cybersécurité - cnam-auvergnerhonealpes.fr · qu’arrive au printemps 2018, une nouvelle...
TRANSCRIPT
CyberséCuritéCatalogue de Formation Continue
Protégez votre système d’information et votre organisation
le nombre d’attaques subies par une entreprise
en France par an
(en 2016, selon le Club desexperts de la sécurité de
l’information et du numérique)
29
le nombre de vols de données par seconde dans
le monde
(selon le Breach level index de Gemalto)
65
le nombre d’attaques en une année par phishing
dans le monde
(en 2016, selon l’Anti- PhishingWorking Group)
1,22million
le nombre de victimes de fraude à la carte bancaire
par an en France
(selon le dernierrapport de l’Observatoire national de la délinquance et des réponses pénales)
1,1million
le temps nécessaire pour pirater un nouvel objet
connecté
(selon l’éditeur de sécurité ForeScout)
3minutes
le temps moyen pour découvrir une
cyberattaque
(selon l’institut Ponemon)
201jours
le coût moyen d’une cyberattaque réussie dans
une PME
(selon un article de Market Inspector)
242 000
la part des PME qui ont déjà subi des attaques en
France
(selon un article de Market Inspector)
74
Dans de très nombreux cas, une attaque informatique doit tout ou partie de son succès à une faille de sécurité liée au facteur humain. Faute de sensibilisation, par négligence ou encore par
méconnaissance des risques encourus, les utilisateurs représentent souvent une première porte d’entrée vers le système d’information de l’organisation. Loin d’être une cause perdue, la
responsabilisation des collaborateurs vis-à- vis de ces enjeux n’en demeure pas moins un enjeu de gouvernance et une priorité stratégique dont doit s’emparer tout dirigeant.
Dossier La sécurité du numérique à portée de clic !, ANSSI, 2 octobre 2017.
Quels sont les enjeux actuels de la cybersécurité pour les entreprises en France ?La cybersécurité doit apporter tous les moyens nécessaires pour se protéger des risques informatiques. Certaines entreprises sont démunies devant ces phénomènes pour de multiples raisons. Leur forte connectivité, la multiplication des applications web, l’usage croissant des objets connectés, la recrudescence des codes malveillants … tout cela a laissé le champ à des attaques de plus en plus dangereuses, citons par exemple les rançongiciels comme Wanacry et Petya. De plus, de très nombreuses structures, préoccupées par la réussite de leur transformation numérique, ont parfois ouvert en toute inconscience les portes de leur si, devenant ainsi une cible plus facile pour lecybercrime.
Face à ces menaces, les structures particulièrement sensibles que sont les opérateurs d’importance vitale (OIV) ont déployé sur le système d’informations les mesures de sécurité que leur impose la loi de programmation militaire, accompagnés pour ce faire par l’agence nationale de la sécurité des systèmes d’information (ANSSI).
En revanche, les PMe et PMi, dont la gestion du système d’information repose bien souvent sur une ou deux personnes non formées à la cybersécurité, sont en panne de solutions et d’accompagnement ! Certaines d’entre elles ont dû fermer leur porte suite à des attaques informatiques, d’autres ont vu leur activité paralysée pendant plusieurs jours, d’autres encore définitivement disparaître des gigas de données sensibles. Ces petites et moyennes entreprises sont d’autant plus en panne qu’arrive au printemps 2018, une nouvelle obligation réglementaire : le « règlement général sur la protection des données », transposition d’une directive européenne qui s’applique à toutes les compagnies, quelle que soit leur taille, leur métier, du moment qu’elles manipulent des données issues de traitements informatiques.
