Les crises d'origine cyber se développent et touchent autant le secteur privé que public. Comment anticiper au mieux l'arrivée d'une telle crise? Une gestion de crise cyber requiert à la fois une meilleure connaissance des différents types de cyberattaques mais aussi la maîtrise de bonnes pratiques, l'analyse de l'incidence de vulnérabilités sur votre activité. Cette formation vous outillera de manière à gérer au mieux une crise cyber.
Stratégie de cybersécurité et gestion des risques opérationnels
Organisation de la cybersécurité - Se protéger et faire face aux attaques
- 2 jours (14 heures)
- Nouveau
-
-
A l'issue de cette formation, vous serez en mesure de :
- Définir une stratégie de protection de l’information sensible
- Identifier les risques d’attaque et les points de vulnérabilité
- Gérer des incidents de sécurité et leurs conséquences sur l’activité
-
Toutes les fonctions concernées par la sécurité informatique des organisations, notamment : direction générale, informatique/IT, qualite, management des risques...
-
Les modalités d'évaluation pédagogique sont les suivantes : QCM de validation des acquis pédagogiques, étude de cas
-
Connaissance des outils et principes essentiels de la cybersécurité
Les crises d'origine cyber se développent et touchent autant le secteur privé que public. Comment anticiper au mieux l'arrivée d'une telle crise? Une gestion de crise cyber requiert à la fois une meilleure connaissance des différents types de cyberattaques mais aussi la maîtrise de bonnes pratiques, l'analyse de l'incidence de vulnérabilités sur votre activité. Cette formation vous outillera de manière à gérer au mieux une crise cyber.
A l'issue de cette formation, vous serez en mesure de :
- Définir une stratégie de protection de l’information sensible
- Identifier les risques d’attaque et les points de vulnérabilité
- Gérer des incidents de sécurité et leurs conséquences sur l’activité
Toutes les fonctions concernées par la sécurité informatique des organisations, notamment : direction générale, informatique/IT, qualite, management des risques...
Les modalités d'évaluation pédagogique sont les suivantes : QCM de validation des acquis pédagogiques, étude de cas
Connaissance des outils et principes essentiels de la cybersécurité
CONTENU DE LA FORMATION
Gouvernance et stratégie de sécurité
- Politique et objectifs de sécurité de l’information et de confiance numérique : déclinaison de la politique et règles associées, déclinaison des objectifs
- Les 4 niveaux de planification : stratégique, systémique, opérationnelle, plan d’actions
- Le système de management de confiance numérique : intégration avec le management de l’organisme, intégration avec les systèmes de management existants
- Pilotage, surveillance, monitoring du SI et du système de management
- Revue de gouvernance de la confiance numérique
- Revue d’actualité : les recommandations des autorités de référence (ANSSI, CNIL, CLUSIF…)
- Panorama métiers de la cybersécurité : infogérance, juriste…
Les risques opérationnels : cybersécurité vs cybercriminalité
- Comprendre les risques, les différentes menaces et vulnérabilités
- Comprendre les différentes techniques d'attaque
- Évaluation des cyber risques, du niveau de sécurité : méthodologie
- Gestion de crise IT/sécurité de l'information : organisation, communication, processus de gestion de crise SSI
- Cybersécurité : quels messages ? quelle communication ?
- E-reputation, usages des réseaux sociaux : identifier les bonnes pratiques en communication externe
- Gestion des incidents de sécurité (ITIL ou ISO 27035)
- Référent cybersécurité : comment tenir à jour ses connaissances ?
Focus sur les dispositifs de protection
- Sensibiliser en interne sur la cybersécurité : découvrir les bonnes pratiques afin de responsabiliser, diffuser les usages en interne
- Sécurité globale : supervision/monitoring/surveillance, journalisation/SIEM (Security Information and Event Management), centre d’opérations de sécurité (SOC), bastion...
- Sécurité technique : réseaux (cartographie et sécurisation), gestion des accès, chiffrement...
- Sécurité physique : locaux, accès, équipements de protection, camera, badge...
- Équipements de prévention : groupe électrogène, onduleurs...
- Sécurité des informations : diffusion et échange, archivage, stockage et sauvegarde, fin de vie
Sécurisation des projets - Security by design
- Sécurité et gestion de projet (ISO 27002) : organisation de la sécurité en avant-vente, avant-projet, lancement, mise en œuvre, clôture…
- Conception et gestion des services métiers (ISO 20000-1)
- Prise en compte de la sécurité dans les projets et chantiers techniques
Découvrir les solutions techniques et technologiques de cybersécurité
- Sécurité physique (datacenter, accès physique...)
- Sécurité du réseau (réseau physique, Pare-feu....)
- Sécurité des serveurs (accès physique, processeurs...)
- Sécurité de l'Infrastructure de virtualisation (hyperviseur, conteners...)
- Sécurité de l'Infrastructure applicative (annuaire, base de données...)
- Solutions d'authentification/identification (clés, chiffrement...)
- Solution de supervision/monitoring/surveillance/détection/prévention/métrologie
- Solution de journalisation
- Solutions de continuité/reprise d’activité
- Sécurité des applications OnPremise/progiciel/développées/héritées/libres/SaaS…
- Solutions de sécurisation/gestion du poste client : gestion de parc, mise à jour de sécurité...
- ITSM, gestion de configuration, gestion des processus IT
- Tendances et perspectives
Les formateurs
Expert sécurité des SI
Methode d'evaluation
- Une grille d’auto-positionnement est également à renseigner par l’apprenant en amont et en aval de la formation, permettant d’évaluer la progression sur les différents objectifs de la formation. Cette grille est appelée EDA « échelle de degré d’acquisition » et constitue l’évaluation formative du module.
