OBJECTIFS :

Flèche rougeTrès pratique et directement opérationnel, illustrée de nombreux exemples et cas concrets reflétant les situations les plus diverses – secteurs d’activité, taille des entreprises et de leur DSI, profil des utilisateurs – cette formation analyse les menaces et les parades et donne toutes les clés pour mettre en œuvre une réponse efficace à la cybercriminalité.

PUBLIC CONCERNÉ :

Flèche rougeDSI
Flèche rougeChefs de projets
Flèche rougeIngénieurs d’étude
Flèche rougeConcepteurs
Flèche rougeConsultants

FORMATION - Programme

Cybersécurité : rappel des fondamentaux

Le monde numérique aujourd’hui
Le renseignement numérique, les actions entre États, l’organisation des pouvoirs publics en France et à l’étranger. L’infrastructure numérique mondiale, les câbles sous-marins, les datacenters, l’énergie.

Le renseignement économique et industriel, la réalité de la concurrence et de ses à-côtés. Retour sur des cas réels d’espionnage industriel.
La propriété industrielle, Internet, les réseaux sociaux : panorama des portes ouvertes et des vulnérabilités. La sécurité et la discrétion
L’entreprise et la malveillance
Les malveillances numériques, la veille, les remontées d’incidents, la gouvernance. Le rôle de la DG.

La fonction cybersécurité, le cadre réglementaire et juridique. La communication interne : les clés pour bien vendre la cybersécurité.

Management de la cybersécurité

L’organisation dans l’entreprise
Les relations avec la direction générale. L’interface pouvoirs publics, la police judiciaire. Mise en place d’une politique cybersécurité. La mise à jour d’une PSSI existante. Le comité cybersécurité.

Les règles internes, le management, l’information et la sensibilisation des personnels. Comment créer une dynamique d’entreprise en termes de protection de l’information.
Le tableau de bord et le suivi des attaques informatiques.
Le plan “MyData” : comment profiter du contexte et créer simplement de la valeur. L’ingénierie financière au service de la cybersécurité
L’organisation juridique de la cybersécurité
La réglementation et la législation en matière de cybercriminalité. La relation avec la direction juridique, l’organisation et l’information juridique des équipes.

Malveillance interne, plan d’action juridique, revue de procédure, temps judiciaire, plan d’action technique.
La réaction rapide en cas d’attaque
Organisation d’une force de réaction rapide (FAR-ITSEC) : mission, organisation, exercices.

Les sondes techniques et les alertes : comment réagir très rapidement.
Les tests et exercices
Les tests de pénétration : organisation contractuelle, précautions juridiques et techniques, exploitation, confidentialité, disponibilité, non-répudiation, authentification. Les tests internes et externes, Black Box.

Les exercices sur table de réaction rapide : attaque virus, déni de service, pénétration depuis le Web, vol de portable, etc. Revue des procédures en cas de malveillance. La relation entre les délais de réaction et l’aggravation de la situation. Organisation d’un exercice chronométré, enseignements. Le chronométrage accéléré.

Panorama technique des attaques et des solutions

Les cyberattaques dans l’actualité
Passage en revue de quelques faits d’actualité récents : événements Web, données personnelles, attaques industrielles, cybercommerce, moyens de paiement, etc.

Les modes opératoires des attaques, la signature de véritables actions dangereuses.
Le cas particulier du phishing : organisation de la réponse à une attaque en e-réputation.
Panorama des attaques (avec démonstrations pratiques en séance)
Déni de service.

Déni de service distribué.
Évolution de la cybercriminalité et des attaques
Retour sur les dernières années de cybercriminalité, les tendances marquantes, le caractère prévisible de certaines attaques. Les techniques du “pot de miel”.

L’évolution des motivations des attaquants. Hacking éthique : joue-t-on avec le feu ? Le risque lié au tarissement des compétences.
Attaques avancées et attaques de demain
Menaces persistantes et techniques d’évasion avancées.

IPv6, objets connectés.
Cyberguerre, espionnage industriel avéré.
Le Cloud est-il un nid d’espions ? État des lieux et des limitations. Ce qu’il ne faut pas faire sur le Cloud
Panorama des outils de sécurité
Veille technologique.

Firewall, Firewall
Big Data et sécurité

Attaques et protection des environnements Cloud

Fondamentaux sécurité, panorama des offres et des problématiques sécurité
Modèles de déploiement.

Modèles de services.
Software as a Service et Security as a Service.
Les attaques en environnement Cloud
Machines virtuelles.

Sécurité du navigateur Web.
Intégration de la sécurité en environnement virtuel.
Les principales clés pour une sécurité acceptable sur le Web
Authentification et fédération.

Traçabilité, « auditabilité ».
Retours d’expérience sur des tests d’intrusion en environnement Cloud.
La sécurité des télécommunications et des centres d’appels
Panorama des attaques et des bonnes pratiques sur les centres d’appels rentrants et sortants. Cas réels d’attaques par secteurs.

Les télécommunications : vol de cuivre, coupure malveillante des réseaux, infrastructures nationales et globales : revue des vulnérabilités. L’espionnage international.
La cybersécurité en déplacement. Pays à risques : revue d’attaques réelles sur des cadres en déplacement

⇒ De nombreux cas pratiques

⇒ QCM pour valider les acquis

 

TARIFS:

Flèche rouge1890 euros HT

DURÉE :

Flèche rouge2 jours

 

PRÉREQUIS :

Flèche rougeaucun

prochaines dates

Pour connaitre les prochaines dates, nous contacter : contact@eri-institute.eu