Déploiement et exploitation du système de management de la sécurité de l'information

  • Bac+5
  • Eligible CPF
En partenariat académique avec
Logo
  • 100% en ligne 24h/24 et 7j/7 • Web & Mobile

  • Durée estimée 120h • 1 à 3 mois

  • Démarrage A tout moment de l'année

  • Certification Bloc de compétences • Niveau 7 (Bac+5)

Déploiement et exploitation du système de management de la sécurité de l'information
Recevoir la brochure Candidater

🔐 Devenez le garant d’un système d’information résilient et protégez l’entreprise contre les cybermenaces !

Déployez et pilotez un management de la sécurité innovant, mettez en œuvre des stratégies de défense sur-mesure et réagissez efficacement aux incidents grâce à des outils avancés. Sécurisez les infrastructures et applications dans des environnements complexes, orchestrez la réponse aux attaques, et développez une véritable culture cybersécurité dans toute l’organisation. Soyez l’acteur clé de la confiance numérique et de la performance durable de votre entreprise !

Vous serez capable de :
  • Mettre en œuvre un plan de traitement des risques cybersécurité

  • Déployer des mesures de sécurité opérationnelle dans des environnements complexes

  • Diagnostiquer et répondre aux incidents de sécurité

  • Développer et superviser la culture et le management de la sécurité de l’information

Programme

Déploiement et exploitation du système de management de la sécurité de l'information
Mettre en œuvre un plan de traitement des risques cybersécurité
  • La connaissance des normes et des standards relatifs aux échanges sécurisés
  • L'application des recommandations de configuration d'un système GNU/Linux de l'ANSSI
  • La connaissance des principes de base d'une gestion sécurisée des identités
  • Introduction à l'architecture TCP-IP
  • La révision des règles d'authentification
  • L'introduction à OpenSSH
  • La mise en place des environnements de test
  • La mise en place des environnements de pré-production
  • Le test des mises à jour de sécurité avant le déploiement
  • La mise à jour de la documentation technique après un test
  • Conception et mise en œuvre d'un SOC (Security Operations Center)
  • Élaboration d'une stratégie de défense cyber adaptative
  • Application : Auditer et durcir les infrastructures réseau et systèmes
Déployer des mesures de sécurité opérationnelle dans un environnement complexe
  • Les principales failles de sécurité
  • Les guides de tests
  • Analyser la sécurité pour évaluer la vulnérabilité d'une application web
  • Sécuriser la publication d'une application web
  • Cadre légal et chiffrement des données
  • Failles liées à la BDD côté développement
  • Failles liées à la BDD côté administration
  • Failles d'include et d'upload
  • Failles XSS
  • Attaque par brute force
  • Stratégies avancées de défense en profondeur pour applications critiques
  • Orchestration de la réponse aux incidents de sécurité applicative
  • Gestion stratégique des données sensibles en environnement multi-cloud
  • Techniques avancées d'audit de sécurité des bases de données
  • Application : Déployer des mesures de sécurité opérationnelle dans un environnement complexe
Diagnostiquer et répondre aux incidents de sécurité
  • On-boarding - Diagnostiquer et répondre aux incidents de sécurité
  • Fondamentaux de la réponse aux incidents de sécurité
  • Mise en place d'un centre opérationnel de sécurité
  • Méthodologie d'investigation numérique
  • En bref : l'analyse de logs et journaux d'événements
  • Analyse mémoire et forensique avancée
  • Analyse réseau et détection des communications malveillantes
  • En bref : l'analyse comportementale des malwares
  • Construction et validation d'un scénario d'incident
  • Évaluation d'impact et analyse des risques post-incident
  • Stratégies avancées de réponse aux incidents
  • Communication de crise et aspects juridiques
  • Retour d'expérience et amélioration continue
  • Off-boarding - Diagnostiquer et répondre aux incidents de sécurité
  • Auto-évaluation - Diagnostiquer et répondre aux incidents de sécurité
  • Application - Diagnostiquer et répondre aux incidents de sécurité
Développer une culture de cybersécurité au sein de l'organisation
  • On-boarding - Développer une culture de cybersécurité au sein de l'organisation
  • Fondements de la sensibilisation à la cybersécurité
  • Cartographie des publics et personnalisation des messages
  • En bref : la psychologie de l'ingénierie sociale
  • Sensibilisation innovante : gamification et technologies immersives
  • Techniques immersives : phishing simulé et escape games sécurité
  • Créer et piloter des campagnes de sensibilisation impactantes
  • En bref : live hacking et démonstrations impactantes
  • Mesure d'efficacité et KPI comportementaux
  • Dimension éthique et RSE dans la cybersécurité
  • Déploiement et animation de la culture sécuritaire
  • Off-boarding - Développer une culture de cybersécurité au sein de l'organisation
  • Auto-évaluation - Développer une culture de cybersécurité au sein de l'organisation
  • Application - Développer une culture de cybersécurité au sein de l'organisation
Superviser l'efficacité du système de management de la sécurité de l'information
  • On-boarding - Superviser l'efficacité du système de management de la sécurité de l'information
  • Fondamentaux de la supervision d'un SMSI
  • Conception d'indicateurs de performance et de risque cyber (KPI/KRI)
  • En bref : les métriques essentielles de sécurité
  • Construction de tableaux de bord exécutifs
  • Définition et gestion des seuils d'alerte
  • Processus de reporting multi-niveaux
  • En bref : la communication avec le comité exécutif
  • Analyse des écarts et actions correctrices
  • Intégration dans le cycle d'amélioration continue
  • Outils de GRC et automatisation du reporting
  • On-boarding - Superviser l'efficacité du système de management de la sécurité de l'inform
  • tion
  • Auto-évaluation - Superviser l'efficacité du système de management de la sécurité de l'information
  • Application - Superviser l'efficacité du système de management de la sécurité de l'information

