Concevoir et déployer le dispositif de cybersécurité de l'entreprise

  • Bac+3
  • Eligible CPF
En partenariat académique avec
Logo
  • 100% en ligne 24h/24 et 7j/7 • Web & Mobile

  • Durée estimée 130h •

  • Démarrage A tout moment de l'année

  • Certification Bloc de compétences • Niveau 6 (Bac+3)

Concevoir et déployer le dispositif de cybersécurité de l'entreprise
Recevoir la brochure Candidater

🔒 Déployez une cybersécurité robuste et adaptée aux enjeux de l’entreprise !

Maîtrisez l’identification des risques, l’analyse des menaces, l’audit de sécurité et la mise en œuvre de politiques efficaces. Apprenez à évaluer la sécurité, à élaborer des plans de réponse aux incidents, à gérer les vulnérabilités et à organiser une veille active. Devenez acteur clé de la protection du système d’information et de la résilience face aux cybermenaces.

Vous serez capable de :
  • Analyser et évaluer le niveau de sécurité des infrastructures informatiques

  • Élaborer et mettre en œuvre la politique de cybersécurité de l’entreprise

  • Détecter et traiter les incidents de sécurité

  • Assurer une veille et gérer le cycle de vie des vulnérabilités

Programme

Les fondamentaux de l'informatique
Écosystème et outils de l'administrateur d'infrastructures réseaux
  • Les acteurs de l'administration d'infrastructures sécurisées
  • L'organisation en matière de sécurité
  • Sensibilisation à la cybersécurité
  • La sensibilisation à la RGPD
  • Le guide d'hygiène informatique
  • Les éléments d'une charte de sécurité informatique
  • La documentation technique
  • La démarche DevOps
  • Gérer la relation avec les fournisseurs
  • Communiquer sur les forums
  • Assurer une veille technologique en informatique
  • Les bonnes pratiques de sécurité
  • Les modes d'élimination des déchets
Les bases de la programmation (facultatif)
  • Introduction à la programmation
  • Introduction aux variables
  • Les types et portées des variables
  • Les structures de contrôle
  • Les opérateurs et opérateurs logiques
  • Introduction au Shell Bash sur Linux
  • Installer Shell Bash sur Windows
  • Prendre en main Shell Bash
  • Créer son premier script Shell Bash
  • Gérer des fichiers et des répertoires sous Shell Bash
  • Adapter des scripts Shell Bash
Utiliser un logiciel de gestion de projets : Trello (facultatif)
  • Découverte des offres Trello
  • Créer un compte Trello
  • Configurer un espace de travail
  • Contenu d'un projet Trello
  • Les niveaux de visibilité d'un tableau
  • Inviter un membre à un tableau
  • Ajouter un membre à une carte
  • Gérer les membres d'un espace de travail
  • Paramétrer un tableau
  • Gérer les listes
  • Les actions de la carte
  • Créer une checklist
  • Suivre l'avancement d'une checklist
  • Découvrir les Power-ups
  • Utiliser un Power-up : Google Drive
Concevoir et déployer le dispositif de cybersécurité de l'entreprise
Les bases de la cybersécurité
  • Les acteurs de la cybersécurité
  • Les risques liés à la sécurité
  • La réglementation concernant les accès au réseau Internet
  • Pourquoi faire évoluer une infrastructure réseau ?
  • Les risques et menaces en réseau
  • Les types de risques informatiques encourus
  • Les typologies de menaces
  • Les outils de mesures et d'analyse dédiés à la sécurité
  • Les méthodes de gestion des risques
  • Les principales fonctions d'une supervision de la sécurité
  • Les principes d'un SOC
  • Le suivi des évolutions en matière de Cybersécurité
Participer à la mesure et à l’analyse du niveau de sécurité de l’infrastructure
  • Analyser un scénario de menaces
  • Évaluer un scénario pour une menace
  • Évaluer la sécurité d'accès aux ressources
  • Réaliser un audit de configuration
  • Réaliser un audit interne
  • Réaliser des tests d’intrusion
  • Analyser des 'événements de sécurité
  • Le processus de gestion de la sécurité
  • Utiliser des scripts pour évaluer le niveau de sécurité
  • Utiliser des outils de détection de vulnérabilités
  • Utiliser les CVE et CWE dans l'analyse de sécurité
Évaluer le niveau de sécurité par des méthodes offensive
  • Fondamentaux de la cybersécurité offensive
  • Méthodologies structurées d'audit de sécurité
  • Reconnaissance et collecte d'informations
  • Scan de vulnérabilités : outils et techniques
  • Analyse et qualification des vulnérabilités
  • Tests d'intrusion sur infrastructures réseaux
  • Tests d'intrusion sur applications web
  • Focus sur les injections SQL et XSS
  • Focus sur le contournement des protections courantes
  • Rédaction de rapports d'audit professionnels
Participer à l’élaboration et à la mise en œuvre de la politique de sécurité
  • Mettre en place une politique de sécurité du SI
  • Appliquer la politique de sécurité du système d’information de l'entreprise
  • Composer un plan de sécurité
  • Adapter les solutions de sécurité aux environnements et aux conditions de travail des utilisateurs
  • Mettre en place des méthodes et outils de sécurisation des accès
  • Sécuriser les échanges
  • Développer et gérer une stratégie de sauvegarde
  • Exploiter un système de détection
  • Sécurisation des systèmes d'exploitation Microsoft
  • Sécurisation des systèmes d'exploitation Linux
  • Sécurisation des systèmes d'exploitation Android
Organiser une veille efficace et gérer le cycle de vie des vulnérabilités
  • Fondamentaux de la veille en cybersécurité
  • Cartographie des sources de veille en cybersécurité
  • En bref - Les sources institutionnelles françaises de cybersécurité
  • Mise en place d'un processus structuré de veille
  • Compréhension et analyse des vulnérabilités
  • Évaluation et scoring des vulnérabilités avec CVSS
  • Focus sur - L'évaluation de l'exploitabilité réelle d'une vulnérabilité
  • Implémentation d'un processus de gestion des vulnérabilités
  • Outils de suivi et d'automatisation de la gestion des vulnérabilités
  • Communication sur les risques liés aux vulnérabilités
  • Offboarding - Synthèse des bonnes pratiques en matière de veille et de gestion des vulnérabilités
Détecter les incidents de sécurité et mettre en œuvre les procédures de réponse aux incidents de cybersécurité
  • Fondamentaux de la cybersécurité et panorama des menaces actuelles
  • Anatomie des attaques de phising et d'ingérierie sociale et de contournement MFA
  • Focus sur l'analyse des tentatives de contournement de l'authentification
  • Malwares et ransomwares : détection et comportements suspects
  • Outils et techniques de détection des incidents de sécurité
  • Focus sur les risques mobiles, BYOD, Shadow IT et cloud
  • Télétravail, nomadisme et sécurité
  • Procédures de gestion et d'escalade des incidents de sécurité et d'obligations CNIL/ANSSI intégrées
  • Techniques de remédiation de premier niveau
  • Conception, animation et évaluation d'un programme de sensibilisation à la cybersécurité
  • Élaboration et mise en œuvre d'un plan de gestion des incidents
  • Analyse forensique et investigation des incidents de sécurité
Projets fil rouge - Participer à la gestion de la cybersécurité
  • Projet fil rouge : Participer à la mesure et à l’analyse du niveau de sécurité de l’infrastructure
  • Projet fil rouge : Participer à l’élaboration et à la mise en œuvre de la politique de sécurité
  • Projet fil rouge : Participer à la détection et au traitement des incidents de sécurité

