Trouvez votre prochaine formation en un clin d'œil !
Trouver ma formation
Je veux me former en
sélectionner
Inter-Entreprise
Mastère Spécialisé
?
Dans quel domaine ?
et plus précisément en
sélectionner
?
Dans quel sous domaine ?
Automatique et traitement de signal
Cloud et DevOps
Cybersécurité
Développement Durable et RSE
Electronique de puissance
Electronique et instrumentation
Energie électrique et thermique
Energies
Energies renouvelables et stockage d'énergie
Excellence opérationnelle
Gestion des conflits
Industrie 4.0
Ingénierie Systèmes
Innovation et Entrepreneuriat
Innovation et intrapreneuriat
Intelligence Artificielle
Intelligence collective et créativité
Leadership et développement personnel
Leadership et Management Collaboratif
Lean Management
Lean six Sigma
Management de Projets
Management de projets complexes
Management des Systèmes d'Information
Marchés de l'énergie
Nouvelles architectures du SI
Numérique responsable
Numérique responsable, Green IT
Posture managériale
Projets de Transformation agile
Protection des réseaux d'énergie publics et industriels
Risk Management
RSE : stratégie durable et nouvelles gourvernances
Stratégie et Management de Projet
Stratégie et Nouveaux modèles d'affaires
Stratégie et Transformation de l'entreprise
Supply Chain
Système d'Information et Digital
Systèmes d'Information et Digital
Technologie et Systèmes Energies
Technologies & Systèmes
Technologies du numérique
Télécommunications
Transformation digitale
Transition écologique et Energétique
Upskilling
grâce à une
sélectionner
?
Quel type de formation ?
Formation certifiante
Formation diplômante
Certificat d'établissement
Formation courte
DécouvrIR les formations

Contexte

La transformation numérique des entreprises génère la mise en oeuvre de plus en plus d'applications pour les clients et partenaires de l'entreprise.
Au fur et à mesure que les systèmes d'information s'ouvrent sur l'extérieur, l'exposition aux menaces extérieures de cyberattaques ou d'espionnage industriel s'accentue.

Face à ces risques, l'entreprise doit se mettre au niveau des meilleures pratiques du marché en adoptant un système de management de la sécurité adapté, ainsi qu'un outillage de défense actualisé en permanence.

CentraleSupélec Exed, reconnu pour ses travaux de recherche en cybersécurité, vous propose une certification à l'état de l'art en Cybersécurité.

ObjectifS

A l'issue de cette formation, le participant sera en capacité de :
- IDENTIFIER les risques associés à l'ère du numérique.
- ADOPTER les meilleures pratiques de gestion de la sécurité de l'information.
- MAITRISER les fondamentaux des standards du marché comme ISO 27001.
- MAITRISER les composants d'un système de management de la sécurité.
- IDENTIFIER les menaces et comprendre les parades techniques à mettre en œuvre.

PROGRAMME

  • Gouvernance, Gestion des risques et Système de Management de la Sécurité de l'Information (3 jours)
    Gouvernance de la sécurité de l’information.
    - Définition, périmètre, rôles et responsabilités.
    - Gestion des partenaires et fournisseurs tiers.
    - Gestion stratégique de la sécurité de l’information.

    Gestion des risques et conformité.
    - Introduction.
    - Présentation des principales normes et référentiels (ISO 31000 et 27005).
    - Définition du contexte, méthodes de gestion des risques (identification, classification, analyse, réponse et plan de mitigation, revue post implémentation et risques résiduels).

    Introduction aux Systèmes de Management de la Sécurité de l’Information (SMSI) tels que définis par l’ISO 27001.
    - Introduction.
    - Démarche de mise en oeuvre.
    - Audit interne d'un SMSI.
  • Menaces et solutions techniques (4 jours)
    - Principales menaces actuelles en cybersécurité.
    - Cybercriminalité et techniques d’intrusion.
    - Stratégie et tactiques de défense.
    - Les architectures sécurisées.
    - Sécuriser Windows et Linux.
    - Hardening.
    - Notions de cryprographie.
    - Les tests d’intrusion.
  • La cybersécurité en pratique (3 jours)
    - Observation pratique d'un cas d’usage de la cybersécurité.
    - En application du cursus, création d’un nouveau cas d’usage (en groupe).
    - Analyse de risque, mise en place d’un SMSI, organisation de la cybersécurité.
    - Détection et reponse aux incidents de sécurité.
    - Résumé synthétique "post mortem" du cas.
    - Restitution en groupe et évaluation.

