Formation continue
en cybersécurité.
Découvrez nos 4 formations 100% certifiantes pour déverrouiller les compétences essentielles à la pratique des métiers d’avenir en Cybersécurité.
Cyber Start 🔎
Découvrez les fondamentaux de la cybersécurité, des systèmes d’information et des cyber-attaques.
Cyber Protect 🛡️
Protégez les données, les réseaux et les systèmes de votre organisation.
Cyber Business 💼
Informez, formez et assistez les collaborateurs de votre entreprise en adoptant une posture de Consultant.
Cyber Start 🔎
Découvrez les fondamentaux de la cybersécurité, des systèmes d’information et des cyber-attaques.
Cyber Protect 🛡️
Protégez les données, les réseaux et les systèmes de votre organisation.
Cyber Business 💼
Informez, formez et assistez les collaborateurs de votre entreprise en adoptant une posture de Consultant.
Cyber Start 🔎
Plongez en 100 heures dans l’univers de la cybersécurité : apprenez à cartographier les systèmes d’information, analyser les risques et protéger vos données comme un pro !
Les fondamentaux pour devenir
Analyste en Cybersécurité.
Définir les objectifs...
Définir les objectifs et les enjeux du
projet de cartographie pour répondre aux besoins opérationnels de sécurité numérique de l’organisation.
Réaliser un listing...
Réaliser un listing exhaustif des
composantes du système d’information
incluant notamment l’écosystème qui gravite autour du SI, les processus métiers de l’organisme avec les acteurs qui y participent, les périmètres et les niveaux de privilèges des utilisateurs/administrateurs, les logiciels et les équipements physiques utilisés, pour appréhender les risques potentiellement encourus par les systèmes d’information.
Réaliser une revue...
Réaliser une revue des droits d’accès
pour identifier les accès obsolètes, incomplets ou non autorisés.
Déterminer par degré...
Déterminer par degré de criticité les
accès sensibles, cibles privilégiées par les cyberattaquants, de sorte à prioriser les actions en matière de gestion des risques et de s’assurer que les accès aux éléments sensibles
soient maitrisés.
Évaluer les risques...
Evaluer les risques engendrés par
chaque traitement pour mesurer l’impact relatif que pourraient avoir ces menaces sur l’organisation.
Élaborer la cartographie...
Élaborer la cartographie des systèmes d’information dans une démarche d’amélioration continue, à la fois incrémentale
(enrichissement par de nouvelles vues) et itérative (affinement des vues déjà constituées), pour identifier les systèmes les
plus critiques et les plus exposés, anticiper les chemins d’attaque possibles sur ces systèmes et mettre en place des mesures adéquates pour assurer leur protection, réagir plus efficacement en cas d’incident, identifier les activités clés de l’organisme afin de définir un
plan de continuité d’activité.
Maintenir la cartographie...
Maintenir la cartographie à jour pour
garantir une synchronisation entre les
évolutions du système d’information et leur représentation dans l’inventaire et les vues tout en veillant à la bonne conformité de l’organisation avec les nouvelles exigences en
matière de sécurité numérique.
Mettre en œuvre...
Mettre en œuvre les exigences
réglementaires relatives à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre
circulation de ces datas, aux mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information dans l’Union Européenne, pour inscrire la sécurisation des données, des réseaux et des systèmes de l’entreprise dans le cadre légal et juridique.
Utiliser les outils...
Utiliser les outils de veille
cybersécuritaire, juridique, technique, concurrentielle, stratégique et mobiliser les ressources expertes (ANSSI) pour maintenir à l’état de l’art sa connaissance relative à la sécurité des systèmes d’information.
100h
2500€
Cyber Protect 🛡️
Développez les compétences d’un développeur de sécurité des données, des réseaux et des systèmes et construisez les remparts des entreprises contre les cybermenaces.
Devenez Développeur de
Sécurité des Données.
Mesurer le niveau...
