> Formations > Technologies numériques > Cybersécurité > Fondamentaux, sensibilisation, règlementation > Formation Cybercriminalité et Cyberguerre, enjeux et défis > Formations > Technologies numériques > Formation Cybercriminalité et Cyberguerre, enjeux et défis

Formation : Cybercriminalité et Cyberguerre, enjeux et défis

identifier les menaces et organiser une riposte efficace

Cybercriminalité et Cyberguerre, enjeux et défis

identifier les menaces et organiser une riposte efficace


Clé en main
Formation éligible au financement Afdas, Mobilités

La cybercriminalité est une menace grandissante sur la société. Les cybercriminels agissent de n'importe où pour s'attaquer aux infrastructures des entreprises. La question abordée dans ce cours ne sera pas de savoir si votre organisme sera attaqué mais de se préparer, détecter, anticiper et gérer les cybercrises.


INTER
INTRA
SUR MESURE

Séminaire en présentiel ou à distance
Disponible en anglais, à la demande

Réf. BYR
  2j - 14h00
Prix : 2140 € H.T.
Pauses-café et
déjeuners offerts
Financements




La cybercriminalité est une menace grandissante sur la société. Les cybercriminels agissent de n'importe où pour s'attaquer aux infrastructures des entreprises. La question abordée dans ce cours ne sera pas de savoir si votre organisme sera attaqué mais de se préparer, détecter, anticiper et gérer les cybercrises.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Connaître les dangers et identifier les sources de menaces
Comprendre les risques et les enjeux de sécurité
Détecter les intrusions et réagir face aux malveillances
Savoir organiser une riposte efficace, utile et graduée
Planifier son plan de crise face à la cyberguerre

Public concerné
RSSI, Fonction SSI, direction générale, DSI, juristes.

Prérequis
Aucune connaissance particulière.

Méthodes et moyens pédagogiques
Méthodes pédagogiques
Présentation magistrale avec faits et incidents de sécurité réels et récents et jurisprudence en France et en Europe.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

Cybercriminalité dans l'actualité

  • Données sensibles : cyber vols, espionnage.
  • Nouvelle guerre froide Est/Ouest, USA/Chine.
  • Dénis de services d'envergure mondiale.
  • Hackers organisés, rôle des agences de renseignements.
  • Actualité : malwares, bots/botnets, ransomwares.
  • APT (Advanced Persistant treat), infractions aux CB, skimming.

Détecter les intrusions

  • Gestion des traces, preuves, enregistrements.
  • Détecter une activité anormale, signaler un incident.
  • Analyse et corrélation d'évènements de sécurité (SIEM).
  • Pertinence du SOC (Security Operation Center).
  • Automatiser la gestion des incidents.
  • Tests d'intrusion, mesure d'anticipation incontournable.
  • Recourir à une société spécialisée de détection des incidents.

Organiser la riposte

  • Recherche et collecte de preuves.
  • Déclarer un incident, préparer sa communication de crise.
  • Rôle des CERTs.
  • Cellule de crise : organiser, gestion de la crise.
  • Gestion des vulnérabilités et patch management.

Ordre étatique face à la cybercriminalité

  • Cyber délits (France, Europe) : quel dispositif répressif ?
  • Rôle de l’ANSSI (France) et de l’ENISA (Europe).
  • Gestion de la preuve : recevabilité, collecte sur Internet.
  • Directive européenne Network and Information Security (2018).
  • Règlement Européen « cyber security Act » (2019).
  • Loi de Programmation Militaire (2016).
  • Rôle des états et de l’Europe : lois, directives et règlements.

Les bonnes pratiques types OIV / OSE

  • Gouvernance de la cybersécurité : rôles, responsabilités, implication des métiers dans la gestion des risques.
  • Défense en profondeur : politique de contrôle d'accès, gestion des comptes à privilège.
  • Gestion des incidents de cybersécurité : politique de détection, réaction.

Le Maintien en Condition de Sécurité

  • Politique de gestion des vulnérabilités, traitement (correctif).
  • Périmètres sensibles : gestion des mises à jour.
  • Déclaration des attaques subies.
  • Prestataires certifiés obligatoires (PDIS, PRIS).
  • Audit de sécurité par l'ANSSI, recours aux auditeurs certifiés (PASSI, LPM).
Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Financement par les OPCO
  • Adhérents Afdas, découvrez les avantages négociés par votre OPCO en cliquant ici
  • Adhérents Mobilités, découvrez les avantages négociés par votre OPCO en cliquant ici

Avis clients
4,1 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
BAPTISTE D.
08/10/24
5 / 5

Formateur passionné et clair dans les propos.
CEDRIC N.
08/10/24
4 / 5

Intervenant maitrisant leur sujet vaste et interessant.
SEBASTIEN B.
08/10/24
4 / 5

Discours et présentation très maitrisée qui pourrait limite paraitre un peu robotisé par moment. (un peu distant, du fait des stagiaires qui n’interviennent pas)



Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance

Dernières places
Date garantie en présentiel ou à distance
Session garantie