Quelles devraient-être nos priorités ?Pour permettre à nos entreprises de protéger concrètement et effacement leur système d’information, il est vital de proposer des mesures visant à :1/ Réduire les centres de coût de la sécurité opérationnelle ;2/ Elever leur niveau de maturité pour les mettre en capacité de faire face à leurs obligations, notamment la RGPD et la LPM ;3/ Adapter leur culture numérique à la réalité de leurs cœurs métiers ;4/ Ne pas confondre urgence et précipitation.
la formation constitue-t- elle une réponse face à ces priorités ?La formation est sans doute la meilleure réponse pour élever la maturité des entreprises et apporter une réponse massive et organisée aux ruptures à l’œuvre :- Une sécurité robuste se construit comme une chaine solidaire en tous ses points, le maillon faible peut mettre en échec les moyens de sécurité les plus robustes, un salarié isolément formé ne sera pas efficace, c’est l’ensemble du personnel qu’il faut former ;- Le périmètre des obligations réglementaires devient de plus en plus large, entre RGPD et LPM, il faut faire les bons choix au risque de se noyer ;- Le coût de formation d’un spécialiste est élevé, un salarié en formation interrompt ses fonctions, sa productivité s’en ressentira et touche plus fortement une petite entreprise ;- Les formations courtes sont souvent sans lendemain, difficiles de motiver les salariés d’empiéter sur leur temps personnel si elles ne sont certifiantes ou si elles ne permettent pas une mise en œuvre immédiate de mesures.
Aussi, il est impératif de choisir la formation la mieux adaptée pour son entreprise et ses ressources, afin que cet investissement ait les résultats escomptés.
INtERVIEW DE VéRONIqUE LEGRANDtitulaire de la chaire Cybersécurité au
Conservatoire national des arts et métiers
Le Cnam auvergne - rhône-Alpes
Présent dans la France entière mais aussi à l’international, le Conservatoire national des arts et métiers constitue un outil unique au service du développement des territoires et des entreprises par les missions d’intérêt général qu’il porte : la formation professionnelle tout au long de la vie, la recherche et l’innovation et la diffusion de la culture scientifique et technique. Au niveau régional, ce sont près de 3 000 rhônalpins et auvergnats qui sont formés chaque année par le Cnam Auvergne – Rhône-Alpes.
Face aux nouvelles attentes des entreprises et la révolution numérique, mais aussi face à l’expression de nouveaux besoins en formation de la part des individus, le Cnam s’efforce de répondre aux différentes évolutions à l’œuvre par le développement d’offres innovantes et professionnalisantes, dans un souci de promotion d’accès, pour tous et partout, à la formation professionnelle.
Son offre régionaLe en CyberSécurité
Fort de son expertise nationale (Pôle Sécurité Défense en Bretagne, Chaires de criminologie et de cybersécurité), le Cnam propose une offre de formation complète en cybersécurité
en région Auvergne – Rhône-Alpes, de niveau Bac à niveau Bac+5, en formation initiale et en formation continue, en alternance et en hors-temps de travail, centrée sur la réponse aux
besoins en compétences d’aujourd’hui et de demain des entreprises et des organisations.
La CyberseCurite,domaine d’expertise du Cnam Auvergne - Rhone-Alpes
BAC+5
BAC+4
BAC+3
BAC+2
BAC+1
tittre d’ingénieur - Cybersécurité des systèmes industriels*
Licence professionnelleCybersécurité des
systèmes industriels*
titre rNCP niveau iiiGlobal security Officer*
Licence générale en informatiquespécialisation cybersécurité*
Certificat professionneltechnicien informatique spécialisé
en cybersécurité des PMe
Certificat de compétencesanalyste en cybersécurité
Certificat de compétencessécurité de l’information*
Catalogue Formations
courtes FormAtion Continue
hors temps de trAvAil
FormAtion longues
* : FormAtion proChAinement
disponiBle
Notre offre en formation continue
Face à l’urgence pour les entreprises de sécuriser leur système d’information, le Cnam Auvergne-Rhône-Alpes a constitué un catalogue de formations continues courtes et formations hors temps de travail en cybersécurité. Ces formations s’adressent aux petites, moyennes et grandes entreprises, pour les aider à : - Identifier les menaces pesant sur leur organisation ; - Evaluer les risques pouvant compromettre leur sécurité ; - Comprendre leurs obligations ; - Définir les plans d’action et déterminer les contremesures à mettre en place.
