OBJECTIFS

    A l’issue de la formation les apprenants seront capables de :

    • Comprendre les principes et exigences de la directive NIS2.
    • Concevoir et mettre en œuvre un programme de conformité robuste.
    • Identifier, évaluer et gérer les risques liés aux infrastructures critiques.
    • Déployer des mesures organisationnelles et techniques pour gérer les incidents de cybersécurité.
    • Assurer une surveillance continue et une amélioration constante des processus.
    • Se préparer à la certification NIS2 Lead Implementer de PECB.

POUR QUI ?

    PRÉ-REQUIS

      Une connaissance de base des concepts de cybersécurité et de gestion des risques.

      Une expérience préalable en systèmes de management ou en conformité est recommandée.

    PROGRAMME DE LA FORMATION

    Directive NIS 2 Lead Implementer

      JOUR 1
      1. Analyse du programme de conformité NIS2, gestion des actifs et des risques
      ● Présentation de la directive NIS2 :
      o Objectifs, portée et implications pour les organisations.
      o Secteurs concernés et obligations des entités.
      o Enjeux stratégiques et juridiques de la mise en conformité.
      ● Début du programme de mise en œuvre :
      o Définition des rôles et responsabilités.
      o Analyse du contexte organisationnel et des parties prenantes.
      o Planification initiale et établissement des objectifs de conformité.
      JOUR 2
      2. Plan de mise en œuvre d’un SMIA
      ● Analyse du programme de conformité :
      o Identification des écarts entre les exigences de NIS2 et l’état actuel.
      o Méthodologies pour évaluer la maturité des systèmes existants.
      ● Gestion des actifs :
      o Identification et classification des actifs critiques.
      o Définition des priorités basées sur les risques et les impacts potentiels.
      ● Gestion des risques en cybersécurité :
      o Utilisation des normes et cadres (ISO 31000, EBIOS).
      o Méthodes pour identifier, analyser et traiter les risques.
      o Élaboration de la déclaration d’applicabilité (SoA).
      JOUR 3
      3. Contrôles de cybersécurité, gestion des incidents et des crises
      ● Déploiement des contrôles de cybersécurité :
      o Mise en œuvre de mesures techniques : segmentation, sauvegardes, détection des
      menaces.
      o Contrôles organisationnels : politiques, sensibilisation, formation.
      ● Gestion des incidents de cybersécurité :
      o Préparation et réponse aux incidents : détection, confinement, rétablissement.
      o Utilisation des outils et systèmes (SIEM, SOAR).
      ● Gestion de crise :
      o Développement d’un plan de gestion des crises.
      o Coordination avec les parties prenantes internes et externes.
      JOUR 4
      4. Communication, tests, surveillance et amélioration continue
      ● Communication et coordination :
      o Identification des parties prenantes critiques.
      o Élaboration de stratégies de communication efficace (interne/externe).
      ● Tests et simulations :
      o Organisation d’exercices de simulation d’incidents.
      o Évaluation des capacités organisationnelles.
      ● Surveillance et amélioration continue :
      o Mise en place d’indicateurs clés de performance (KPI).
      o Audits internes et revue de direction.
      o Intégration des retours d’expérience pour renforcer les processus.
      JOUR 5
      5. Préparation à l’examen de certification
      ● Révision des concepts clés
      ● Sessions de questions-réponses
      ● Exercices pratiques et quiz
      ● Examen

    PÉDAGOGIE

    Exposé théorique, pratique et participatif, dispensé en FR, alternant :

    • Présentation théorique
    • Discussion autour des cas organisationnels des participants
    • Vérification de la compréhension au fur et à mesure de l’avancement par la mise en œuvre d’ateliers.

    Un support en FR est fourni aux stagiaires (papier ou LMS)

    ÉVALUATION / CERTIFICATION

    ● Durant la formation En plus des ateliers, à la fin de chaque module, un quiz est réalisé par les stagiaires afin de s’assurer de la bonne compréhension des notions abordées Tout au long de la journée et particulièrement en début de matinée et en fin de journée, des échanges formateurs/stagiaires auront lieu, permettant au formateur d’apporter toutes les précisions attendues des stagiaires. ● En fin de formation Un test d’évaluation des acquis est réalisé par les stagiaires (examen blanc) permettant de couvrir l’ensemble des compétences attendues par le biais d’échanges avec le formateur

    MODALITÉS D’ACCÈS & INSCRIPTION

    Le client qui souhaite réserver une place remplit une demande de pré-inscription. Learneo retourne une proposition commerciale comprenant les caractéristiques de la formation et son prix. La commande n’est ferme et définitive qu’une fois la proposition commerciale signée par le client. Il recevra ensuite la convocation et les modalités d’accès en présentiel ou distanciel.

    Accessibilité Handicap :

    Afin de mieux organiser votre participation, nous vous encourageons vivement à nous informer le plus tôt possible de la nature de votre handicap, de vos besoins spécifiques, ainsi que des outils et accompagnements que vous utilisez déjà au quotidien, en écrivant à Handicap@learneo.fr. Cette démarche proactive nous permettra de personnaliser notre approche et de vous offrir un soutien optimal.

    Délais d’accès :

    Prévoir 5 jours ouvrés (en moyenne) avant le début de la formation sous réserve de disponibilité de places et de labs le cas échéant.

    Notez que si vous utilisez votre Compte Personnel de Formation pour financer votre inscription, vous devrez respecter un délai minimum et non négociable fixé à 11 jours ouvrés.