À l’issue de la formation, vous obtiendrez

Titre professionnelReconnu par l'état

Obtenez le CCP "Participer à la gestion de la cybersécurité" du Titre Professionnel “Administrateur d'infrastructures sécurisées” niveau 6, enregistré au RNCP sous le numéro 37680 par décision de France Compétences du 13/05/2023

Attestation de fin de formation écoleen partenariat avec Digital Campus

La méthode Studi : votre chemin vers le succès

Une formation qui s’adapte à votre vie

Formez-vous quand vous voulez, où vous voulez, à votre rythme.
Une méthode pensée pour concilier travail, vie perso et formation.
Vous avancez sans pression, mais avec un cadre clair.

Un accompagnement humain, du début à la fin

Un référent pédagogique dédié pour vous guider et vous motiver.
Des formateurs disponibles pour répondre à vos questions.
Chez Studi, vous n’êtes jamais livré à vous-même.

Apprendre en faisant, vraiment

Cas pratiques, projets concrets, mises en situation.
Vous développez des compétences directement utiles en entreprise.
Chaque apprentissage a un objectif métier clair.
 

Des formateurs issus du terrain

Plus de 700 professionnels en activité partagent leur expertise.
Des contenus alignés sur les réalités du marché de l’emploi.
Vous apprenez ce qui est réellement utilisé en entreprise.

Des formats variés pour mieux apprendre

Vidéos, cours écrits, PDF, quiz, exercices et auto-évaluations.
Des supports complémentaires pour mémoriser plus efficacement.
Une expérience d’apprentissage dynamique et engageante.

Des classes virtuelles pour aller plus loin

Plus de 10 000 classes en direct ou en replay.
Interagissez avec les formateurs et les apprenants.
Approfondissez les notions clés quand vous en avez besoin.

Une préparation solide aux examens

Évaluations d'entraînement corrigées, révisions ciblées et entraînements aux oraux.
Des classes dédiées pour se préparer sereinement.
Objectif : réussir votre diplôme du premier coup.

Une communauté qui vous tire vers le haut

Une communauté de plus de 59 000 apprenants.
Échanges, entraide et partage d’expériences.
Parce que la réussite est plus forte quand elle est collective.

Un objectif clair : votre réussite professionnelle

Des compétences pensées pour l’emploi.
Des contenus connectés au terrain.
Votre projet professionnel au cœur de la méthode Studi.

