DevenezRéférent·eOpérationnel·le en Sécurité Informatique
Cette formation est complète
Si vous souhaitez participer à notre prochaine session, déposez votre candidature.
Le Référent Opérationnel en Sécurité Informatique (ROSI) a pour mission de fournir et maintenir en condition opérationnelle l’ensemble des services relatifs à la cybersécurité de l’organisation, en gérant les actifs de sécurité, les identités et les accès, les antivirus, les sauvegardes, les évènements et les incidents de sécurité et l’ensemble des éléments qui permettent d’apporter une relative sérénité en matière de sécurité informatique.
A la différence d’autres profils dédiés à la sécurité opérationnelle, le ROSI a la capacité d’accompagner la direction et les métiers dans la définition d’une politique globale et durable de sécurité, par la rédaction de politiques, processus et procédures ainsi que la réalisation d’analyse de risques ou d’audits techniques et organisationnels.
Cette certification est sanctionnée par le Pentesting (réaliser des tests d’intrusion), M2i, RS6092, par l’Inforensic (réaliser des investigations numériques), M2i, RS6093 et par le TOEIC (Test of English for International Communication), Educational Testing Service Global B V, RS6151.
Objectifs de formation
A l’issue de cette formation, vous serez capable de :
- Définir les indicateurs SSI de l’organisation
- Prévoir un PCA/PRA
- Faire des recommandations de sécurité
- Produire de la documentation
- Tirer des enseignements des attaques
- Accompagner l’équipe dirigeante dans sa prise de décision SSI
Prérequis
- Bac +2 en informatique orienté Systèmes & Réseaux obligatoire
- Avoir une expérience professionnelle dans le domaine
Public concerné
Cette formation financée à 100%* est à destination des demandeur·se·s d’emploi inscrit·e·s à France Travail en région AURA.
Cette formation est prise en charge en totalité par la région et le FSE.
Pédagogie
Programme de la formation
Module | Contenu et objectifs de la séquence / modules | Durée (Heures) | Durée (Jours) |
Accueil des candidats | Ice Breaking, tour de table, Phase de positionnement pédagogique | 7 | 1 |
Présentation du cursus - Apprendre à apprendre | Comprendre comment fonctionne le cerveau pour mémoriser plus efficacement Mettre en place des outils et méthodes d’apprentissage et de mémorisation Comprendre l’utilisation des différentes plateformes d’apprentissage du cursus Avoir une description du cursus et des choix d’orientation | 14 | 2 |
Mise en place de l’environnement de formation et de travail | 7 | 1 | |
Les Soft Skills & Compétences de base | Améliorer sa communication au quotidien et prendre la parole en public Améliorer sa communication écrite Prendre des notes Rédiger des écrits professionnels efficaces Développer la coopération dans ses pratiques professionnelles Optimiser son temps - Animer une réunion | 35 | 5 |
Visites d’entreprises partenaires pour parler de leur métier | 7 | 1 | |
Ecoute et relation clients | Mettre en œuvre le sens de l’écoute et l’esprit de service - Etre réactif face à la diversité des demandes - Vous adapter au profil devos interlocuteurs - Enrichir la qualité de vos relations clients - Consolider vos pratiques professionnelles. | 14 | 2 |
Améliorer sa communication au quotidien | Faire un autodiagnostic de vos comportements dans une mise en situation ou en visualisant une situation réelle - Faire passer un message avec bienveillance et conviction dans une mise en situation de dialogue avec d’autres personnes. Utiliser les techniques de l’écoute active et trouver les manières adaptées pour rechercher de l’information - Interpréter en reformulant la situation de l’interlocuteur - Utiliser une technique appropriée pour traiter les objections. Acquérir une trame pour construire une argumentation impactante. | 21 | 3 |
Règlementation sur le RGPD | Comprendre les fondamentaux du règlement et vérifier son application dans son environnement numérique. | 7 | 1 |
Laïcité, citoyenneté et valeurs de la république | Qu’est-ce que la laïcité ? Les obligations de chacun en matière de laïcité. La conciliation entre l’exercice de la liberté de culte et le principe de laïcité. Mise en œuvre en situation de travail. | 4 | 0.5 |
