DTISI Certification Pathway:
Detecting and Handling IT Security Incidents
Reference: DTISI
Duration: 23 days (161 hours)
Cost : 14 490 € HT
Our in-company training courses are customised, flexible and tailored to the specific needs of your team.
Objectifs pédagogiques
- Detecting IT security incidents
- Dealing with first-level IT security incidents
- Apporter une contribution opérationnelle à la gestion de crise
- Working as part of a team within a SOC, CSIRT or CSERT
Publics
Le parcours de formation est ouvert aux candidats titulaires d’une certification de niveau 5 ou 6 dans le domaine de l’informatique, dont la cybersécurité n’est pas la seule fonction (techniciens systèmes et réseaux, assistance technique dans les ESN, différents profils de la DSI).
PREREQUISITES
Justifier d’un diplôme ou d’une certification de niveau 5 (par exemple : BTS Services Informatiques aux Organisations, BTS Systèmes numériques, DUT informatique, Licence Professionnelle métiers de l’Informatique, BUT Informatique, Titres à Finalité Professionnelle, CQP dont le CQP Administrateur Systèmes et Réseaux, etc.)
OU
Justifier d’une expérience acquise au sein de la Direction des systèmes d’information d’une entreprise ou d’une ESN (Entreprise de Services du Numérique)
DETAILED PROGRAM
The pathway is organized around 7 major modules, covering theory, practice, and real-world cases.
Module 1: Fundamentals of System and Network Security
Duration: 2 days – 14 hours
Objectives: Permettre aux stagiaires de maîtriser les concepts clés de la cybersécurité, identifier les risques, les vecteursd’attaque, et comprendre le cadre réglementaire applicable.
Contents:
- Identification of the cyber ecosystem: actors, cybercrime chain, attacker profiles and motivations.
- Fundamental concepts: risks, organizational impacts, affected information systems.
- Types of attacks: ransomware, phishing, denial of service, social engineering, compromised passwords.
- Main vectors: email, web browsing, wireless connections, malware.
- Regulatory framework: ISO 27001, 27005 standards, GDPR.
- Security references: OWASP Top 10, STRIDE.
Travaux pratiques : identification des vecteurs d’attaque sur une architecture fictive, catégorisation des incidents selon leur criticité, quiz de validation.
Axe 2 : État de l’art et fonctionnement d’un SOC
Duration: 4 days – 28 hours
Objectives: Former à la connaissance du SOC, à ses outils et méthodes, notamment le SIEM, ainsi qu’aux principauxframeworks de gestion des incidents.
Contents:
- Definition, role, and organization of a SOC.
- Overview of functions: monitoring, analysis, incident response.
- Introduction to SIEM tools (Elastic Stack, Splunk), their architecture and features.
- Présentation et démonstration IDS/IPS.• Recommandations de l’ANSSI sur la journalisation.
- Incident response frameworks: NIST, CERT, ISO 27035.
Travaux pratiques : installation et configuration de SIEM, analyse des logs, création de règles de corrélation, étude decas (temps réel phishing).
Module 3: Incident Management
Duration: 10 days – 70 hours
Objectives: Apprendre à déployer et gérer efficacement le processus complet de gestion des incidents de sécurité, desdétections initiales à la remédiation.
Contents:
- Principles and roles of IDS, IPS, UTM.
- Incident classification by criticality, functioning of incident databases.
- Response phases: detection, categorization, containment, eradication, recovery.
- Forensic analysis methods, tools: Kansa, GRR.
- Procedures and tools to handle minor and major incidents.
Practical work : simulations complètes, rédaction de rapports, analyse des causes racines.
Module 4: Fundamentals of Digital Forensics
Duration: 1 day – 7 hours
Objectives: Donner les bases indispensables de l’analyse forensic pour traiter les incidents et identifier les causes racines.
Contents:
- Digital investigation process, definition and role of evidence.
- Forensic taxonomy and methodologies.
- Collaboration with internal and external actors (ANSSI, law enforcement).
Practical work : collecte, préservation et analyse des preuves numériques, rédaction de rapports forensic.
Module 5: Cybersecurity Crisis Management
Durée : 3 jours – 21 heures
Objectives: Renforcer les compétences en traitement avancé des incidents, planification des réponses et remédiation.
Contents:
- Définition et organisation de la gestion de crise : identification des enjeux (réputation, fonctionnement, finances), rôles des parties prenantes, et bonnes pratiques des cellules de crise.
- Politique d’escalade : compréhension des types d’escalades (managériales, fonctionnelles) et des mécanismes de déclenchement.
- Procédures de gestion de crise : logistique, référentiels (ex. PRIS), étapes clés du déroulement, et formalisation du retour d’expérience.
- Continuité d’activité (PCA/PRA) : cadre réglementaire, typologie des risques, rôles des acteurs, et mesures de sécurisation des actifs et des réseaux.