Formationcontinue 1 JOurLes 12 bonnes pratiques de la cybersécurité
3 JOursFormationcontinue Cybersécurité : bonnes pratiques, obligations et plan d’action
3 JOursFormationcontinue Cybersécurité : référentiel, objectifs et déploiement
60 HeuresFormation Hors
temps detravail
Cybersécurité : référentiel, objectifs et déploiement
3 JOursFormationcontinue Menaces informatiques et codes malveillants : analyse et lutte
60 HeuresMenaces informatiques et codes malveillants : analyse et lutteFormation Hors
temps detravail
nos FormAtions Continues en journée : développez rApidement vos CompétenCes !
nos FormAtions CertiFiAntes hors temps de trAvAil : développez une expertise reConnue !
Les 12 bonnes pratiques de la cybersécurité
ForMation Continue
LeS objeCtifS de La formAtionsensibiliser les personnels de son entreprise.améliorer le niveau de maturité de son entreprise.
Le progrAmme
LeS StagiAirestous les salariés des petites et moyennes entreprises comme des grands groupes.
LeS formAteursintervenants experts en cybersécurité, enseignants chercheurs du Cnam et professionnels en activité (rrsi, consultants …).
Le tArif750€ net de taxes en format inter entreprise.
1 jour
montrer tester piloter Au Quotidien
1- Mot de passe
2- Mise à jour des logiciels
3- Gérer les privilèges
4- sauvegarde et restaurations
5- Les échanges réseaux et WiFi
6- application aux OC
7- Les données personnelles
8- Les messages et la messagerie
9- Les téléchargements
10- Les paiements sur internet
11- Le byod
12- Les « identifiants » et données personnelles
Matinée 1
Cyberresponsabilités
12 bonnes pratiques pour une ssi
après-Midi 1
Cyberresponsabilités
12 bonnes pratiques pour une ssi
Le PriNCiPe La MeNaCe La POLitique L’évaLuatiON L’iNdiCateur
Cybersécurité : bonnes pratiques, obligationset plan d’action
ForMation Continue 3 jours
LeS objeCtifS de La formAtionConnaitre ses enjeux et ses obligations légalesPiloter les mesures de sécurité devant être mises en place selon la LPM et la rGPdaméliorer le niveau de maturité de son entreprise
LeS StagiAiresdirigeants, managers, rrH, juristes, responsables sécurité, rsi, administrateur réseau, rssi.
Le progrAmme
montrer tester piloter Au Quotidien
1- Mot de passe
2- Mise à jour des logiciels
3- Gérer les privilèges
4- sauvegarde et restaurations
5- Les échanges réseaux et WiFi
6- application aux OC
7- Les données personnelles
8- Les messages et la messagerie
9- Les téléchargements
10- Les paiements sur internet
11- Le byod
12- Les « identifiants » et données personnelles
Matinée 1
Cyberresponsabilités
12 bonnes pratiques pour une ssi
après-Midi 1
Cyberresponsabilités
12 bonnes pratiques pour une ssi
Le PriNCiPe La MeNaCe La POLitique L’évaLuatiON L’iNdiCateur
montrer tester piloter Au Quotidien
1- rGPd, 6 principes de protection des données, typologie des données
2- rGPd, traitements et flux de données et de l’information, rôles
3- rGPd, le juridique responsabilité et droit des personnes
4- rGPd, analyse d’impact et mesures de sécurité et le tableau de bord
1- LPM, les principes de protection
2- LPM, le juridique, la responsabilité et le droit des personnes
3- LPM et rGPd
4- LPM et rGOd : Charge informatique
5- LPM et rGPd : Contrats de travail
6- LPM et rGPd : Contrats de sous-traitance
Matinée 2Cours « Obligations
légales »La rGPd
après-Midi 2
Cours « Obligations légales »
sur la RGPD/CYBER
Le PriNCiPe La MeNaCe La POLitique L’évaLuatiON L’iNdiCateur
montrer tester piloter Au Quotidien
1- tP : définition de son plan d’action
2- tP : Mise en place du tableau de bord stratégique et opérationnel
3- tP : Maintien des conditions de sécurité
4- questions - réponses - bilan
Matinée 3Pilotage et tableau
de bord
après-Midi 3Cas d’étude individualisé
test
Le PriNCiPe La MeNaCe La POLitique L’évaLuatiON L’iNdiCateur
LeS formAteursintervenants experts en cybersécurité, enseignants chercheurs du Cnam et professionnels en activité (rrsi, consultants …).