Anglais technique | Lire et comprendre des articles techniques - Exposer ses idées - Rédiger une synthèse sur un sujet technique - Suivre un tuto en anglais e-learning individuel PASSAGE DE LA CERTIFICATION TOEIC | 28 | 4 |
Techniques de Recherche d’Entreprise (TRE) | Description du métier par un professionnel de différents secteurs Définir et s’approprier son projet professionnel Rédiger et mettre en forme son CV et sa lettre de motivation Simuler un entretien d’embauche Optimiser son réseau professionnel Optimiser ses réseaux sociaux Atelier de technique de recherche d’entreprise Sensibilisation et Inscription sur la plateforme Nos Talents Nos Emplois | 35 | 5 |
Administration des systèmes : Windows | Administration des systèmes : Windows Déploiement et gestion de Windows Server 2022 Les services des Domaines Active Directory (ADDS) Gestion des Objets des domaines Active Directory L’automatisation de l’administration ADDS Implémentation d’une stratégie de groupe Mise en œuvre du DHCP Mise en œuvre du DNS Serveurs de fichiers & gestion du Stockage dans Windows Server 2022 Implémentation d’Hyper-V | 35 | 5 |
Administration des systèmes : Linux | Origine de GNU / Linux Définition des logiciels libres et des logiciels Open Source Description des organismes Caractéristiques générales des différentes couches systèmes et graphiques Définition des processus, des threads et de l’ordonnancement Analyse de l’activité système Présentation des différents systèmes de fichiers Gestion des partitions traditionnelles | 70 | 10 |
Sécurité - Systèmes | La sécurité dans son ensemble Les différents types et niveaux de vulnérabilité Les différents types de risques Les impacts de l’approche sécurité dans un système d’information La sécurité dans un environnement Windows Server Mise en œuvre de rôles sur Server Core et Server Nano Description des différentes méthodes d’authentification Sécurisation de l’architecture Vue d’ensemble des différents protocoles liés à la sécurité d’architecture Sécurisation d’Active Directory (AD) Audit et logs Active Directory Analyses des stratégies de sécurité principales Mise en place d’une PKI (Public Key Infrastructure) Les attaques et les détections Mise en œuvre d’attaques et de résolutions Examiner et auditer le parc avec différents outils La gestion du risque Vue d’ensemble des méthodes de gestion des risques IT Comprendre la méthode EBIOS Risk Manager Mise en pratique de la méthode dans des scénarios d’entreprises Mettre en œuvre la sécurité d’identité La virtualisation et la sécurisation Vue d’ensemble des failles liées à Hyper-V | 70 | 10 |
Administration réseaux | Identifier les composantes d’un réseau informatique et décrire leurs caractéristiques de base Lister les caractéristiques et les fonctions du logiciel Cisco Internetwork Operating System (IOS) Définir les LAN (Local Area Network) et le rôle des commutateurs dans les LAN Décrire la couche Internet TCP/IP, IPv4, son schéma d’adressage et le sous-réseautage Implémenter la configuration de base sur un routeur Cisco Décrire les principales caractéristiques et adresses IPv6, configurer et vérifier la connectivité IPv6 de base Décrire, implémenter et vérifier les réseaux locaux virtuels (VLAN) et les trunks Expliquer le fonctionnement du protocole STP (Spanning Tree Protocol) et du protocole RSTP (Rapid Spanning Tree Protocol) Décrire les architectures de réseaux et d’appareils et introduire la virtualisation Présenter le concept de programmabilité réseau et de réseaux définis par logiciel (Software-Defined Networking SDN) et décrire les solutions de gestion de réseau intelligentes telles que Cisco DNA Center, Software-Defined Access (SD-Access) et Software-Defined Wide Area Network (SD-WAN) Décrire la situation actuelle en matière de menaces à la sécurité Décrire les technologies de défense contre les menaces Implémenter une configuration de sécurité de base du plan de gestion des périphériques | 35 | 5 |
Sécurité - Réseaux | Sécurité Réseaux Identifier les enjeux de la sécurité des systèmes d’information, ainsi que ses acteurs et ses limites Proposer des solutions pour pouvoir faire transiter des données sur un réseau d’entreprise de façon sécurisée Installer et paramétrer un pare-feu approprié au réseau d’une entreprise Installer et configurer un proxy Mettre en place un filtrage Utiliser différents outils permettant de détecter une intrusion sur un réseau. | 35 | 5 |
