Déposer une
demande de formation
Si aucune formation ne correspond à votre recherche, mettez en concurrence 2150 Centres de formation.

Votre demande sera transmise de manière anonyme et vous pourrez sélectionner parmi les propositions commerciales, la plus intéressante !

Notre hotline est à votre disposition pour vous accompagner au 33 (0)1 55 58 04 20.

Information sur la formation

Référence interne de la formation : PASI

Piloter et animer la sécurité informatique
Durée: 31 Jours Réf de cours: PASI
Résumé:
Global Knowledge en partenariat avec ACG Cybersecurity lance un nouveau parcours certifiant:
Le parcours de formation PASI (Piloter et animer la sécurité informatique) vise à permettre aux candidats à la certification d’acquérir les
connaissances, savoir-faire et compétences nécessaires au pilotage à l’animation de la sécurité informatique.
Le centre de commandement : vous souhaitez diriger la stratégie de cybersécurité et assurer la résilience ?
Avec le parcours PASI, apprenez à piloter le Cyber Squad, anticipez les crises, dirigez les opérations, et bâtissez une sécurité durable pour
votre organisation.
Objectifs: Planifier - Anticiper - Piloter
Compétences clés:
- Gouvernance & PSSI, KPIs, comités
- Risques EBIOS RM, ISO 27005
- Conformité RGPD/ISO 27001/27701
- Gestion de crise, PCA/PRA, communication
Mis à jour 23/09/2025
Public visé:
Le parcours de formation est ouvert aux candidats titulaires d’une certification de niveau 5 ou 6 dans le domaine de l’informatique, dont la
cybersécurité n’est pas la seule fonction (techniciens systèmes et réseaux, assistance technique dans les ESN, différents profils de la DSI) ou
aux participants disposant d'une expérience professionnelle équivalente.
Objectifs pédagogiques:
L’obtention de la certification doit permettre aux professionnels Appliquer les référentiels et obligations (RGPD, ISO 27001/27005)
qui exercent dans les métiers de la Gestion de la sécurité et du
pilotage des projets de sécurité ou dans les métiers du Conseil, Cartographier les risques avec EBIOS RM
services et recherche d’être capables de :
Coordonner la gestion de crise et la réponse aux incidents
Mettre en place une stratégie de cybersécurité à partir d’une
analyse du risque Contrôler l’efficacité de la sécurité (audits, tests d’intrusion,
correctifs)
Animer et évaluer la mise en œuvre d’une stratégie de
cybersécurité Sensibiliser, former, et faire monter en compétence les équipes
Élaborer et piloter une politique de cybersécurité (PSSI, projets,
budget)
Sécuriser les systèmes, réseaux et architectures (PKI,
cryptographie, Linux, Windows…)
Pré-requis: Test et certification
Justifier d’un diplôme ou d’une certification de niveau 5 (par Certification: A l’issue du parcours, l’acquisition des compétences
exemple : BTS Services Informatiques aux Organisations, BTS sera validée par l’élaboration d’un dossier professionnel et d’une
Systèmes numériques, DUT informatique, Licence Professionnelle soutenance orale devant un jury.
métiers de l’Informatique, BUT Informatique, Titres à Finalité
Professionnelle, CQP dont le CQP Administrateur Systèmes et
Justifier d’une expérience acquise au sein de la Direction des
systèmes d’information d’une entreprise ou d’une ESN (Entreprise
de Services du Numérique)
PASI www.globalknowledge.com/fr-fr/ info@globalknowledge.fr 01 78 15 34 00
PASI www.globalknowledge.com/fr-fr/ info@globalknowledge.fr 01 78 15 34 00
Contenu:
Axe 1 : Les fondamentaux de la sécurité des Axe 2 : Les fondamentaux de la Axe 5 : Organisation et coordination des
systèmes et des réseaux - Durée 5 jours (35 règlementation sur la cybersécurité - 1 jours réponses à incident - 2 jours (14 heures)
heures) (7 heures) line
line line Les fondamentaux de la gestion des
Les enjeux liés à la mise en conformité risques en sécurité de l’information :
Les spécificités et les failles des différents SI : règlementaire des SI en matière de Les enjeux liés à l’organisation de la
line cybersécurité : cybercriminalité, vol de réponse à incident et à la gestion de la
Les principaux risques et menaces données, etc. continuité
Les architectures de sécurité (PKI et Crypto) Le RGPD et ses liens avec la sécurité de Les parties prenantes en cas d’incident de
Les principes de la sécurité des données l’information et la gestion de risques : sécurité ou de crise cyber
Les principes de la sécurité des échanges objectifs, champ d’application, grands Les plans de réponse à incident, de
Les principes de la sécurisation d’un principes, PIA (étude d’impact sur la vie continuité et de reprise de l’activité (PCA /
système (principalement Windows et Linux) privée), rôle du DPO, sanctions en cas PRA) :
de violation de la réglementation La mise en œuvre des procédures
Les ressources et la démarche de recherche Les correspondances entre les exigences La communication interne / externe dans
d’informations sur les failles d’autres systèmes des normes ISO (27001 et 27005) et le la gestion des incidents
que Windows et Linux : Mac, Android, IOS, etc. RGPD Les outils de suivi et de reporting dans la
line Les autres règlementations : gestion des incident
La veille technique, technologique et règlementations sectorielles, obligations
règlementaire en matière de cybersécurité : des OIV et OSE Axe 6 : Mise en œuvre d’actions de contrôle
Les principales sources d’information : de cybersécurité - 3 jours (21 heures)
ANSSI, etc. Axe 3 : Pilotage d’un plan d’action de line
Les techniques de veille : construire un cybersécurité - 10 jours (70 heures) L’organisation des actions de contrôle :
référentiel et capitaliser les informations line objectifs, planification, préparation
Analyse, curation et outils de La PSSI : acteurs internes et externes, L’encadrement réglementaire des actions
