Date et heure de dépôt : 17/10/2025 09:38:26
Formation : 15090
Notre hotline est à votre disposition pour vous accompagner au 33 (0)1 55 58 04 20.
Résumé:
Global Knowledge en partenariat avec ACG Cybersecurity lance un nouveau parcours certifiant :
Le parcours de formation DTISI (Détecter et traiter des incidents de sécurité informatique) vise à permettre aux candidats à la certification
d’acquérir les connaissances, savoir-faire et compétences nécessaires pour la détection et le traitement des incidents de sécurité informatique.
L’unité d’intervention CyberSquad : vous voulez apprendre à détecter, analyser et répondre aux cyberattaques ? Avec le parcours DTISI
comprenant 50% de pratique et un accompagnement expert, devenez un agent d’élite, capable de neutraliser les menaces et de protéger les
systèmes grâce à une expertise technique concrète.
Objectifs: Détecter - Analyser - Répondre
Compétences clés:
- SOC & SIEM, corrélations, hunting
- Gestion d’incidents, confinement, reprise
- Forensics systèmes/réseaux, preuves
- Gestion de crise et reporting exécutif
Mis à jour 23/09/2025
Public visé:
Le parcours de formation DTISI est ouvert aux candidats titulaires d’une certification de niveau 5 ou 6 dans le domaine de l’informatique, dont
la cybersécurité n’est pas la seule fonction (techniciens systèmes et réseaux, assistance technique dans les ESN, différents profils de la DSI),
ou aux professionnels ayant une expérience équivalente.
Objectifs pédagogiques:
Le parcours de formation permet aux candidats la maîtrise des Apporter une contribution opérationnelle à la gestion de crise
compétences inscrites au référentiel de la certification.
L’obtention de la certification doit permettre aux professionnels Mener une investigation numérique et sécuriser les preuves
qui exercent dans les métiers de la gestion des incidents et des
crises de sécurité d’être capables de : Piloter une cellule de crise cyber
Comprendre les fondamentaux cyber & référentiels clés (ISO Travailler en équipe au sein d’un SOC, CSIRT, d’un CSERT
27001, RGPD, OWASP…)
Sensibiliser les équipes et mettre en place une veille efficace
Exploiter un SOC et des outils SIEM (Elastic, Splunk…)
Détecter des incidents de sécurité informatique
Traiter des incidents de sécurité informatique de premier niveau
Identifier, analyser et répondre à un incident en conditions réelles
Pré-requis: Test et certification
Justifier d’un diplôme ou d’une certification de niveau 5 (par Certification : A l’issue du parcours de formation, l’acquisition des
exemple : BTS Services Informatiques aux Organisations, BTS compétences sera validée par un jeu de rôle élaboré sur la base d’une
Systèmes numériques, DUT informatique, Licence Professionnelle situation réelle ou proche de la réalité (3 heures), et d’une soutenance
métiers de l’Informatique, BUT Informatique, Titres à Finalité orale devant un jury (30 minutes),
Professionnelle, CQP dont le CQP Administrateur Systèmes et
Réseaux, etc.)
OU
DTISI www.globalknowledge.com/fr-fr/ info@globalknowledge.fr 01 78 15 34 00
Justifier d’une expérience acquise au sein de la Direction des
systèmes d’information d’une entreprise ou d’une ESN (Entreprise
de Services du Numérique)
DTISI www.globalknowledge.com/fr-fr/ info@globalknowledge.fr 01 78 15 34 00
Contenu:
Axe 1 : Les fondamentaux de la cybersécurité – Axe 4 : Les fondamentaux de l’investigation Axe 7 : La veille en cybersécurité – 1 jour (7
2 jours (14 heures) numérique – 1 jour (7 heures) heures)
line line line
Identification de l’écosystème de l’espace Etat de l'art de l'investigation numérique Introduction à l’OSINT : Périmètres et
cyber et de la sécurité numérique : acteurs Introduction et processus du Forensics usages
au sein d’une organisation, chaîne Preuve numérique : définition, rôle, Evolution du paysage des cybermenaces :
cybercriminelle, cybercriminalité (profils, préservation de la preuve enjeux de la veille, PDCA (identification et
motivations, modus operandi, etc.) Vocabulaire et taxonomie rôle), les outils pour identifier, comprendre
Définition et appréhension des concepts de Sur qui s’appuyer : acteurs internes (DSI, et anticiper les nouvelles menaces ou les
base de la cybersécurité : compréhension RSSI) et externes (ANSSI et forces de nouveaux attaquants.
