Sensibilisation pratique à la cybersécurité

Formation de sensibilisation aux risques cybernétiques, personnalisée en fonction de votre environnement opérationnel. Donnez à votre équipe une expérience pratique de la gestion du risque cybernétique en lui offrant la possibilité d’apprendre dans un environnement de simulation réel.

  • Prérequis : aucun
  • Durée : 16 heures sur 2 jours
  • Nombre maximum de participants : 20 personnes

À qui s’adresse cette formation ?

Cette formation convient aux collaborateurs de tous niveaux, des cadres supérieurs aux collaborateurs débutants. Idéalement, le public de cette formation doit être composé d’un ensemble de participants aux parcours différents, occupant différents niveaux hiérarchiques et décisionnels et travaillant dans des lieux différents et/ou au sein de départements différents. Ces points de vue variés et ces diverses expériences favoriseront les discussions sur :

  • Le rôle de l’individu par rapport au rôle de l’organisation ;
  • Les pratiques actuelles en matière de sécurité et la manière dont elles pourraient être améliorées ;
  • Les contraintes imposées aux différentes parties prenantes ;
  • Leur impact sur la sécurité de l’information dans le cadre des activités de l’organisation.

Qu’apprendront les participants ?

  • Comment contribuer activement à la protection de la sécurité de l’organisation
  • Comment identifier et traiter les menaces de sécurité typiques en faisant l’expérience d’une approche pratique pour s’attaquer activement à ces situations dans un environnement émulé

Pour chaque scénario, un lien sera établi avec les sections correspondantes de la norme ISO/CEI 27001, ainsi qu’avec les règlements et directives de votre organisation en matière de sécurité.

Contactez-nous

Premier intervenant en cybersécurité

Apprenez comment identifier les éventuels incidents cybernétiques et contribuer à y apporter une réponse.

  • Prérequis : les participants doivent avoir une bonne connaissance de la configuration du système Windows, des protocoles réseau et des commandes Linux de base
  • Durée : 24 heures sur 3 jours
  • Nombre maximum de participants : 20 personnes

À qui s’adresse cette formation ?

Cette formation est conçue pour les collaborateurs à vocation technique dans différentes disciplines, qui ne sont pas nécessairement impliqués dans la gestion des systèmes. Il pourrait par exemple s’agir de membres des équipes de développement technique, de développeurs de logiciels, d’ingénieurs système, d’administrateurs système, d’opérateurs système et de responsables des opérations.

Qu’apprendront les participants ?

  • Comment gérer les incidents et mener une enquête juridico-informatique
  • Comment détecter et reconnaître le plus tôt possible les événements susceptibles d’annoncer une cyberattaque
  • Comment réagir à un éventuel incident sans détruire les preuves pouvant s’avérer utiles dans le cadre d’une future analyse juridico-informatique

Contactez-nous

Réponse aux incidents et enquête juridico-informatique appliquées

Apprenez à analyser les incidents en profondeur et à proposer des mesures afin d’éviter que des événements similaires ne se reproduisent.

  • Prérequis : les participants doivent avoir une bonne connaissance de la configuration du système Windows, des protocoles réseau et des commandes Linux de base
  • Durée : 40 heures sur 5 jours
  • Nombre maximum de participants : 20 personnes

À qui s’adresse cette formation ?

Cette formation s’adresse principalement aux collaborateurs occupant des fonctions de support de systèmes ou d’applications, pouvant être appelés à intervenir en cas d’incident présumé. Elle leur permettra d’acquérir les compétences nécessaires pour identifier rapidement un incident cybernétique et y réagir de manière appropriée tout en jetant les bases correctes d’une analyse juridico-informatique.

Qu’apprendront les participants ?

  • Compréhension approfondie des concepts liés à la gestion des incidents cybernétiques et à la conduite de l’enquête juridico-informatique afin de contribuer à leur analyse détaillée
  • Capacité à évaluer les dommages, à définir des indicateurs de compromission ou à proposer des mesures système/logicielles afin d’éviter que des événements similaires ne se reproduisent

Contactez-nous

Cybersécurité des programmes et projets

Maîtrisez les meilleures pratiques de gestion des risques et les contrôles de sécurité à appliquer dès les premières étapes de l’exécution de projets.

  • Prérequis : les participants doivent avoir une compréhension de base des processus de gestion de projets et de l’analyse des risques liés aux projets. La connaissance du concept de cycle de vie des projets (du développement à l’exécution) peut également s’avérer utile.
  • Durée : 16 heures sur 2 jours
  • Nombre maximum de participants : 20 personnes

À qui s’adresse cette formation ?