SOC | Security Operation Center Etat de l’art du SOC (Security Operation Center) Les avantages, l’évolution du SOC Les services intégrés au SOC, les données collectées, playbook Le modèle de gouvernance du SOC Approche SSI (Sécurité des Systèmes d’Information) Type de SOC Tour d’horizon du SIEM Présentation de la suite Elastic | 21 | 3 |
Python Test d’intrusion | Introduction Environnement de travail Champs d’application Scripts, fonctions et classes Versions architectures et plateformes pour Python Editeurs et environnements de développement (IDE) Installation et configuration de Python Conformité du codage à PEP8 Programme type Introduction à Python et à la Cybersécurité Environnement Python et création du lab Cryptographie : Ransomware | 35 | 5 |
Sécurité des données et du code | Sécurité du Framework .NET Sécurité à l’exécution Bases du chiffrement Sécurité réseau et sécurité applicative Tester les failles d’une application | 21 | 3 |
Sensibilisation des utilisateurs | Mettre en place une sensibilisation des utilisateurs Menaces sur les données Faire la différence entre données et informations Définir la cybercriminalité Comprendre l’importance de protéger les informations personnelles Identifier les principales règles de protection, de conservation et de contrôle des données en France | 7 | 1 |
Techniques de hacking & Contres mesures Niv1 | Reconnaissance passive et active Utilisation d’outils publics pour obtenir des informations sur une cible Présentation des outils de reconnaissance active et leur signature Présentation des outils d’analyse (NmapSE et Metasploit) Analyse de vulnérabilités Attaques réseau Attaques sur les protocoles réseaux Attaques Web | 35 | 5 |
Techniques de hacking & Contres mesures Niv2 | Menaces sur les SI Les modèles SI Statistiques Blocage des malwares par type de contenu Domaines les plus difficiles à défendre Vulnérabilités / attaques | 35 | 5 |
ISO27001 - Information Security Management | Contrôle de la conformité Introduction à la norme ISO/CEI 27001 et initialisation d’un Système de Management de la Sécurité de l’Information (SMSI) Introduction au SMSI Principes et concepts fondamentaux du SMSI Politiques de sécurité de l’information | 14 | 2 |
Forensic & Audit | Réalisation d’audits de sécurité Qu’est-ce que le Forensic ? Obligations légales et limitations Audit préalable Matériels d’investigation Logiciels d’investigation Investigation réseau | 28 | 4 |
PCA/PRA | Introduction au plan de reprise d’activité Définition Objectifs et enjeux du PCA PRA Intégration d’un PCA PRA dans l’entreprise Contraintes et réglementations Prise en compte dans le projet Le PCA dans la gestion des crises Adhérer au plan de continuité Le ROI (Return Of Investment) | 7 | 1 |
ISO27005 - Risk Manager | Gestion des Risques ISO 27005 Introduction au programme de gestion des risques conforme à la norme ISO/CEI 27005 | 21 | 3 |
Définition des objectifs de sécurité informatique de l’organisation | Définition des objectifs de sécurité informatique de l’organisation Objectifs de sécurité pour l’entreprise selon la norme ISO 27001 La politique de sécurité selon la clause 6.2 de la norme ISO 27001 Les éléments qui entrent dans la définition des objectifs de sécurité | 14 | 2 |
Projet « Catch the Flag » | Jeu consistant à exploiter des vulnérabilités affectant des logiciels de manière à s’introducuire sur des ordinateurs pour récupérer les drapeaux preves d’intrusion. | 21 | 3 |
Production de recommandations, documentations & procédures | Le management transversal La gestion des incidents majeurs Reconnaître le cycle de vie d’une «crise» Les principes d’organisation La gestion des escalades La capacité à conduire la crise sans paniquer Décrire son processus en accord avec le référentiel ITIL | 14 | 2 |
Bilan intermédiaire | 3 | 0.5 | |
Tests de certifications techniques | Certification PENTESTING Validation des acquis M2i INFORENSIC | 3 | 0.5 |
Remise des certifications - attestations de compétences générales et professionnelles + bilan final de la formation avec tous les partenaires | 4 | 0.5 |
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Méthodes mobilisées
Formation délivrée en présentiel et/ou distanciel (e-learning, classe virtuelle, présentiel à distance).