Mesurer le niveau de maîtrise des
risques atteint en prenant en compte la sécurité numérique des services proposés afin d’adapter le niveau de risque résiduel accepté à un contexte donné.
Déployer le niveau...
Déployer le niveau de sécurité, défini
par la Direction, sur l’ensemble du parc informatique et des locaux techniques de l’entreprise afin d’homogénéiser les politiques
de sécurité s’appliquant à l’ensemble du parc pour sécuriser le système d’information.
Mettre en œuvre...
Mettre en œuvre les mesures
techniques (configuration de matériels et de logiciels, installation de micro-codes, de systèmes d’exploitation…) sur le système d’information d’administration et son
écosystème pour protéger le SI d’administration de toutes tentatives d’intrusions et compromissions.
Cloisonner le système...
Cloisonner le système d’information par la mise en place de dispositifs de filtrage entre les différentes zones réseaux plus ou moins critiques pour minimiser la propagation d’informations infectieuses sur l’ensemble des systèmes de l’entreprise.
Contrôler les accès...
Contrôler les accès internet par la mise en place d’une passerelle internet sécurisée permettant de bloquer les flux illégitimes avec
des relais applicatifs incontournables
implémentant des fonctions de sécurité pour réduire les risques de sécurité.
Appliquer une politique...
Appliquer une politique de sauvegarde des composants critiques (liste des données jugées vitales pour l’organisme et les serveurs
concernés, différents types de sauvegarde, fréquence des sauvegardes, procédure
d’administration et d’exécution des
sauvegardes, informations de stockage et restrictions d’accès aux sauvegardes, procédures de test de restauration,
destruction des supports ayant contenu les
sauvegardes) pour poursuivre l’activité en cas
d’incident.
Maintenir le niveau...
Maintenir le niveau de sécurité des
systèmes d’information tout au long de leur cycle de vie, conformément à la politique de sécurité des réseaux et systèmes d’information de l’organisation, en raccourcissant le délai entre la publication d’une vulnérabilité et la mise en œuvre de mesures techniques ou organisationnelles pour la contrer.
Mettre en œuvre...
Mettre en œuvre un plan d’amélioration
continue de la sécurité pour garantir la montée en puissance et en maturité de la sécurité de
l’entreprise et permettre une gestion
dynamique des risques résiduels selon leur
criticité.
96h
2880€
Cyber Defense ⚔️
Le set de compétences du Gestionnaire de la sécurité des données, des réseaux et des systèmes en fait un expert technique dans la gestion de la crise de sécurité numérique par la mise en œuvre de la
stratégie de réponse aux cyberattaques.
Toutes les compétences du
Gestionnaire de la Sécurité des Données
Contribuer à la définition...
Contribuer à la définition du modèle de
gouvernance de la politique de sécurité du
système d’information afin que la Direction
puisse élaborer la stratégie de protection des
données, des réseaux et des systèmes.
Déployer la stratégie...
Déployer la stratégie de sécurité
numérique de l’entreprise, préalablement
définie par la Direction, dans le respect du
cadre juridique et réglementaire, pour
protéger le système d’information contre une
large gamme de menaces.
Contrôler l’accès...
Contrôler l’accès aux salles serveurs et
aux locaux techniques afin de s’assurer que les
mécanismes de sécurité physique ne puissent
pas être contournés aisément par un
attaquant.
Gérer la maintenance...
Gérer la maintenance des données en
garantissant la sécurité de ces dernières, à tout
moment du cycle de vie des matériels et des
logiciels, pour maîtriser l’accès aux données.
Encadrer les développements...
Encadrer les développements
informatiques pour s’assurer et attester que le
développement est effectué conformément
aux exigences règlementaires et sécuritaires de
l’organisation.
Mettre en place...
Mettre en place une supervision des
incidents de sécurité informatique par une
politique de journalisation sur les différentes
ressources du système d’information afin de
détecter une éventuelle compromission.
Gérer la sous-traitance...