Modalités

Conditions d'admission

Pour entrer en formation préparant au Titre visé, le candidat doit :

  • Être âgé de 16 ans révolus à la date d’entrée en formation

ET

  • Être titulaire d’un diplôme ou d’un Titre  RNCP de niveau 5 (Bac+2) dans le domaine visé par le Titre ou avoir validé 120 crédits ECTS

OU

  • Justifier d’une expérience professionnelle de 2 ans minimum dans le domaine visé par le Titre

Pour toute autre situation, contactez un conseiller en formation qui étudiera votre admissibilité.

Expérience professionnelle et stage

Un stage professionnel en entreprise de 4 semaines minimum (140h) est obligatoire.
Studi vous délivrera une convention de stage.

Examen
Mois d'examen : Janvier/FévrierMars/AvrilJuin/JuilletSeptembre/OctobreNovembre/Décembre
Lieu : "En présentiel (Franconville, IdF)"

Pour obtenir le le certificat professionnel, le candidat sera évalué selon les modalités suivantes :

  • Présentation d'un projet réalisé en amont de la session : 00 h 20 min
  • Entretien technique : 00 h 40 min 
  • Questionnaire professionnel : 00 h 30 min
Certification
Certification : CCP "Participer à la gestion de la cybersécurité" du Titre Professionnel “Administrateur d'infrastructures sécurisées” niveau 6, enregistré au RNCP sous le numéro 37680 par décision de France Compétences du 13/05/2023
Certificateur : Ministère du Travail

Pour obtenir le taux d’insertion dans les fonctions visées, consulter la fiche RNCP sur le site de France compétences

Equivalences et passerelles

Le certificateur n'a identifié aucune équivalence.

Poursuite d'études

Après avoir validé le bloc "Participer à la gestion de la cybersécurité" ; il est possible de continuer pour l'obtention du titre complet.

Tarifs et solutions de financement

1 790 € Tarif pour les particuliers.

CPF

Mon compte CPF

Financez votre formation jusqu'à 100%(1)

Jusqu'à 100%

France Travail

Formation éligible à des aides de France Travail (anciennement Pôle Emploi)

A partir de 0 €

Entreprise

Bénéficiez d'un financement par votre employeur

Jusqu’à 100% finançable(2)

Financement personnel

Financez votre formation facilement en plusieurs fois sans frais jusqu'à 36 mois(3)

A partir de47€/mois

Bourse d'études

Bénéficiez d'une bourse d'études en fonction de votre profil

Jusqu'à -30%
Inclus
  • Cours écrits et vidéos à la demande 

  • Accès illimité à plus de 10 000 classes virtuelles(5) en direct et replay

  • Accompagnement et suivi pédagogique

  • Projets professionnels

  • Coaching carrière

  • Accès illimité à Compétences 360 pendant 2 ans

  • Frais de dossier et d'inscription(4)

  • Garantie Réussite 2 ans et Garantie Diplômé ou Remboursé(6)

(1)Sous réserve d’un crédit suffisant de vos droits formation CPF et d’un cas d’exonération d’une participation financière. 
(2)Votre formation peut être financée par votre entreprise dans le cadre du plan de développement des compétences ou bien en prise en charge directe. L’employeur peut s’appuyer sur son OPCO pour obtenir une prise en charge partielle ou totale.
(3)Sous réserve d’acceptation. Vous disposez d’un délai de rétractation. Voir les conditions 
(4)Hors Diplômes d’État et préparation aux concours. 
(5)Nombre moyen de classes virtuelles en direct observées sur les 12 derniers mois (organisées majoritairement à partir de 18h)
(6)Voir les CGV Studi

 

FAQ

Qu'est-ce que le bloc de compétences « Concevoir et déployer le dispositif de cybersécurité de l'entreprise » ?

Le bloc de compétences « Concevoir et déployer le dispositif de cybersécurité de l'entreprise » est une certification professionnelle reconnue qui valide un ensemble de compétences spécifiques. Il fait partie d'un titre RNCP et peut être obtenu indépendamment, sous réserve de réussite aux évaluations.

Quels sont les prérequis pour suivre cette formation ?

Les conditions d'admission dépendent du titre RNCP dont ce bloc est issu. Un niveau d'études ou une expérience professionnelle dans le domaine peuvent être requis. Un conseiller Studi analyse votre profil pour confirmer votre éligibilité.

Quelle est la durée de cette formation chez Studi ?

Grâce au format 100% en ligne de Studi, suivez cette formation à votre rythme. La plateforme est accessible 24h/24 et 7j/7.

Cette formation est-elle éligible au CPF ?

Oui, ce bloc de compétences est éligible au CPF (Compte Personnel de Formation). Vous pouvez utiliser vos droits pour financer tout ou partie de votre formation. D'autres solutions existent : aides France Travail, facilités de paiement, bourses d'études.

Comment se déroule la validation du bloc de compétences ?

La validation s'effectue par une évaluation des compétences acquises, généralement sous forme de projet professionnel ou de mise en situation. Les sessions d'examen ont lieu en janvier.

Peut-on poursuivre vers le titre RNCP complet après ce bloc ?

Oui, après validation de ce bloc de compétences, vous pouvez poursuivre vers l'obtention du titre RNCP complet en suivant les autres blocs qui le composent. Cette approche modulaire permet de construire votre parcours progressivement.

On vous rappelle