Le tArif2 250€ net de taxes en format inter entreprise.
seC101 3 joursCybersécurité : référentiel, objectifs et déploiement
ForMation Continue
LeS objeCtifS de La formAtionÊtre en mesure de mener une analyse de risque concrète pour la sécurité de son système d’information.améliorer le niveau de maturité de son entreprise en rédigeant sa Pssi.Piloter les mesures de sécurité cyber devant être mises en place selon les référentiels isO27x.
Le progrAmme
LeS StagiAiresdirigeants, managers, rrH, juristes, responsables sécurité, rsi, administrateur réseau, rssi, consultants, auditeurs … des petites et moyennes entreprises comme des grands groupes.
LeS formAteursintervenants experts en cybersécurité, enseignants chercheurs du Cnam et professionnels en activité (rrsi, consultants …).
Le tArif2 340€ net de taxes en format inter entreprise.
3 jours
7- Cas d’étude : restitution par une présentation et correction
1- analyse des risques et exigences de sécurité (isO 27001/isO 27005)
3- analyse des enjeux
2- Notions de biens informationnels et informatiques
4- analyse de la menace et des vulnérabilitésdu si
5- audit etanalyse de la sécurité du si
6- Cas d’étude : analyse de risque d’une petite société
Matinée 1analyse de risque
après-Midi 1analyse de risque
montrer tester piloter Au Quotidien
montrer tester piloter Au Quotidien
1- Pssi (isO 27002)
3- Plan d’action
2- Objectifs de sécruité et mesures (isO 27002)
4- tableau de bord et indicateurs
5- Cas d’étude : rédaction d’une Pssi
6- Cas d’étude : énoncer un objectif de sécurité et une mesure
7- Cas d’étude : énoncer un plan d’action
8- Cas d’étude : énoncer un indicateur
Matinée 2Pssi
après-Midi 2Pssi
montrer tester piloter Au Quotidien
1- La sécurité opérationnelle : isMs, sOC, sieM, ids
2- Le maintien des conditions de sécurité opérationnelle
3- Cas d’étude : manipuler un sieM et un tableau de bord
4- questions - réponses - bilan
Matinée 3Pilotage et tableau de
bord
après-Midi 3Cas d’étude individualisé
test
7- Cas d’étude : restitution par une présentation et correction
seC102 3 joursMenaces informatiques et codes malveillants : analyse et lutte
ForMation Continue
LeS objeCtifS de La formAtionsavoir reconnaître un code malveillant et qualifier l’incident de sécuritésavoir démarrer une analyse forensique
Le progrAmme
LeS StagiAiresdirigeants, managers, rrH, juristes, responsables sécurité, rsi, administrateur réseau, rssi, consultants, auditeurs … des petites et moyennes entreprises comme des grands groupes.
LeS formAteursintervenants experts en cybersécurité, enseignants chercheurs du Cnam et professionnels en activité (rrsi, consultants …).
Le tArif2 400€ net de taxes en format inter entreprise.
