My CS

Formation continue
en cybersécurité.

Découvrez nos 4 formations 100% certifiantes pour déverrouiller les compétences essentielles à la pratique des métiers d’avenir en Cybersécurité.

Cyber Start 🔎

Découvrez les fondamentaux de la cybersécurité, des systèmes d’information et des cyber-attaques.

Cyber Protect 🛡️

Protégez les données, les réseaux et les systèmes de votre organisation.

Cyber Defense ⚔️

Gérez le risque numérique et répondez aux cyberattaques.

Cyber Business 💼

Informez, formez et assistez les collaborateurs de votre entreprise en adoptant une posture de Consultant.

Cyber Start 🔎

Plongez en 100 heures dans l’univers de la cybersécurité : apprenez à cartographier les systèmes d’information, analyser les risques et protéger vos données comme un pro !

Les fondamentaux pour devenir
Analyste en Cybersécurité.

Définir les objectifs et les enjeux du projet de cartographie pour répondre aux besoins opérationnels de sécurité numérique de l’organisation.
Réaliser un listing exhaustif des composantes du système d’information incluant notamment l’écosystème qui gravite autour du SI, les processus métiers de l’organisme avec les acteurs qui y participent, les périmètres et les niveaux de privilèges des utilisateurs/administrateurs, les logiciels et les équipements physiques utilisés, pour appréhender les risques potentiellement encourus par les systèmes d’information.
Réaliser une revue des droits d’accès pour identifier les accès obsolètes, incomplets ou non autorisés.
Déterminer par degré de criticité les accès sensibles, cibles privilégiées par les cyberattaquants, de sorte à prioriser les actions en matière de gestion des risques et de s’assurer que les accès aux éléments sensibles soient maitrisés.
Evaluer les risques engendrés par chaque traitement pour mesurer l’impact relatif que pourraient avoir ces menaces sur l’organisation.
Élaborer la cartographie des systèmes d’information dans une démarche d’amélioration continue, à la fois incrémentale (enrichissement par de nouvelles vues) et itérative (affinement des vues déjà constituées), pour identifier les systèmes les plus critiques et les plus exposés, anticiper les chemins d’attaque possibles sur ces systèmes et mettre en place des mesures adéquates pour assurer leur protection, réagir plus efficacement en cas d’incident, identifier les activités clés de l’organisme afin de définir un plan de continuité d’activité.
Maintenir la cartographie à jour pour garantir une synchronisation entre les évolutions du système d’information et leur représentation dans l’inventaire et les vues tout en veillant à la bonne conformité de l’organisation avec les nouvelles exigences en matière de sécurité numérique.
Mettre en œuvre les exigences réglementaires relatives à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces datas, aux mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information dans l’Union Européenne, pour inscrire la sécurisation des données, des réseaux et des systèmes de l’entreprise dans le cadre légal et juridique.
Utiliser les outils de veille cybersécuritaire, juridique, technique, concurrentielle, stratégique et mobiliser les ressources expertes (ANSSI) pour maintenir à l’état de l’art sa connaissance relative à la sécurité des systèmes d’information.

Cyber Protect 🛡️

Développez les compétences d’un développeur de sécurité des données, des réseaux et des systèmes et construisez les remparts des entreprises contre les cybermenaces.

Devenez Développeur de
Sécurité des Données.

Mesurer le niveau de maîtrise des risques atteint en prenant en compte la sécurité numérique des services proposés afin d’adapter le niveau de risque résiduel accepté à un contexte donné.
Déployer le niveau de sécurité, défini par la Direction, sur l’ensemble du parc informatique et des locaux techniques de l’entreprise afin d’homogénéiser les politiques de sécurité s’appliquant à l’ensemble du parc pour sécuriser le système d’information.
Mettre en œuvre les mesures techniques (configuration de matériels et de logiciels, installation de micro-codes, de systèmes d’exploitation…) sur le système d’information d’administration et son écosystème pour protéger le SI d’administration de toutes tentatives d’intrusions et compromissions.
Cloisonner le système d’information par la mise en place de dispositifs de filtrage entre les différentes zones réseaux plus ou moins critiques pour minimiser la propagation d’informations infectieuses sur l’ensemble des systèmes de l’entreprise.
Contrôler les accès internet par la mise en place d’une passerelle internet sécurisée permettant de bloquer les flux illégitimes avec des relais applicatifs incontournables implémentant des fonctions de sécurité pour réduire les risques de sécurité.
Appliquer une politique de sauvegarde des composants critiques (liste des données jugées vitales pour l’organisme et les serveurs concernés, différents types de sauvegarde, fréquence des sauvegardes, procédure d’administration et d’exécution des sauvegardes, informations de stockage et restrictions d’accès aux sauvegardes, procédures de test de restauration, destruction des supports ayant contenu les sauvegardes) pour poursuivre l’activité en cas d’incident.
Maintenir le niveau de sécurité des systèmes d’information tout au long de leur cycle de vie, conformément à la politique de sécurité des réseaux et systèmes d’information de l’organisation, en raccourcissant le délai entre la publication d’une vulnérabilité et la mise en œuvre de mesures techniques ou organisationnelles pour la contrer.
Mettre en œuvre un plan d’amélioration continue de la sécurité pour garantir la montée en puissance et en maturité de la sécurité de l’entreprise et permettre une gestion dynamique des risques résiduels selon leur criticité.