Gérer la sous-traitance en prenant et
documentant les moyens (contrôle de sécurité,
visite des installations…), tout en tenant
compte des situations de handicap le cas
échéant, pour s’assurer l’effectivité des
garanties offertes par le sous-traitant.
Déployer la stratégie...
Déployer la stratégie de réponse aux
cyberattaques associée au dispositif de gestion
de crise, définie par anticipation par la
Direction, en s’appuyant sur le contexte dans
lequel s’inscrit l’attaque pour manager l’impact
de cette dernière sur l’organisation et assurer
la continuité d’activité puis son retour à un état
normal.
Collecter et analyser...
Collecter et analyser les éléments
techniques permettant de comprendre le
chemin d’attaque utilisé par les
cyberattaquants et les actions de ces derniers
sur les systèmes infectés, restaurer les
systèmes dans leur état initial en éjectant
l’attaquant du système et améliorer la sécurité
pour éviter une attaque similaire par
l’application de mesures d’assainissement,
améliorer la sécurité à plus long terme par la
définition et l’application de mesures de
sécurisation et l’amélioration de la supervision,
afin de faire cesser les effets de la cyberattaque
et éjecter l’attaquant en dehors des systèmes
d’information infectés.
Procéder à des contrôles...
Procéder à des contrôles des dispositifs
de sécurité en évaluant concrètement
l’efficacité des mesures mises en œuvre et leur
maintien dans le temps pour assurer la
protection des données, des systèmes et des
réseaux de l’entreprise.
114h
3420€
Cyber Business 💼
Ces compétences permettent d’adopter un rôle de conseil, d’assistance, d’information, de formation et d’alerte auprès des différents acteurs d’une l’entreprise.
Accompagnez les entreprises
en tant que Consultant Cybersécurité.
Mener des actions...
Mener des actions de communication et
de sensibilisation, en collaboration avec les
éventuels services de l’organisation en charge
de la communication et en tenant compte des
situations de handicap le cas échéant,
permettant au personnel de l’entreprise de
développer une culture de protection des
données en prenant appui sur les
recommandations des autorités nationales
(ANSSI, CNIL…).
Dispenser des conseils...
Dispenser des conseils et assister les
acteurs de l’entreprise sur les problématiques
relatives à la protection des données, des
réseaux et des systèmes, en adaptant sa
posture aux besoins des personnes ayant un
handicap, pour éviter toute sortie du cadre
juridique et réglementaire tout en les invitant
à signaler au service informatique de
l’organisation des éléments suspects pour
lutter contre la cybermenace.
Mettre en œuvre...
Mettre en œuvre des programmes de
formation du personnel, pouvant être suivi par
tout public quel que soit son handicap, pour
sensibiliser aux bonnes pratiques de sécurité
numérique, faire naître ou renforcer certains
réflexes, renforcer la responsabilité et la
transparence de chacun.
Informer la Direction...
Informer la Direction d’un risque de
compromission du système d’information et
rédiger un rapport d’analyse associé afin de
leur permettre d’appréhender les menaces
pesantessur l’environnement et de prendre les
décisions adéquates.
Alerter les parties prenantes...
Alerter les parties prenantes (clients,
fournisseurs, médias, autorités, etc.), en
adaptant si nécessaire sa communication à un
public ayant un handicap, d’un comportement
inhabituel de la part d’un poste de travail ou
d’un serveur, synonyme d’une potentielle
intrusion, en spécifiant l’état de la
compréhension de la menace, les hypothèses
d’évolution de cette dernière et en préconisant
des actions simples à mener dans l’attente de
la réalisation d’opérations techniques pour
limiter ou stopper la cybermenace.
70h
1750€
candidater
candidater
Accessibilité pour Tous
Chez My Cyber School, nous croyons en l’égalité des chances. Notre Bachelor Cybersécurité est accessible aux personnes en situation de handicap grâce à des aménagements adaptés. Nous offrons un environnement inclusif pour que chaque apprenant puisse s’épanouir et exceller en cybersécurité.