Catalogue Formations PRF

Catalogue Formations PRF

Ci-dessous, vous trouverez les formations monodisciplinaires organisées par chacune des quatre écoles composant Brusafe et s’inscrivant dans le cadre du Plan Régional de formation.

Cybersécurité Managers IT

École / School: ERAP
Thématique PGSP: Mission transversale : Renforcer la cybersécurité et ancrer le développement et l’expertise des technologies de l’information et de la communication
Thématique PRF: Formations TIC, réseaux sociaux et cybersécurité (tous publics)
Lieu de la formation: Brusafe
Type de formation: Formation continue
Fréquence: A la demande
Echéances par année: Au catalogue
Modalités pratiques: En présence
Durée en heures: 16h
Conditions de gratuité: Par souci d’utilisation optimale du subside, la gratuité ne sera accordée qu’aux agents ayant respecté les conditions de présence requises par le cadre légal et/ou réglementaire organisant la formation, le cas échéant. A défaut de cadre légal, ou si le cadre légal ne prévoit pas de conditions de présence, le pourcentage minimum de présence est fixé à 75% de la durée de la session. Pour chaque agent qui n’atteindrait pas le pourcentage de présence requis, sauf en cas d’absence dûment justifiée dans les 15 jours ouvrables suivant la fin de la session (petit chômage tel que prévu dans l’A.R. du 28/08/1963 accompagné d’un justificatif officiel, congé de maladie octroyé par certificat médical ou grève de l’agent prouvée par une attestation de gréviste), l’administration / organisation bénéficiaire susmentionnée se verrait facturer le prix individuel plein de la formation. Ce prix est consultable sur le site internet de l’ERAP : www.erap-gsob.brussels. L’ERAP s’engage à prévenir immédiatement l’administration / organisation bénéficiaire susmentionnée des absences qu’elle constaterait en cours de session. Tout désistement devra être communiqué avant les 15 jours ouvrables précédant le début de la session pour pouvoir être pris en considération. De plus, la gratuité n’est accordée qu’aux agents faisant partie du public cible de la formation et, le cas échéant, répondant aux conditions minimales d’inscription. L’information concernant le public cible et les éventuelles conditions minimales d’inscription est consultable sur le site internet de l’ERAP : www.erap-gsob.brussels.
Public cible: IT managers (éventuellement les IT business analysts et chefs de projets).
Contenu de la formation: Hygiène et uniformisation de la sécurité de l’information, exercices de réflexion collective sur l’hygiène actuelle et l’uniformisation des politiques de sécurités de son administration, construction en groupe d’une hygiène de la sécurité de l’information portant sur : une politique des mots de passe, une politique de création des comptes, une politique de partage d’informations et de fichiers, une politique de gestion des périphériques personnels, une politique de communication, les risques en cas de non-uniformisation de la cyber-sécurité, présentation et exercice sur la sécurisation des systèmes informatiques – serveurs, postes de travail, réseaux (LAN/WAN/WI-FI), Communications) / Gestion des incidents : Gestion des incidents, implémentation, détection de vulnérabilité et d’intrusion, outils de détection de vulnérabilité, outils de détection d’intrusions / Solutions social engineering : Limiter les droits des utilisateurs, construire des formations et sensibilisations pour les collaborateurs / Construction d’une politique de sécurité : Révision sur l’uniformisation de la sécurité informatique, point sur l’ISO 27001 / Défendre ses propositions en matière de cyber-sécurité face à un comité de direction ou d’administration.
Objectifs généraux et compétences acquises à la fin de la formation: Sensibiliser les participants à l’importance de la sécurité de l’information, leur présenter les outils et les méthodes de piratage permettant de tester les infrastructures pour déceler les failles. Présenter l’intérêt d’établir une gouvernance, de l’appuyer avec un inventaire et s’exercer afin de comprendre la sécurisation des différents systèmes. Permettre aux participants : de comprendre l’intérêt de la planification pour la gestion des incidents, de faire des audits de vulnérabilités sans avoir recours à des consultants externes. Montrer des outils de détection d’intrusions sur leurs systèmes avec un exercice pratique sur un SIEM Open-Source, donner les arguments nécessaires aux participants afin de défendre leur politique en matière de sécurité informatique.
Mots clés: Piratage; hacking;