Cette formation s’adresse aux planificateurs de programmes et de projets. Elle met l’accent sur la nécessité de tenir compte des exigences de sécurité dès les premières étapes de la conception et de la manière dont des contrôles de sécurité intégrés et ciblés peuvent mener à un résultat sécurisé et résilient, et ce, pour un coût donné. Les participants auront l’occasion de découvrir la mise en pratique de la méthodologie, ainsi que les avantages d’une approche de sécurité dès la conception s’appuyant sur des outils efficaces.

Qu’apprendront les participants ?

  • Compréhension de l’intérêt d’adopter une approche de sécurité dès la conception dès les premières étapes de la conception
  • Les meilleures pratiques de gestion des risques et comment sélectionner les contrôles de sécurité appropriés pour atténuer les risques en fonction des besoins de vos programmes ou projets spécifiques

Contactez-nous

Exercice de cybersécurité de type « équipe bleue contre équipe rouge »

Apprenez à défendre votre organisation face à des attaques en temps réel au sein d’un environnement virtuel sécurisé.

  • Prérequis : les participants doivent avoir une bonne connaissance des concepts de détection des intrusions, de réponse aux incidents et d’enquête juridico-informatique. Une expérience pratique de niveau intermédiaire des systèmes Windows et Linux est également requise.
  • Durée : 40 heures sur 5 jours
  • Nombre maximum de participants : 8 personnes

À qui s’adresse cette formation ?

Cette formation est destinée aux collaborateurs techniques qui souhaitent améliorer leurs capacités de gestion des incidents. Elle leur permettra de mettre en pratique leurs compétences et leurs procédures organisationnelles lors d’événements en temps réel. Elle leur fera vivre des expériences réalistes de réponse aux incidents et d’enquête juridico-informatique au moyen d’attaques en temps réel dans l’environnement d’émulation de pointe du cyber range de nouvelle génération de RHEA. Ils apprendront ainsi à se préparer à des événements réels.

Qu’apprendront les participants ?

  • Défendre le réseau sous la pression du délai de réponse
  • Agir rapidement pour contrer les attaques en temps réel Utiliser les outils et les procédures présentés le premier jour afin d’atteindre un niveau de défense efficace et de minimiser l’impact de l’attaque
  • Laboratoires pratiques et test du scénario pendant une journée complète en guise de préparation à la « grande bataille » Alors, prêt(e) ?

Contactez-nous

RHEA Group training icon

Professionnels expérimentés

Nos formations sont dispensées par des experts de la cybersécurité possédant une expérience internationale.

RHEA Group space icon

Formations conçues pour l’ESA

Nos formations ont été créées par l’équipe qui a conçu le programme du projet de cyber range de l’Agence spatiale européenne.

RHEA Group technology icon

Émulation réaliste

Nous formons vos collaborateurs au moyen de notre plateforme d’émulation de pointe de type cyber range, personnalisée en fonction de votre environnement.

À propos de nos formations

Chaque formation a été soigneusement conçue par des professionnels expérimentés en matière de cybersécurité afin de permettre à vos collaborateurs de faire face aux risques croissants liés aux cyberattaques et aux menaces cybernétiques, externes ou internes à votre organisation. Lorsque vous vous inscrivez, nous personnalisons la formation pour votre organisation afin que vous preniez conscience des menaces auxquelles vous êtes confrontés et que vous compreniez exactement comment y répondre.

Homme enseignant un cours de formation à la cybersécurité
Centre de l'ESA à Redu, Belgique

Où dispensons-nous les formations ?

Nous donnons nos formations dans un centre de formation dédié rattaché au Centre européen de sécurité et d’éducation spatiale (ESEC) de l’Agence spatiale européenne, à Redu, en Belgique. Ce centre est conçu pour accueillir jusqu’à 20 personnes et est équipé de postes de travail pour chaque participant. Nous pouvons également dispenser nos formations dans tout endroit rassemblant l’équipement adéquat pour tous les participants en un même lieu physique.

Par les concepteurs du programme de l’ESA

Pour le volet pratique, notre programme de formation en cybersécurité se sert d’un environnement virtuel issu de l’expérience tirée de la mise en place du cyber range de l’Agence spatiale européenne (ESA) et inclut des cours créés par les concepteurs du programme de l’ESA. Votre organisation bénéficie ainsi du même environnement de formation de pointe et de l’expérience de nos experts en cybersécurité.

Préparation du satellite Sentinel-3b en vue de son lancement

Renforcez votre cyberrésilience

Contactez-nous pour en savoir plus sur nos formations en cybersécurité et pour découvrir comment nous pouvons vous aider.

Contactez-nous