Pré-requis

- Disposer de connaissances générales en systèmes d'information.
- Le module 2 nécessite une capacité à interagir avec des systèmes techniques comme Linux.

- Procédure d’admission à cette formation :
Entretien téléphonique avec le/la chargé/e d’affaires pour comprendre vos attentes et votre projet professionnel en lien avec la formation visée.
Envoi de votre CV et/ou lettre de motivation au/à la chargé/e d’affaires puis transmission au responsable pédagogique du parcours qui étudie votre candidature et valide ou non les prérequis nécessaires à la formation. Retour sous 5 jours ouvrés.
Si votre candidature est validée, vous pouvez procéder à votre inscription via le CPF (si la formation y est éligible), ou via le bulletin d’inscription transmis par le/la chargé/e d’affaires.

public concerné

- Professionnels de la sécurité des SI.
- Responsable de la sécurité des systèmes informatique (RSSI).
- Auditeurs et Consultants SI.
- Architectes et Chefs de Projet qui conçoivent, développent et déploient des systèmes et services sécurisés.

en pratique

Méthodes pédagogiques

Exposé de l'état de l'art.
Études de cas.
Travaux pratiques.
Quizz (QCM).

Moyens pédagogiques

Disposer d'un ordinateur ou d'une tablette pour accéder à internet et se connecter à la plateforme pédagogique.

Modalités d'évaluation

La certification se base sur un contrôle continu (un test écrit après chaque module) et une étude de cas réalisée dans le module de mise en pratique.

Les + de la formation

Adopter les bonnes pratiques de sécurité à l'ère du Digital.

Statistiques

85/100
Taux de satisfaction globale pour 389 formations
(sur un panel de 1531 répondants sur les 4140 participants en 2023)

89/100
Taux de satisfaction globale relative aux formateurs pour 389 formations
(sur un panel de 1531 répondants sur les 4140 participants en 2023)

91%
de satisfaction moyenne pour cette formation
(sur un échantillon de 3 répondants ayant participé à la session 2022)

100%
de certifiés
(sur un échantillon de 5 participants aux sessions 2022)

Votre contact pour cette formation

Alexandra Dasniere
Chargée d'affaires Inter-Entreprise

+33 (0)1 75 31 63 45

Ils vous en parlent

« Depuis les années 2000, les systèmes informatiques ont connu une formidable évolution technologique, sous l’impulsion des géants du Web mais également pour suivre les usages, pratiques, évolutions géopolitiques et sociétales. Les contraintes des SI, divers dans leur taille, mission et complexité, ont mené à repenser la manière de gérer les projets, de construire les Architectures informatiques. Ils ont été réinventés ou transformés, et avec eux ont été bousculées et radicalement transformées les approches et pratiques de sécurité. Anticiper, innover, protéger, maîtriser, accompagner, conseiller, et réagir font partie du vocabulaire de tous les acteurs de la sécurité, du RSSI à l'utilisateur final. CentraleSupélec Exed forme vos équipes à ces nouvelles pratiques, essentielles pour toute entreprise qui lance ou poursuit sa transformation digitale. »

Julien BIRENE
Responsable pédagogique.

Executive Certificate Cybersécurité Responsable de la sécurité des systèmes informatiques

Adopter les bonnes pratiques de sécurité à l'ère du Digital

Pour participer à la prochaine session
Ce programme est disponible en intra-entreprise pour former vos collaborateurs
Référence :
SI40-25
Prix :
6 900€ (HT)
(Restauration offerte)
Télécharger la brochure
  • Du 24/03/2025 au 28/05/2025
    Du 22/09/2025 au 19/11/2025
    Contactez-nous pour en savoir plus sur les prochaines dates de ce parcours.
    + Plus de dates
  • 10 jours - 70 heures
  • Paris (75015)

Ils parlent de cette formation

Vidéos
articles

Formations sur le même thème

toutes nos formations
SI40-25
fr_FR
Aller au contenu principal