Le formateur alterne entre des méthodes démonstratives et actives (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Financement
Le Conseil Régional finance en priorité les formations des personnes qui ne sont pas indemnisées par France Travail.
Le Conseil Régional finance intégralement le coût de la formation, d’une durée moyenne de 700 heures et à hauteur de 10000 euros environ.
Dans la majorité des cas, le coût de la formation est pris en charge. Renseignez-vous auprès de nos conseillers formation pour plus d’informations.
Demandez un rendez-vouspersonnalisé
Métiers accessibles
Architecte SSI ; Pentester ; Analyste SOC ; Analyste en gestion des incidents ; Analyste CERT/SIEM ; Administrateur de systèmes sécurisés ; Consultant en cybersécurité ; Chef de projet en cybersécurité ; Responsable de la sécurité SI (RSSI)
Passerelles et poursuite d’études possibles
Pas de poursuite d’études (fin de cursus).
À propos des certifications
Certification éditeur :
Les certifications éditeurs dépendent des éditeurs uniquement (PEGA, SAP, Salesforce, Microsoft, Red Hat…). Chaque éditeur a sa propre façon d’évaluer son candidat.
Cela se fait souvent par le biais d’un QCM chronométré. Sur cette base, il faut généralement obtenir un pourcentage de succès supérieur à 70%. Merci de prendre le temps de demander à vos interlocuteurs M2i le cadre et les conditions de ce passage.
Validation des acquis M2i :
La validation des acquis M2i se fait soit par un QCM chronométré, soit par un examen de fin de parcours ou les candidats passent par groupes de 2 ou 3 devant un jury qui déterminera vos acquis suite à votre cursus de formation. Généralement cette soutenance est précédée de 3 jours de travaux pratiques en groupe afin de préparer cette soutenance. Les équipes M2i pourront vous guider dans votre projet.
Les plus M2i
Microsoft Teams Education, un outil de suivi et d’animation en présentiel et à distance :
- Espace de stockage collaboratif pour accéder aux différents supports de cours et cahiers d’exercices
- Fonctionnalités pour gérer des sessions à distance
La playlist e-learning :
tous les apprenants ont accès avant, pendant et après le cursus à notre plateforme e-learning ACADEMIIC pour :
- Acquérir les connaissances prérequises avant de démarrer (sous condition de l’existence des modules pour combler les lacunes)
- Utiliser les modules conseillés par les formateurs pour faire de l’ancrage mémoriel sur des sujets abordés pendant la formation
- Revenir sur un sujet après la formation pour continuer à s'auto-former
Accessibilité de la formation
Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Les détails de l'accueil des personnes en situation de handicap sont consultables sur la page Accueil PSH.
Délai d'accès à la formation
Les candidatures sont possibles jusqu’à 15 jours ouvrés avant le début de la formation.
Admission
- Dossier de candidature
- Test de vérification des prérequis
- Entretien
- Validation et éligibilité France Travail (dans le cas de certains dispositifs)
Pourquoi choisir M2i Formation ?
- Un apprentissage métier proactif axé sur l’emploi et basé sur le faire avec l’accompagnement de nos formateurs tout au long du parcours.
- Un accès à des experts : bénéficiez de l’expertise de nos formateurs.
- En présentiel ou à distance : accès individuel aux ressources de formation et progression personnalisée si besoin.
- Outils de suivi collectif et individuels (espaces d’échanges et de partage en ligne, salles virtuelles si en présentiel ou à distance, supports de cours, TP, exercices).
Modalités d’évaluation
Exemples de validation des acquis de formation :
- Travaux dirigés dans chaque module
- Mise en situation via des cas pratiques et un mini projet
- Certification (si prévue dans le programme de formation)
- Soutenance devant un jury de 30 à 40 min
Dernière mise à jour le 21/11/2024