communication (intrant d’entreprise, contraintes, mesures, plan d’action et de contrôle
supports de communication documentation Les outils et techniques d’audit disponibles
Le plan d’action stratégique et les : recettage, test utilisateur, test d’intrusion,
préconisations : objectifs, structure et test de bon fonctionnement, audit de
règles de rédaction (ISO 27001) configuration, etc.
La collaboration avec les différents La détection des vulnérabilités
acteurs : posture, techniques et modes Le marché de la sécurité informatique et la
de communication, techniques sélection de prestataires d’audits
d’animation de réunion techniques
Les méthodologies et les outils de Le choix des procédures d’évaluation en
gestion de projets fonction des objectifs : PTES, CVA
Le marché de la sécurité informatique et La supervision et l’administration des
la sélection des prestataires : labels, actions de contrôle : reporting et outils de
niveaux de certification, etc. suivi
La veille technologique
Axe 4 : Analyse et évaluation des risques de
sécurité - 6 jours (42 heures) Axe 7 : Sensibilisation et formation des
line équipes - 4 jours (28 heures)
Les fondamentaux de la gestion des line
risques en sécurité de l’information : Le changement et la conduite du
Le cadre normatif en gestion des risques changement
: les normes de la famille ISO/IEC 27000 Les sujets sur lesquels communiquer, par
(27005) exemple : les menaces courantes, la
Typologie des risques : OWASP, diffusion des données personnelles sur le
STRIDE, risques spécifiques à la web, la gestion des mots de passe, etc.
sous-traitance, etc. Les règles d’hygiène informatique et
Politique de cybersécurité et SMSI mesures de protection à mettre en place
Les notions clés : Disponibilité, Intégrité, Les outils de communication : intranet,
Confidentialité, Preuve mails, MOOC de l’ANSSI, les outils de
Les principes d’une analyse de risques veille (ANSSI), World Café, etc.
Le Système de management de la L’adaptation des outils de communication
sécurité de l’information (SMSI) aux utilisateurs : salariés, personnes en
Les méthodes et outils pour la situation de handicap.
cartographie du SI : principes de TOGAF, La rédaction d’une fiche technique :
outils de gestion de parc, etc. rédaction et présentation de procédures,
La méthode d’analyse des risques modes opératoires à destination des
EBIOS RM : établissement du contexte, utilisateurs, mise à jour en lien avec la
étude d’événements redoutés, études politique et le dispositif de sécurité.
PASI www.globalknowledge.com/fr-fr/ info@globalknowledge.fr 01 78 15 34 00
des scénarios des menaces, étude des Les outils d’accompagnement : sélection
risques, étude des mesures de sécurité et mise à disposition de ressources
(MOOC, moyens de sensibilisation : le
transfert de compétences, la sollicitation et
la sélection d’un OF en lien avec les RH,
etc.
Le rôle du professionnel dans le
déploiement d’un plan de formation ciblé
destiné aux professionnels des SI :
identification des besoins en formation,
appui à la sélection des formations et des
prestataires
Méthodes pédagogiques :
Formateurs de terrain et cas réels, pour une application immédiate. 50% de pratique et “Learning by Doing” pour ancrer les réflexesMéthode
pédagogique :1ère journée en présentiel, autres journées à distanceUn support de cours officiel sera fourni aux participants.
Autres moyens pédagogiques et de suivi:
• Compétence du formateur : Les experts qui animent la formation sont des spécialistes des matières abordées et ont au minimum cinq ans
d'expérience d'animation. Nos équipes ont validé à la fois leurs connaissances techniques (certifications le cas échéant) ainsi que leur
compétence pédagogique.
• Suivi d'exécution : Une feuille d'émargement par demi-journée de présence est signée par tous les participants et le formateur.
• En fin de formation, le participant est invité à s’auto-évaluer sur l’atteinte des objectifs énoncés, et à répondre à un questionnaire de
satisfaction qui sera ensuite étudié par nos équipes pédagogiques en vue de maintenir et d'améliorer la qualité de nos prestations.
Délais d’inscription :
• Vous pouvez vous inscrire sur l’une de nos sessions planifiées en inter-entreprises jusqu’à 5 jours ouvrés avant le début de la formation
sous réserve de disponibilité de places et de labs le cas échéant.
• Votre place sera confirmée à la réception d'un devis ou """"booking form"""" signé. Vous recevrez ensuite la convocation et les modalités
d'accès en présentiel ou distanciel.
• Attention, si cette formation est éligible au Compte Personnel de Formation, vous devrez respecter un délai minimum et non
négociable fixé à 11 jours ouvrés avant le début de la session pour vous inscrire via moncompteformation.gouv.fr.
Accueil des bénéficiaires :
• En cas de handicap : plus d’info sur globalknowledge.fr/handicap
• Le Règlement intérieur est disponible sur globalknowledge.fr/reglemen

Clients visés :

techniciens systèmes et réseaux, assistance technique dans les ESN, différents profils de la DSI.

Mots-clés en rapport avec la formation :

Bonjour, Madame, Monsieur

Bonne nouvelle, Formation CYBERSECURITE financée à 100% par OPCO ATLAS pour les salariés du SYNTEC, et certifiante qui sera au répertoire des des certifications professionnelles .

Pour toute information, merci de nous contacter :

François Barthas

T: 0178153422 M: 0786029742

mail: francois.barthas@skillsoft.com

Societe

Si aucune formation ne correspond à votre recherche, mettez en concurrence 2150 Centres de formation.

Votre demande sera transmise de manière anonyme et vous pourrez sélectionner parmi les propositions commerciales, la plus intéressante !