À l’issue de la formation, vous obtiendrez

Attestation reconnaissant l'acquisition d'un bloc de compétences

Obtenez le Bloc de compétences "Déployer la politique de sécurité de l’information de manière à restreindre l'exposition au risque de l'organisation" de la Certification professionnelle "Expert en cybersécurité", de niveau 7 délivrée par HETIC, RNCP37649, décision de France Compétences le 31/05/23, NSF 327

Attestation de fin de formation écoleen partenariat avec Hetic

La méthode Studi : votre chemin vers le succès

Une formation qui s’adapte à votre vie

Formez-vous quand vous voulez, où vous voulez, à votre rythme.
Une méthode pensée pour concilier travail, vie perso et formation.
Vous avancez sans pression, mais avec un cadre clair.

Un accompagnement humain, du début à la fin

Un référent pédagogique dédié pour vous guider et vous motiver.
Des formateurs disponibles pour répondre à vos questions.
Chez Studi, vous n’êtes jamais livré à vous-même.

Apprendre en faisant, vraiment

Cas pratiques, projets concrets, mises en situation.
Vous développez des compétences directement utiles en entreprise.
Chaque apprentissage a un objectif métier clair.
 

Des formateurs issus du terrain

Plus de 700 professionnels en activité partagent leur expertise.
Des contenus alignés sur les réalités du marché de l’emploi.
Vous apprenez ce qui est réellement utilisé en entreprise.

Des formats variés pour mieux apprendre

Vidéos, cours écrits, PDF, quiz, exercices et auto-évaluations.
Des supports complémentaires pour mémoriser plus efficacement.
Une expérience d’apprentissage dynamique et engageante.

Des classes virtuelles pour aller plus loin

Plus de 10 000 classes en direct ou en replay.
Interagissez avec les formateurs et les apprenants.
Approfondissez les notions clés quand vous en avez besoin.

Une préparation solide aux examens

Évaluations d'entraînement corrigées, révisions ciblées et entraînements aux oraux.
Des classes dédiées pour se préparer sereinement.
Objectif : réussir votre diplôme du premier coup.

Une communauté qui vous tire vers le haut

Une communauté de plus de 59 000 apprenants.
Échanges, entraide et partage d’expériences.
Parce que la réussite est plus forte quand elle est collective.

Un objectif clair : votre réussite professionnelle

Des compétences pensées pour l’emploi.
Des contenus connectés au terrain.
Votre projet professionnel au cœur de la méthode Studi.

Modalités

Conditions d'admission

Pour entrer en formation préparant au Titre visé, le candidat doit :
Formation dans le domaine :

  • Être titulaire d’un diplôme ou d’un titre de niveau 6 (Bac+3)

OU

  • Avoir validé 180 crédits ECTS

OU

  • Être titulaire d’un diplôme ou d’un titre de niveau 5 (Bac+2) avec au moins 12 mois d’expérience professionnelle dans le domaine

OU

  • Avoir validé 120 crédits ECTS avec au moins 12 mois d’expérience professionnelle dans le domaine

Formation hors domaine :

 

  • Être titulaire d’un diplôme ou d’un titre de niveau 6 (Bac+3) avec au moins 12 mois d’expérience professionnelle dans le domaine

OU

  • Avoir validé 180 crédits ECTS avec au moins 12 mois d’expérience professionnelle dans le domaine

OU

  • Être titulaire d’un diplôme ou d’un titre de niveau 5 (Bac+2) avec au moins 24 mois d’expérience professionnelle dans le domaine

OU

  • Avoir validé 120 crédits ECTS avec au moins 24 mois d’expérience professionnelle dans le domaine

OU

  • Être titulaire d’un diplôme ou d’un titre de niveau 4 (Bac) avec au moins 48 mois d’expérience professionnelle dans le domaine
Examen
Mois d'examen : JuinDécembre
Lieu : En ligne

Pour obtenir le le certificat professionnel, le candidat sera évalué selon les modalités suivantes :

  • Mise en situation professionnelle

Les épreuves sont à réaliser en asynchrone jusqu’à une date butoir précise.