- Communication et gestion du stress : architecture des échanges, indicateurs de suivi, outils de pilotage, et techniques de régulation en période de crise.
Travaux pratiques : élaboration de fiches réflexes, gestion coordonnée d’incidents majeurs.
Module 6: Team Awareness and Continuous Improvement
Duration: 2 days – 14 hours
Objectives: Maîtriser les techniques avancées d’analyse des journaux, construction de scénarios de détection et réponsesrapides.
Contents:
- Thématiques de communication : menaces courantes (phishing, ransomware, piratage…), exposition des données personnelles, sécurité des mots de passe et des moyens d’authentification.
- Bonnes pratiques de protection : mise à jour des logiciels, sauvegarde des données, signalement des fraudes, sécurité en télétravail, gestion des mots de passe.
- Outils de communication : intranet, emails, MOOC ANSSI, outils de veille, formats collaboratifs comme le World Café.
- Adaptation aux profils utilisateurs : salariés, prestataires, personnes en situation de handicap.
- Supports pédagogiques : rédaction de procédures et modes opératoires pour les utilisateurs, en lien avec la politique de sécurité.
- Campagnes de sensibilisation : conception de scénarios simples d’ingénierie sociale (ex. hameçonnage) pour illustrer les risques et renforcer la vigilance.
Travaux pratiques : Elaborer un kit de sensibilisation, organiser une campagne de sensibilisation.
Module 7: Cybersecurity Monitoring
Duration: 1 day – 7 hours
Objectives : Savoir à utiliser les outils et sources de veille adaptés aux enjeux de la cybersécurité et identifier les impacts liés à la veille dans les pratiques de l’entreprise.
Content :
- Compréhension de l’OSINT et du paysage des menaces : introduction aux usages de l’OSINT, évolution des cybermenaces, rôle du cycle PDCA et outils d’anticipation.
- Sources et techniques de veille : exploitation de sources réglementaires et techniques (ANSSI, CERT-FR, NIST, éditeurs, Dark Net…), recherche de publications (CVE), identification des failles réseau.
- Capitalisation et diffusion de la veille : archivage via le Knowledge Management, communication via intranet, supports internes et tableaux de bord.
- Implication des parties prenantes : direction, cellules de crise, utilisateurs, pour intégrer la veille dans les pratiques de sécurité de l’entreprise.
Travaux pratiques : mise en place de processus de veille, analyse des résultats, formulation de plans d’amélioration continue.
LEARNING ASSESSMENT
- Skills validated through a final role-play, followed by an oral defense before a panel.
- Regular evaluations with quizzes and self-tests integrated into the modules.
- Travaux pratiques approfondis utilisant des outils SOC (SIEM Splunk, Elastic Stack), forensic(Kansa, GRR), et simulation d’incidents (phishing, ransomware).
- Deliverables: analysis reports, incident classification, forensic documentation, and remediation plans.
- Livrables : rapports d’analyse, classification des incidents, documentation des investigationsforensics, et plans de remédiation.
- Labs include advanced configuration and customization of detection tools, as well as coordinated management of complex incidents.
- Evaluated skills include mastery of ISO 27035, NIST CSF standards, SOC and CERT processes, and in-depth log analysis.
Teaching Methods
- Alternation of theoretical inputs, demonstrations, feedback, and case studies.
- Intensive practical exercises using real tools (SIEM, monitoring tools).
- Continuous assessment through quizzes, practical exercises, professional dossier, and oral defense.
EXPERTISE TERRAIN Formateurs en poste : analystes SOC, auditeurs PASSI, consultants cyber. Vous apprenez avec celles et ceux qui font face aux menaces au quotidien.
50 % DE PRATIQUE, 100% D’IMPACT – «LEARNING BY DOING» Labs, mises en situation, simulations d’attaque : ici, on apprend en faisant.Apprenez la cybersécurité autrement : intégrer le Cyber Squad, c’est transformer la théorie en pratique.
L’ALLIANCE DES COMPÉTENCES TECHNIQUES ET STRATÉGIQUES Grâce aux parcours DTISI et PASI, les équipes du Cyber Squad se complètent : les agents techniques neutralisent les menaces en temps réel, pendant que les leaders stratégiques préparent et pilotent la vision à long terme. Ensemble, ils bâtissent une véritable forteresse numérique.
KEY STRENGTHS
- PASSI certified trainers, SOC and forensic experts.
- Hands-on experience with leading professional tools (SIEM, Elastic, Splunk).
- Pragmatic approach with simulations and real-world scenarios.
- Alignment with ANSSI, ISO 27035, and NIST recommendations.
- This program is eligible for OPCO Atlas funding.
This program qualifies for OPCO Atlas funding as part of the CampusAtlas offering, recognized and funded up to 100%, with simplified procedures, a quality guarantee, and tailored support provided to member companies.