des risques (cybercriminalité, atteinte à l’ordre) Principales sources réglementaires et
l’image, espionnage, sabotage, etc.), enjeux techniques de veille : ANSSI, éditeurs
et impacts des menaces et attaques sur une Axe 5 : La gestion de crise en cybersécurité – (alertes et patchs, mise à jour des bases,
organisation, les moyens d’action d’une 3 jours (21 heures) etc.), CERT-FR, NIST, ChatGPT, Dark
organisation, les systèmes d’information line Net, Le Clusif...
impactés par la cybersécurité (SI d’entrepri La gestion de crise : définition, rôle des Techniques de veille : recherche de
Les différents types d’attaque, scénarios parties prenantes et enjeux pour publications sur les incidents et patchs
d’attaque et techniques de propagation : l’organisation (réputation, associés (CVE), identification des failles
ransomware, hameçonnage, documents fonctionnement, impacts financiers...), sur son réseau
malveillants, déni de service, ingénierie cellules de gestion de crise (bonnes Archivage et stockage de la veille
sociale, attaque de mots de passe. pratiques et usages) (Knowledge Management)
Les principaux vecteurs d’attaque : La politique de gestion de l’escalade et Les outils de communication d’une veille
messagerie, navigation Internet, connexions des types d’escalades sur la cybersécurité : intranet d’entreprise,
sans fil, logiciels malveillants (managériales/fonctionnelles). supports de communication.
La réglementation et les normes en vigueur Les procédures de gestion de crise : Parties prenantes d’une veille : direction,
dans la cybersécurité : ISO 2700X, (27001, logistique, référentiel (ex. PRIS), cellules de crise, utilisateurs.
27005...), RGPD déroulement et étapes clés, retour
Les référentiels standards : les 10 d’expérience
vulnérabilités du Top 10 OWASP, STRIDE. PCA/PRA : définition, cadre
réglementaire, feuille de route, typologie
Axe 2 : Etat de l’art du SOC – 4 jours (28 et analyse des risques, procédures du
heures) plan de continuité (acteurs, rôles,
line mesures de protection de l’information et
Les principes fondamentaux du SOC de sécurisation des réseaux et des actifs)
Définition et rôle du SOC La communication de crise : mapping de
Organisation du SOC et ses processus l’architecture logicielle et matérielle, rôle
Panorama des fonctions d’un SOC et impacts des réunions de crise,
Politique de gestion d’un incident de sécurité périodicité des échanges et de la
: Définition, objectifs, services, remontée des indicateurs et événements,
périmètres, moyens associés. outils et tableaux de bord
Découverte et mise en place du SIEM Mise en pratique : La gestion du stress
Présentation du SIEM : objectifs, principes en période de crise : techniques de
de fonctionnement, missions régulation et de communication
Présentation des outils du SIEM : outils de
collecte, corrélateur d’événements, outils Axe 6 : Sensibilisation des équipes et
d’analyse, outils de reporting (par exemple : amélioration continue – 2 jours (14 heures)
Elastic, Logstash et Kibana, Splunk...) line
Recommandations de l’ANSSI sur la Sur quoi communiquer :
journalisation. Les menaces courantes (fishing, hoax,
Framework de réponses à incident : le NIST, pièces jointes, ransomware, piratage de
le CERT, norme ISO 27035 (gestion des compte et d’identité, ciblage
incidents de sécurité de l’information, publicitaire...)
journalisation, usages et bonnes pratiques). La diffusion des données personnelles
sur le web : exposition des données
Axe 3 : Gestion des incidents – 10 jours ( 70 sensibles, RGPD
heures) La gestion des mots de passe et les
line moyens d’authentification, les clés de
Le suivi du système d’information : chiffrement (cryptage, vérification
IDS (système de détection des intrusions) : d’intégrité), le https, les certificats SSL, le
Définition et principes de fonctionnement paiement en ligne...
