informations
Référence : AF-CYB1
Prix de la formation : 1200 € HT par personne
Durée : 2 jours
Pauses-café et déjeuners offerts
Cours pratique en présentiel ou en classe à distance
ÉQUILIBRE THÉORIE / PRATIQUE :
Alternance de cours théorique, d'exemples et d'exercices pratiques réalisés par les participants sur la base de l'étude de cas à la fin de chaque thème
VÉRIFICATION DES CONNAISSANCES :
Des QCM et des exercices pratiques sont réalisés tout au long et à la fin de formation afin de vérifier
l’acquisition des connaissances par les participants.
Délai d’accès :
1 mois de délai à compter de la réception de la demande de formation
Avis Général
4/5
Handicap
@forSSIc accorde un soin particulier à l’accueil des personnes en situation de handicap et propose un panel de dispositions en fonction des situations et des lieux de formation. Pour plus d’informations veuillez nous contacter auprès de l’adresse suivante : contact@forssic.fr
Description
La cybercriminalité est une menace touchant toutes les sociétés, organisations ou administrations. Les cybercriminels agissent de n'importe où pour vous attaquer. Ce cours permet de détecter, de se préparer, d'anticiper et de gérer les cybercrises.
Objectifs
À l'issue de la formation, le participant sera en mesure de :
Connaître les dangers et identifier les sources de menaces
Comprendre les risques et les enjeux de sécurité
Détecter les intrusions et réagir face aux malveillances
Savoir organiser une riposte efficace, utile et graduée
Planifier son plan de crise face à la cyberguerre
Public concerné
RSSI, Fonction SSI, Direction générale, DSI, Juristes
Prérequis
Connaissance de base en sécurité de l'information
QCM de 15 questions à réaliser en amont de la formation
Solution
de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
Le dispositif FNE-Formation.
L'OPCO (opérateurs de compétences) de votre entreprise.
Pôle Emploi sous réserve de l'acceptation de votre dossier par votre conseiller Pôle Emploi.
Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30. Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts. En classe à distance, la formation démarre à partir de 9h. Pour les stages pratiques de 4 ou 5 jours, quelque soit la modalité, les sessions se terminent à 15h30 le dernier jour.
programme de la formation
1 - Cybercriminalité dans l'actualité
Données sensibles : cyber vols, espionnage.
Nouvelle guerre froide Est/Ouest, USA/Chine.
Dénis de services d'envergure mondiale.
Hackers organisés, rôle des agences de renseignements.
Actualité : malwares, bots/botnets, ransomwares.
APT (Advanced Persistant treat), infractions aux CB, skimming
2 - Détecter les intrusions
Gestion des traces, preuves, enregistrements.
Détecter une activité anormale, signaler un incident.
Analyse et corrélation d'évènements de sécurité (SIEM).
Pertinence du SOC (Security Operation Center).
Automatiser la gestion des incidents.
Tests d'intrusion, mesure d'anticipation incontournable.
Recourir à une société spécialisée de détection des incidents
3 - Organisation de la riposte
Recherche et collecte de preuves.
Déclarer un incident, préparer sa communication de crise.
Rôle des CERTs.
Cellule de crise : organiser, gestion de la crise.
Gestion des vulnérabilités et patch management.
4 - Ordre étatique face à la cybercriminalité
Cyber délits (France, Europe) : quel dispositif répressif ?
Rôle de l'ANSSI (France) et de l'ENISA (Europe).
Gestion de la preuve : recevabilité, collecte sur Internet.
Directive européenne Network and Information Security (2018).
Règlement Européen « cyber security Act » (2019).
Loi de Programmation Militaire (2016).
Rôle des états et de l'Europe : lois, directives et règlements.
5 - Les bonnes pratiques types OIV / OSE
Gouvernance de la cybersécurité : rôles, responsabilités, implication des métiers dans la gestion des risques.
Défense en profondeur : politique de contrôle d'accès, gestion des comptes à privilège.
Gestion des incidents de cybersécurité : politique de détection, réaction.
6 - Migration des applications dans le cloud public
Politique de gestion des vulnérabilités, traitement (correctif).
Périmètres sensibles : gestion des mises à jour.
Déclaration des attaques subies.
Prestataires certifiés obligatoires (PDIS, PRIS).
Audit de sécurité par l'ANSSI, recours aux auditeurs certifiés (PASSI, LPM).