Cyber Defense ⚔️

Le set de compétences du Gestionnaire de la sécurité des données, des réseaux et des systèmes en fait un expert technique dans la gestion de la crise de sécurité numérique par la mise en œuvre de la stratégie de réponse aux cyberattaques.

Toutes les compétences du
Gestionnaire de la Sécurité des Données

Contribuer à la définition du modèle de gouvernance de la politique de sécurité du système d’information afin que la Direction puisse élaborer la stratégie de protection des données, des réseaux et des systèmes.
Déployer la stratégie de sécurité numérique de l’entreprise, préalablement définie par la Direction, dans le respect du cadre juridique et réglementaire, pour protéger le système d’information contre une large gamme de menaces.
Contrôler l’accès aux salles serveurs et aux locaux techniques afin de s’assurer que les mécanismes de sécurité physique ne puissent pas être contournés aisément par un attaquant.
Gérer la maintenance des données en garantissant la sécurité de ces dernières, à tout moment du cycle de vie des matériels et des logiciels, pour maîtriser l’accès aux données.
Encadrer les développements informatiques pour s’assurer et attester que le développement est effectué conformément aux exigences règlementaires et sécuritaires de l’organisation.
Mettre en place une supervision des incidents de sécurité informatique par une politique de journalisation sur les différentes ressources du système d’information afin de détecter une éventuelle compromission.
Gérer la sous-traitance en prenant et documentant les moyens (contrôle de sécurité, visite des installations…), tout en tenant compte des situations de handicap le cas échéant, pour s’assurer l’effectivité des garanties offertes par le sous-traitant.
Déployer la stratégie de réponse aux cyberattaques associée au dispositif de gestion de crise, définie par anticipation par la Direction, en s’appuyant sur le contexte dans lequel s’inscrit l’attaque pour manager l’impact de cette dernière sur l’organisation et assurer la continuité d’activité puis son retour à un état normal.
Collecter et analyser les éléments techniques permettant de comprendre le chemin d’attaque utilisé par les cyberattaquants et les actions de ces derniers sur les systèmes infectés, restaurer les systèmes dans leur état initial en éjectant l’attaquant du système et améliorer la sécurité pour éviter une attaque similaire par l’application de mesures d’assainissement, améliorer la sécurité à plus long terme par la définition et l’application de mesures de sécurisation et l’amélioration de la supervision, afin de faire cesser les effets de la cyberattaque et éjecter l’attaquant en dehors des systèmes d’information infectés.
Procéder à des contrôles des dispositifs de sécurité en évaluant concrètement l’efficacité des mesures mises en œuvre et leur maintien dans le temps pour assurer la protection des données, des systèmes et des réseaux de l’entreprise.

Cyber Business 💼

Ces compétences permettent d’adopter un rôle de conseil, d’assistance, d’information, de formation et d’alerte auprès des différents acteurs d’une l’entreprise.

Accompagnez les entreprises
en tant que Consultant Cybersécurité.

Mener des actions de communication et de sensibilisation, en collaboration avec les éventuels services de l’organisation en charge de la communication et en tenant compte des situations de handicap le cas échéant, permettant au personnel de l’entreprise de développer une culture de protection des données en prenant appui sur les recommandations des autorités nationales (ANSSI, CNIL…).
Dispenser des conseils et assister les acteurs de l’entreprise sur les problématiques relatives à la protection des données, des réseaux et des systèmes, en adaptant sa posture aux besoins des personnes ayant un handicap, pour éviter toute sortie du cadre juridique et réglementaire tout en les invitant à signaler au service informatique de l’organisation des éléments suspects pour lutter contre la cybermenace.
Mettre en œuvre des programmes de formation du personnel, pouvant être suivi par tout public quel que soit son handicap, pour sensibiliser aux bonnes pratiques de sécurité numérique, faire naître ou renforcer certains réflexes, renforcer la responsabilité et la transparence de chacun.
Informer la Direction d’un risque de compromission du système d’information et rédiger un rapport d’analyse associé afin de leur permettre d’appréhender les menaces pesantessur l’environnement et de prendre les décisions adéquates.
Alerter les parties prenantes (clients, fournisseurs, médias, autorités, etc.), en adaptant si nécessaire sa communication à un public ayant un handicap, d’un comportement inhabituel de la part d’un poste de travail ou d’un serveur, synonyme d’une potentielle intrusion, en spécifiant l’état de la compréhension de la menace, les hypothèses d’évolution de cette dernière et en préconisant des actions simples à mener dans l’attente de la réalisation d’opérations techniques pour limiter ou stopper la cybermenace.

candidater

candidater

Accessibilité pour Tous

Chez My Cyber School, nous croyons en l’égalité des chances. Notre Bachelor Cybersécurité est accessible aux personnes en situation de handicap grâce à des aménagements adaptés. Nous offrons un environnement inclusif pour que chaque apprenant puisse s’épanouir et exceller en cybersécurité.

Découvrez nos autres formations certifiantes.

Formation continue dans le tertiaire.
Formation continue dans la mode.
Retour en haut
Merci de l’intéret que vous portez à notre formation.