Stratégie de cybersécurité et gestion des risques opérationnels

Les clés pour se protéger et faire face aux attaques

  • 2 jours (14 heures)
  • Nouveau

Les crises d'origine cyber se développent et touchent autant le secteur privé que public. Comment anticiper au mieux l'arrivée d'une telle crise? Une gestion de crise cyber requiert à la fois une meilleure connaissance des différents types de cyberattaques mais aussi la maîtrise de bonnes pratiques, l'analyse de l'incidence de vulnérabilités sur votre activité. Cette formation vous outillera de manière à gérer au mieux une crise cyber.

A l'issue de cette formation, vous serez en mesure de :

  • Définir une stratégie de protection de l’information sensible
  • Identifier les risques d’attaque et les points de vulnérabilité
  • Gérer des incidents de sécurité et leurs conséquences sur l’activité

Toutes les fonctions concernées par la sécurité informatique des organisations, notamment : direction générale, informatique/IT, qualite, management des risques...

Les modalités d'évaluation pédagogique sont les suivantes : QCM de validation des acquis pédagogiques, étude de cas

Connaissance des outils et principes essentiels de la cybersécurité

CONTENU DE LA FORMATION

Gouvernance et stratégie de sécurité

  • Politique et objectifs de sécurité de l’information et de confiance numérique : déclinaison de la politique et règles associées, déclinaison des objectifs
  • Les 4 niveaux de planification : stratégique, systémique, opérationnelle, plan d’actions
  • Le système de management de confiance numérique : intégration avec le management de l’organisme, intégration avec les systèmes de management existants
  • Pilotage, surveillance, monitoring du SI et du système de management
  • Revue de gouvernance de la confiance numérique
  • Revue d’actualité : les recommandations des autorités de référence (ANSSI, CNIL, CLUSIF…)
  • Panorama métiers de la cybersécurité : infogérance, juriste…

Les risques opérationnels : cybersécurité vs cybercriminalité

  • Comprendre les risques, les différentes menaces et vulnérabilités
  • Comprendre les différentes techniques d'attaque
  • Évaluation des cyber risques, du niveau de sécurité : méthodologie
  • Gestion de crise IT/sécurité de l'information : organisation, communication, processus de gestion de crise SSI
  • Cybersécurité : quels messages ? quelle communication ?
  • E-reputation, usages des réseaux sociaux : identifier les bonnes pratiques en communication externe
  • Gestion des incidents de sécurité (ITIL ou ISO 27035)
  • Référent cybersécurité : comment tenir à jour ses connaissances ?

Focus sur les dispositifs de protection

  • Sensibiliser en interne sur la cybersécurité : découvrir les bonnes pratiques afin de responsabiliser, diffuser les usages en interne
  • Sécurité globale : supervision/monitoring/surveillance, journalisation/SIEM (Security Information and Event Management), centre d’opérations de sécurité (SOC), bastion...
  • Sécurité technique : réseaux (cartographie et sécurisation), gestion des accès, chiffrement... 
  • Sécurité physique : locaux, accès, équipements de protection, camera, badge...
  • Équipements de prévention : groupe électrogène, onduleurs...
  • Sécurité des informations : diffusion et échange, archivage, stockage et sauvegarde, fin de vie

Sécurisation des projets - Security by design

  • Sécurité et gestion de projet (ISO 27002) : organisation de la sécurité en avant-vente, avant-projet, lancement, mise en œuvre, clôture…
  • Conception et gestion des services métiers (ISO 20000-1)
  • Prise en compte de la sécurité dans les projets et chantiers techniques

Découvrir les solutions techniques et technologiques de cybersécurité

  • Sécurité physique (datacenter, accès physique...)
  • Sécurité du réseau (réseau physique, Pare-feu....)
  • Sécurité des serveurs (accès physique, processeurs...)
  • Sécurité de l'Infrastructure de virtualisation (hyperviseur, conteners...)
  • Sécurité de l'Infrastructure applicative (annuaire, base de données...)
  • Solutions d'authentification/identification (clés, chiffrement...)
  • Solution de supervision/monitoring/surveillance/détection/prévention/métrologie
  • Solution de journalisation
  • Solutions de continuité/reprise d’activité
  • Sécurité des applications OnPremise/progiciel/développées/héritées/libres/SaaS…
  • Solutions de sécurisation/gestion du poste client : gestion de parc, mise à jour de sécurité...
  • ITSM, gestion de configuration, gestion des processus IT
  • Tendances et perspectives
     
.

Catalogue |

RéférenceC1808

Tarif de formation 1460,00 € HT

Repas Offert

S'inscrire à la formation

Sélectionner une région et une date

RéférenceC1808

Formation dans vos locaux,
à distance ou
sur-mesure à vos besoins

DEMANDER UN DEVIS INTER