Reconversion en ‍Cybersécurité: Surveiller un Système d'Information

Depuis quelques années, le nombre de cyberattaques ne cesse d'augmenter et plus de la moitié (54%) des entreprises françaises auraient fait l’objet d’une cyberattaque en 2021. Cette augmentation a créé une explosion des demandes d'experts en sécurité informatique, faisant ainsi du secteur de la cybersécurité, un secteur en pénurie avec plus de 15 000 postes vacants et 37 000 postes à venir d’ici 2025.

Reconversion en ‍Cybersécurité: Surveiller un Système d'Information
Reconversion en ‍Cybersécurité: Surveiller un Système d'Information
Beginners - Academy Webflow TemplateExperts Icon - Academy Webflow Template
Chat Icon - Academy Webflow Template
Tout public : salariés, demandeurs d’emploi, justifiant d’une expérience professionnelle d’un an minimum en tant que technicien·ne systèmes et réseaux ou assimilé
Mentor Icon - Academy Webflow Template
BAC+2 minimum ou justifier d’une expérience professionnelle d’un an minimum en tant que technicien·ne systèmes et réseaux ou assimilé
Clock Icon - Academy Webflow Template
525 heures réparties sur 15 semaines
Location Icon - Academy Webflow Template
La formation se déroule en présentiel ou en distanciel
5500 €
contactez-nous

Théorie, Pratique et Formateur

Nous utilisons la méthode learning by doing. Il s’agit d’une formation qui permet l'apprentissage par la mise en pratique des connaissances, notamment par le biais d'une plateforme de simulation.

Ce parcours de formation vous permettra d'acquérir les connaissances de base en informatique, mais également de comprendre :

  • les techniques d'analyse et de détection d’intrusion
  • Mettre en œuvre:
    • les solutions de prévention
    • les concepts
    • environnement d’un SOC
    • les outils d'analyse

Des professeurs experts, avec une expérience confirmée en cybersécurité, seront à vos côtés tout au long de la formation afin de vous fournir un accompagnement adapté et répondre à toutes vos questions.

Pourquoi la cybersécurité et le métier d’Analyste SOC ?

Depuis quelques années, le nombre de cyberattaques ne cesse d'augmenter et plus de la moitié (54%) des entreprises françaises auraient fait l’objet d’une cyberattaque en 2021. Cette augmentation a créé une explosion des demandes d'experts en sécurité informatique, faisant ainsi du secteur de la cybersécurité, un secteur en pénurie avec plus de 15 000 postes vacants et 37 000 postes à venir d’ici 2025.

Dans le monde de la cybersécurité, les compétences de surveillance, d'analyse et de détection des intrusions permettent de constituer un premier rempart contre les attaques sur les systèmes d'informations.


Examen et certification

À l'issue de la formation, vous allez passer la certification Surveiller un système d’information sur des critères de sécurité informatique - RS 6803, délivrée par l'organisme certificateur Simplon.co.  
De plus, vous passerez la certification Splunk, qui est l'outil d'analyse cybersécurité (SIEM), le plus utilisé par les entreprises. Enfin, une dernière certification sur la partie Réseau : CCENT de chez CISCO, qui vous donne un niveau Technicien Réseau.

Objectifs Pédagogiques

  • Consolider/Acquérir les connaissances en réseau et système. Apprendre à configurer et administrer les équipements.
  • Comprendre la cybersécurité: les secteurs, les acteurs et les enjeux.
  • Comprendre les principaux outils et méthodes d'attaque, mais aussi les solutions et les pratiques de sécurisation.
  • Apprendre à détecter une attaque, connaitre les outils d'investigation et appréhender l(activité d'un SOC.

Compétences visées

  • Évaluer la criticité des risques liés aux métiers du commanditaire sur le système d’information en exploitant des méthodologies d’identification et de classification des risques.
  • Analyser l’architecture d’un système d’information et des protocoles de sécurité du commanditaire à l’aide de la documentation existante afin d’évaluer les risques de sécurité potentiels et leurs impacts éventuels.
  • Élaborer une stratégie de collecte d’évènement provenant d’un système d’information comprenant la collecte, le stockage, les règles de filtres et l’exploitation des données dans le respect des lois et des réglementations en vigueur.
  • Programmer les règles de filtre du collecteur permettant la collecte des événements à surveiller de manière à alimenter l’application de détection des incidents.
  • Concevoir un système de veille technologique permettant de collecter, classifier, analyser et diffuser l’information liée à la cybersécurité aux différents acteurs de l’organisation/du commanditaire afin d’améliorer la sécurité du SI du commanditaire.

Modalités d'évaluation

  • Projet professionnel

À partir d’un cas d’entreprise réelle ou fictive, le/la candidat(e) doit produire une liste d’incidents redoutés et développer une stratégie de collecte d’événements correspondante.

  • Mise en situation professionnelle

Sous la forme d’une mise en situation professionnelle, le/la candidat(e) doit programmer des règles imposées de collecte des événements.

À l'issue de la formation, le passage de la certification se fera devant un jury.

Matériel

Ordinateur portable :

  • Config. minimum : i5, 8Go de RAM et capacité 256 Go SSD
  • Config. optimale : i7, 16Go de RAM et capacité 512 Go SSD

Financement de la formation

Le mode de financement sera déterminé selon votre situation professionnelle, nous proposons plusieurs solutions.

Handicap

Formation accessible aux personnes en situation de handicap.

Vous pouvez contacter notre référent handicap : w.badilat@beekom.io

Modalités d'accès

  • Préinscription via le formulaire de contact
  • Entretien téléphonique
  • Délais d'accès : 15 jours minimum

Réseau

  • Module 1: Les bases du réseau
  • Module 2: Incontournables du réseau

Système

  • Module 1: Les bases du réseau
  • Module 2: Windows Server
  • Module 3: Linux
  • Module 4: Virtualisation

Cybersécurité

  • Module 1: Introduction à la cybersécurité
  • Module 2: Récolte d'information
  • Module 3: Techniques de hacking
  • Module 4: Sécurisations des SI

Gestion des logs

  • Module 1: Les journaux d'évènements / logs
  • Module 2: Aspects juridiques
  • Module 3: Modules SIEM

Fonctionnel & Développement

  • Module 1: Activités fonctionnelle
  • Module 2: Scripting