Parcours métier : Consultant en cybersécurité

Consultant en cybersécurité




Le consultant en cybersécurité conseille et accompagne les entreprises dans la mise en place de la politique de sécurisation de leurs systèmes d’information. Il est le défenseur de la protection des données et de la sécurité en ligne. Son travail consiste à protéger les entreprises contre les attaques des cybercriminels en mettant en place des normes de sécurité rigoureuses, telles que les ISO 2700x, afin de garantir la confidentialité, l'intégrité et la disponibilité de leurs données.


INTER
INTRA
SUR MESURE

Cours pratique
Disponible en anglais, à la demande

Réf. 8CS
  57j - 399h00
Prix : Nous contacter
Pauses-café et
déjeuners offerts




Le consultant en cybersécurité conseille et accompagne les entreprises dans la mise en place de la politique de sécurisation de leurs systèmes d’information. Il est le défenseur de la protection des données et de la sécurité en ligne. Son travail consiste à protéger les entreprises contre les attaques des cybercriminels en mettant en place des normes de sécurité rigoureuses, telles que les ISO 2700x, afin de garantir la confidentialité, l'intégrité et la disponibilité de leurs données.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Renforcer ses connaissances de l'informatique d'entreprise. Appréhender la cybersécurité dans son ensemble
Acquérir les connaissances techniques sous-jacentes à la sécurité informatique
Maîtriser les principaux cadres de référence et méthodes de gouvernance de la sécurité et des risques
Développer ses capacités de consultant

Public concerné
Demandeurs d'emploi et personnes en reconversion professionnelle.

Prérequis
Être rigoureux, avec une bonne capacité d'analyse, de rédaction et de synthèse. Résistance au stress.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

1
Socle technique (56 h).

  • Informatique et systèmes d'information.
  • Utilisation de Linux.
  • Réseaux et pile TCP/IP.

2
Panorama de la cybersécurité (56 h).

  • Cybermenaces, cybercriminalité et cyberguerre.
  • Sécurité des SI et du cyberespace.

3
Sécurité informatique (119 h).

  • Sécurité systèmes, réseaux et web.
  • Cryptographie. Détection d’intrusion, log et SOC.
  • Sécurité industrielle.

4
Gouvernance risque et sécurité (91 h).

  • ISO 27001 implémenteur et auditeur.
  • Risque manager ISO27005.
  • EBIOS.

5
Communication pour consultant (28 h).

  • Optimiser sa communication.
  • Présentation PowerPoint, orale et sa prise de parole.

6
Projet de fin de parcours et mise en situation (49 h).

  • Projet d'application.
  • Soutenance devant un jury en présence du futur employeur.


Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.



PARTICIPANTS
Futurs managers et responsables d’équipe souhaitant structurer leur pratique managériale

PRÉREQUIS
Aucun

COMPÉTENCES DU FORMATEUR
Les experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par nos équipes pédagogiques tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum cinq à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

MODALITÉS D’ÉVALUATION
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques… Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

MOYENS PÉDAGOGIQUES ET TECHNIQUES
• Les moyens pédagogiques et les méthodes d’enseignement utilisés sont principalement : aides audiovisuelles, documentation et support de cours, exercices pratiques d’application et corrigés des exercices pour les stages pratiques, études de cas ou présentation de cas réels pour les séminaires de formation. • À l’issue de chaque stage ou séminaire, ORSYS fournit aux participants un questionnaire d’évaluation du cours qui est ensuite analysé par nos équipes pédagogiques. • Une feuille d’émargement par demi-journée de présence est fournie en fin de formation ainsi qu’une attestation de fin de formation si le stagiaire a bien assisté à la totalité de la session.

MODALITÉS ET DÉLAIS D’ACCÈS
L’inscription doit être finalisée 24 heures avant le début de la formation.

ACCESSIBILITÉ AUX PERSONNES HANDICAPÉES
Pour toute question ou besoin relatif à l’accessibilité, vous pouvez joindre notre équipe PSH par e-mail à l'adresse psh-accueil@orsys.fr.