersécurité).


 Prérequis :

Être titulaire d'un diplôme de niveau 6 (Bac +3) ou niveau 5 (BAC+2) + 3 ans d'expérience professionnelle dans le domaine avec dossier VAP et validation de la candidature de la part du certificateur.


 Durée : 14 jours

 Type : Stage pratique


 Contactez-nous