3 jours
7- Cas d’étude : restitution par une présentation et correction
1- Présentation du module : objectif méthode et outils
3- Les aPi WiN32 : principes, fiches et processus
2- Programmation système : rappel et principe de base
4- Les aPi WiN32 : base du registre, iPC
5- Modèle de sécurité
Matinée 1Programmation
système
après-Midi 1Programmation
système
montrer tester piloter Au Quotidien
montrer tester piloter Au Quotidien
1- introduction aux codes malveillants : format binaire, processus/thread
3- vulnérabilité
2- introduction aux codes malveillants : injection de code
4- exploits et shellcode
5- Code machine
6- analyse de fichiers malveillants
7- td & tP
Matinée 2analyse de code
malveillant
après-Midi 2analyse de code
malveillant
montrer tester piloter Au Quotidien
1- introduction à la forensique réseau
2- analyse de la mémoire
4- td & tP
5- questions - réponses - bilan
Matinée 3Forensique
après-Midi 3Forensique
6- td & tP
3- analyse de systèmes de fichiers
seC101 3 joursCybersécurité : référentiel, objectifs et déploiement
ForMation hors teMPs de travail
LeS objeCtifS de La formAtionComprendre les enjeux d’une politique de cybersécurité et appliquer des méthodologies efficaces d’aguerrissement.unité d’enseignement du Cnam dont la validation permet l’obtention de 6 crédits eCts, capitalisables dans un parcours diplômant du Cnam.
Le progrAmme1. Principaux enjeux de la sécurité pour la société numérique2. La continuité d’activité3. Les différentes situations d’incident4. Gouvernance de la sécurité et organisation de ses métiers dans l’entreprise5. implémentation de la sécurité : analyse de risque, Pssi, schéma de sécurité, déploiement, procédures opérationnelles...
LeS StagiAiresdirigeants, managers, rrH, juristes, responsables sécurité, rsi, administrateur réseau, rssi, consultants, auditeurs … des petites et moyennes entreprises comme des grands groupes.
LeS formAteursintervenants experts en cybersécurité, enseignants chercheurs du Cnam et professionnels en activité (rrsi, consultants …).
L’organisAtionFormation ouverte à distance (Foad) construite autour de temps de formation à distance synchrone et asynchrone (mises à disposition de ressources en ligne, vidéos, forum, visioconférences …) avec possibilité de temps de regroupements en présentiel le soir ou le week-end, de manière facultative.
Le tArifNous consulter.
60 heures
seC102 3 jours
ForMation hors teMPs de travail
Menaces informatiques et codes malveillants : analyse et lutte
LeS objeCtifS de La formAtionCette formation a pour objectif de rendre les apprenants capables de faire de la remédiation adaptée aux contextes de menace :
- Phase de veille : comprendre les modes d’action pour prévoir les effets ;- Phase d’alerte : détecter les effets des codes malveillants ;- Phase de réponse : minimiser, stopper ou réduire l’impact du code malveillant.
unité d’enseignement du Cnam dont la validation permet l’obtention de 6 crédits eCts, capitalisables dans un parcours diplômant du Cnam.
Le progrAmme1. typologies des codes et des effets : virus, worm, botnet, etc.2. etudes des modes d’action des codes malveillants : analyse intrinsèque des codesmalveillants, anatomies d’attaques, type, à partir d’exemples réels.3. lutte contre le code malveillant - veille, alertes, détection des effets des codes,identification de la menace.4. Caractérisation des effets, impacts techniques, économiques, fonctionnels.5. réduction des effets, limitation des impacts techniques et fonctionnels.6. analyse postmortem (forensic).7. Méthodologies de réponses à incidents.8. audits.
LeS StagiAiresdirigeants, managers, rrH, juristes, responsables sécurité, rsi, administrateur réseau, rssi, consultants, auditeurs … des petites et moyennes entreprises comme des grands groupes.
LeS formAteursintervenants experts en cybersécurité, enseignants chercheurs du Cnam et professionnels en activité (rrsi, consultants …).
L’organisAtionFormat hors temps de travail hybride alliant des temps de formation à distance (mises à disposition de ressources en ligne, forum, visioconférences …) et des temps de formation en présentiel, proposés le soir ou le weekend.
Le tArifNous consulter.
60 heures
Cnam Lyon Mé[email protected]
Centre de Lyon - 04 78 58 12 14
Cnam alpes et [email protected] de Grenoble - 04 78 58 19 18Centre de valence – 04 78 58 12 12
Cnam Loire [email protected]
Centre de saint-etienne - 04 78 58 19 19