IPS (système de prévention des intrusions) : Le nomadisme (filtre de confidentialité,
Définition et principes de fonctionnement VPN, bloqueur smartphone...)
UTM (Unified Threat and Management) : Les bonnes pratiques et mesures de
DTISI www.globalknowledge.com/fr-fr/ info@globalknowledge.fr 01 78 15 34 00
Définition et principes de fonctionnement protection (bloqueurs de pubs et de sites
La criticité d’un incident : définition d’incident malveillants, installation et mise à jour
mineur/majeur des logiciels, sauvegarde de données,
Les actifs concernés et connectivités signalement des fraudes, télétravail,
(serveurs, bases de données, IoT, OS, gestionnaire de mots de passe...)
application, réseaux et téléphonie...) Les bons outils de communication :
Tableaux de bord de la gestion des incidents intranet, mails, MOOC de l’ANSSI, les
: base de données incident (Elastic outils de veille (ANSSI), World Café,
Search)/journal d’évènement/ticket Les profils utilisateurs : salariés de
Mise en pratique de la gestion d’incident : l’organisation, prestataires de services,
Compréhension des principes de personnes en situation de handicap.
fonctionnement et utilisation d’un IDS, IPS Rédaction et présentation de procédures,
et UTM, règles de base modes opératoires de scénarios de
Les logiciels de collecte et d’analyse réponse à des incidents à destination
Les incidents de sécurité d’utilisateurs, mise à jour en lien avec la
Les intrusions externes/internes politique et le dispositif de sécurité.
Tactiques de réaction aux incidents : les
phases de réaction aux incidents (détection,
catégorisation, classification)
Analyse des causes racines : outils,
méthodes, indicateurs.
Traitement d’un incident mineur : procédure
de réponse aux incidents (fiches réflexes),
outils de réponse (Linux, Windows, Kansa,
GRR), actions correctives
Méthodes pédagogiques :
Formateurs de terrain et cas réels, pour une application immédiate. 50% de pratique et “Learning by Doing” pour ancrer les réflexes.Modalité
pédagogique : 1ère journée en présentiel, les autres jours à distance.Un support de cours officiel sera fourni aux participants.
Autres moyens pédagogiques et de suivi:
• Compétence du formateur : Les experts qui animent la formation sont des spécialistes des matières abordées et ont au minimum cinq ans
d'expérience d'animation. Nos équipes ont validé à la fois leurs connaissances techniques (certifications le cas échéant) ainsi que leur
compétence pédagogique.
• Suivi d'exécution : Une feuille d'émargement par demi-journée de présence est signée par tous les participants et le formateur.
• En fin de formation, le participant est invité à s’auto-évaluer sur l’atteinte des objectifs énoncés, et à répondre à un questionnaire de
satisfaction qui sera ensuite étudié par nos équipes pédagogiques en vue de maintenir et d'améliorer la qualité de nos prestations.
Délais d’inscription :
• Vous pouvez vous inscrire sur l’une de nos sessions planifiées en inter-entreprises jusqu’à 5 jours ouvrés avant le début de la formation
sous réserve de disponibilité de places et de labs le cas échéant.
• Votre place sera confirmée à la réception d'un devis ou """"booking form"""" signé. Vous recevrez ensuite la convocation et les modalités
d'accès en présentiel ou distanciel.
• Attention, si cette formation est éligible au Compte Personnel de Formation, vous devrez respecter un délai minimum et non
négociable fixé à 11 jours ouvrés avant le début de la session pour vous inscrire via moncompteformation.gouv.fr.
Accueil des bénéficiaires :
• En cas de handicap : plus d’info sur globalknowledge.fr/handicap
• Le Règlement intérieur est disponible sur globalknowledge.fr/reglemen
techniciens systèmes et réseaux, assistance technique dans les ESN, différents profils de la DSI ou aux professionnels ayant une expérience équivalente
Bonjour, Madame, Monsieur
Bonne nouvelle, Formation CYBERSECURITE financée à 100% par OPCO ATLAS pour les salariés du SYNTEC, et certifiante qui sera au répertoire des des certifications professionnelles .
Pour toute information, merci de nous contacter :
François Barthas
T: 0178153422 M: 0786029742
mail: francois.barthas@skillsoft.com