FORMATION : Sensibilisation à la cybersécurité : administration des systèmes d'information

Programme de formation

Objectifs pédagogiques

À l’issue de cette formation les apprenants seront capables de :

  • Appréhender les bonnes pratiques de sécurité des systèmes d’information dans un contexte d’administration technique

  • Comprendre le rôle clé de l’administrateur dans la sécurité globale du SI.

  • Avoir une vision globale des menaces dans le cyberespace et de leurs impacts sur les systèmes d’information.

  • Identifier les principaux risques liés à l’administration des SI, notamment sur les postes et infrastructures d’administration.

  • Comprendre les enjeux de la virtualisation, les risques liés à la mutualisation et les principes de cloisonnement.

  • Adopter les premiers réflexes de cybersécurité et contribuer au développement d’une culture du risque cyber au sein des métiers IT.

  • Sensibiliser aux bonnes pratiques opérationnelles applicables à l’administration des systèmes d’information.

Public visé

  • Administrateurs systèmes et réseaux.

  • Personnel informatique ou technique participant à l’administration, l’exploitation ou la maintenance des systèmes d’information.

  • Toute personne disposant de droits d’administration ou d’accès privilégiés aux systèmes.

Prérequis

Connaissances de base en systèmes d’information et en environnement informatique.

Pratique ou exposition à des outils ou infrastructures informatiques.

Contenu pédagogique

La formation s’appuie sur des retours d’expérience concrets, des recommandations institutionnelles (notamment ANSSI) et des cas pratiques afin de sensibiliser les participants aux réalités de l’administration sécurisée des systèmes d’information.

Administration sécurisée des SI

  • Bonnes pratiques d’hygiène de conception des systèmes d’information

  • Rôle, responsabilités et obligations de l’administrateur technique

  • Sécurisation du poste d’administration et du SI d’administration

  • Importance de la documentation dans la sécurité et la continuité des opérations

Gestion des accès et des privilèges

  • Identification, authentification et gestion des comptes à privilèges

  • Principes du moindre privilège et de la traçabilité

  • Sécurisation des accès physiques et logiques au SI

Virtualisation et mutualisation

  • Principes de la virtualisation

  • Risques liés à la mutualisation des ressources

  • Cloisonnement des environnements et recommandations de sécurité

Gestion des vulnérabilités

  • Identification, analyse et traitement des vulnérabilités

  • Intégration de la gestion des vulnérabilités dans les processus IT

Sauvegarde, supervision et journalisation

  • Bonnes pratiques de sauvegarde et de restauration

  • Supervision du SI et notions de cartographie

  • Bonnes pratiques de journalisation et exploitation des logs

Détection et amélioration continue

  • Concepts de SOC et SIEM

  • Importance des audits et de la traçabilité

  • Développement d’une culture de cybersécurité opérationnelle

Modalités pédagogiques

Apports théoriques sous forme de présentation magistrale, illustrés par des exemples concrets et des retours d’expérience.

Des échanges et temps de questions–réponses permettent d’adapter le discours au contexte de l’organisation et de favoriser l’appropriation des notions abordées.

Support de formation remis à l’issue de la session.

Modalités d'évaluation

La formation ne prévoit pas d’évaluation formalisée.

L’appropriation des contenus est appréciée par le formateur au travers des échanges, des questions posées par les participants et des discussions tout au long de la session. Cette appréciation permet au formateur d’adapter son discours et les échanges en fonction du contexte et des besoins des participants.

La formation est non certifiante. Une attestation de fin de formation est remise à l’issue de la session.

Durée

Format court (4 heures) ou long (7 heures), adaptable selon les besoins et le contexte de l’organisation.

Financement

Possibilité de financement par un OPCO.

Non éligible au CPF.

Prix

Devis adapté en fonction de la durée et du nombre de participants.

Délai d'accès à la formation

Accès possible après signature du contrat de formation, sous réserve du délai légal de rétractation de 10 jours (article L6353-5 du Code du travail).

Inscription possible jusqu’à 2 jours ouvrés avant le début de la formation, sous réserve de places disponibles et de réception du devis signé.

Accessibilité

Des adaptations sont possibles pour les personnes en situation de handicap.
Référente pédagogique et handicap : Amelle ELKHABLI – 06 37 43 94 73 – amelle.elkhabli@qsn-cyber.fr

Pré-inscription à la formation

FORMATION : Sensibilisation à la cybersécurité : administration des systèmes d'information

Les données personnelles collectées via ce formulaire sont traitées par Qorum SecurNum en qualité de responsable de traitement, afin de répondre à votre demande de pré-inscription et d’assurer le suivi des échanges.

Ce traitement repose sur des mesures précontractuelles prises à votre demande. Les données sont traitées de manière confidentielle et uniquement afin d’adapter la formation à vos besoins.

Les données sont conservées pendant la durée nécessaire au traitement de la demande, puis archivées conformément aux obligations légales applicables.

Conformément au Règlement (UE) 2016/679 (RGPD), vous disposez de droits sur vos données (accès, rectification, effacement, limitation, opposition). Vous pouvez exercer ces droits en contactant le Délégué à la Protection des Données (DPO) : dpo.web@qsn-cyber.fr.

Pour en savoir plus sur les traitements mis en œuvre (finalités, bases légales, durées de conservation, destinataires) et sur l’exercice de vos droits, vous pouvez consulter notre politique de protection des données personnelles.