Une évaluation d'entraînement (non obligatoire) sera disponible en amont de l’examen final.

Certification
Certification : Bloc de compétences "Déployer la politique de sécurité de l’information de manière à restreindre l'exposition au risque de l'organisation" de la Certification professionnelle "Expert en cybersécurité", de niveau 7 délivrée par HETIC, RNCP37649, décision de France Compétences le 31/05/23, NSF 327
Certificateur : HETIC

Pour obtenir le taux d’insertion dans les fonctions visées, consulter la fiche RNCP sur le site de France compétences

Equivalences et passerelles

RNCP37649BC01 - Concevoir et piloter le déploiement d'une politique de sécurité de l’information au sein d’une/plusieurs organisations >> RNCP36072 - Expert en Cybersécurité (MS) >> RNCP36072BC01 - Traiter les incidents de cybersécurité
RNCP37649BC01 - Concevoir et piloter le déploiement d'une politique de sécurité de l’information au sein d’une/plusieurs organisations >> RNCP36595 - Manager de la cybersécurité >> RNCP36595BC01 - Mener une analyse stratégique des risques cyber

Poursuite d'études

Après avoir obtenu le bloc de compétences, il est possible de poursuivre sur l'obtention du Titre complet.

Tarifs et solutions de financement

1 990 € Tarif pour les particuliers.

CPF

Mon compte CPF

Financez votre formation jusqu'à 100%(1)

Jusqu'à 100%

France Travail

Formation éligible à des aides de France Travail (anciennement Pôle Emploi)

A partir de 0 €

Entreprise

Bénéficiez d'un financement par votre employeur

Jusqu’à 100% finançable(2)

Financement personnel

Financez votre formation facilement en plusieurs fois sans frais jusqu'à 36 mois(3)

A partir de47€/mois

Bourse d'études

Bénéficiez d'une bourse d'études en fonction de votre profil

Jusqu'à -30%
Inclus
  • Cours écrits et vidéos à la demande 

  • Accès illimité à plus de 10 000 classes virtuelles(5) en direct et replay

  • Accompagnement et suivi pédagogique

  • Projets professionnels

  • Coaching carrière

  • Accès illimité à Compétences 360 pendant 2 ans

  • Frais de dossier et d'inscription(4)

  • Garantie Réussite 2 ans et Garantie Diplômé ou Remboursé(6)

(1)Sous réserve d’un crédit suffisant de vos droits formation CPF et d’un cas d’exonération d’une participation financière. 
(2)Votre formation peut être financée par votre entreprise dans le cadre du plan de développement des compétences ou bien en prise en charge directe. L’employeur peut s’appuyer sur son OPCO pour obtenir une prise en charge partielle ou totale.
(3)Sous réserve d’acceptation. Vous disposez d’un délai de rétractation. Voir les conditions 
(4)Hors Diplômes d’État et préparation aux concours. 
(5)Nombre moyen de classes virtuelles en direct observées sur les 12 derniers mois (organisées majoritairement à partir de 18h)
(6)Voir les CGV Studi

 

FAQ

Qu'est-ce que le bloc de compétences « Déploiement et exploitation du système de management de la sécurité de l'information » ?

Le bloc de compétences « Déploiement et exploitation du système de management de la sécurité de l'information » est une certification professionnelle reconnue qui valide un ensemble de compétences spécifiques. Il fait partie d'un titre RNCP et peut être obtenu indépendamment, sous réserve de réussite aux évaluations.

Quels sont les prérequis pour suivre cette formation ?

Les conditions d'admission dépendent du titre RNCP dont ce bloc est issu. Un niveau d'études ou une expérience professionnelle dans le domaine peuvent être requis. Un conseiller Studi analyse votre profil pour confirmer votre éligibilité.

Quelle est la durée de cette formation chez Studi ?

Grâce au format 100% en ligne de Studi, suivez cette formation à votre rythme. La plateforme est accessible 24h/24 et 7j/7.

Cette formation est-elle éligible au CPF ?

Oui, ce bloc de compétences est éligible au CPF (Compte Personnel de Formation). Vous pouvez utiliser vos droits pour financer tout ou partie de votre formation. D'autres solutions existent : aides France Travail, facilités de paiement, bourses d'études.

Comment se déroule la validation du bloc de compétences ?

La validation s'effectue par une évaluation des compétences acquises, généralement sous forme de projet professionnel ou de mise en situation. Les sessions d'examen ont lieu en juin ou décembre.

Peut-on poursuivre vers le titre RNCP complet après ce bloc ?

Oui, après validation de ce bloc de compétences, vous pouvez poursuivre vers l'obtention du titre RNCP complet en suivant les autres blocs qui le composent. Cette approche modulaire permet de construire votre parcours progressivement.

On vous rappelle