- Un questionnaire à froid est envoyé et permet de mesurer l’utilité de la formation à 3 mois auprès du stagiaire et pose la question de la mise en pratique des connaissances.
RéférenceC1808
Tarif de formation 1500,00 € HT
Repas Offert
Partager cette formation
RéférenceC1808
Formation sur-mesure à vos besoins.
Nous vous accompagnons spécifiquement
dans votre projet afin de vous trouver
une solution adaptée
Partager cette formation
Vous n'avez pas ajouté à votre sélection
shopping_cart
Continuer mes achats
shopping_cart
Veuillez télécharger cette attestation nécessaire pour la formation afin de poursuivre votre inscription
télécharger l'attestation et m'inscrireSaisissez vos coordonnées et recevez un email dès qu'une nouvelle session sera disponible pour cette formation
Vous êtes bien inscrit sur la liste d'attente de cette formation et recevrez un email dès qu'une nouvelle session sera disponible !
Organisation de la cybersécurité - Se protéger et faire face aux attaques
Références C1808
Tarif de formation 1500,00 € HT
Repas offert
Choisir un lieu et une date de session
Références C1808
Formation sur-mesure à vos besoins.
Nous vous accompagnons spécifiquement
dans votre projet afin de vous trouver
une solution adaptée
Vous n'avez pas ajouté à votre sélection
shopping_cart
A l'issue de cette formation, vous serez en mesure de :
- Définir une stratégie de protection de l’information sensible
- Identifier les risques d’attaque et les points de vulnérabilité
- Gérer des incidents de sécurité et leurs conséquences sur l’activité
Saisissez vos coordonnées et recevez un email dès qu'une nouvelle session sera disponible pour cette formation
Vous êtes bien inscrit sur la liste d'attente de cette formation et recevrez un email dès qu'une nouvelle session sera disponible !
Contexte
Les crises d'origine cyber se développent et touchent autant le secteur privé que public. Comment anticiper au mieux l'arrivée d'une telle crise? Une gestion de crise cyber requiert à la fois une meilleure connaissance des différents types de cyberattaques mais aussi la maîtrise de bonnes pratiques, l'analyse de l'incidence de vulnérabilités sur votre activité. Cette formation vous outillera de manière à gérer au mieux une crise cyber.Les objectifs
A l'issue de cette formation, vous serez en mesure de :
- Définir une stratégie de protection de l’information sensible
- Identifier les risques d’attaque et les points de vulnérabilité
- Gérer des incidents de sécurité et leurs conséquences sur l’activité
Les plus
Les modalités d'évaluation pédagogique sont les suivantes : QCM de validation des acquis pédagogiques, étude de casPrérequis
Connaissance des outils et principes essentiels de la cybersécuritéPublic concerné
Toutes les fonctions concernées par la sécurité informatique des organisations, notamment : direction générale, informatique/IT, qualite, management des risques...CONTENU DE LA FORMATION
Gouvernance et stratégie de sécurité
- Politique et objectifs de sécurité de l’information et de confiance numérique : déclinaison de la politique et règles associées, déclinaison des objectifs
- Les 4 niveaux de planification : stratégique, systémique, opérationnelle, plan d’actions
- Le système de management de confiance numérique : intégration avec le management de l’organisme, intégration avec les systèmes de management existants
- Pilotage, surveillance, monitoring du SI et du système de management
- Revue de gouvernance de la confiance numérique
- Revue d’actualité : les recommandations des autorités de référence (ANSSI, CNIL, CLUSIF…)
- Panorama métiers de la cybersécurité : infogérance, juriste…
Les risques opérationnels : cybersécurité vs cybercriminalité
- Comprendre les risques, les différentes menaces et vulnérabilités
- Comprendre les différentes techniques d'attaque
- Évaluation des cyber risques, du niveau de sécurité : méthodologie
- Gestion de crise IT/sécurité de l'information : organisation, communication, processus de gestion de crise SSI
- Cybersécurité : quels messages ? quelle communication ?
- E-reputation, usages des réseaux sociaux : identifier les bonnes pratiques en communication externe
- Gestion des incidents de sécurité (ITIL ou ISO 27035)
- Référent cybersécurité : comment tenir à jour ses connaissances ?
Focus sur les dispositifs de protection
- Sensibiliser en interne sur la cybersécurité : découvrir les bonnes pratiques afin de responsabiliser, diffuser les usages en interne
- Sécurité globale : supervision/monitoring/surveillance, journalisation/SIEM (Security Information and Event Management), centre d’opérations de sécurité (SOC), bastion...
- Sécurité technique : réseaux (cartographie et sécurisation), gestion des accès, chiffrement...
- Sécurité physique : locaux, accès, équipements de protection, camera, badge...
- Équipements de prévention : groupe électrogène, onduleurs...
- Sécurité des informations : diffusion et échange, archivage, stockage et sauvegarde, fin de vie
Sécurisation des projets - Security by design
- Sécurité et gestion de projet (ISO 27002) : organisation de la sécurité en avant-vente, avant-projet, lancement, mise en œuvre, clôture…
- Conception et gestion des services métiers (ISO 20000-1)
- Prise en compte de la sécurité dans les projets et chantiers techniques
Découvrir les solutions techniques et technologiques de cybersécurité
- Sécurité physique (datacenter, accès physique...)
- Sécurité du réseau (réseau physique, Pare-feu....)
- Sécurité des serveurs (accès physique, processeurs...)
- Sécurité de l'Infrastructure de virtualisation (hyperviseur, conteners...)
- Sécurité de l'Infrastructure applicative (annuaire, base de données...)
- Solutions d'authentification/identification (clés, chiffrement...)
- Solution de supervision/monitoring/surveillance/détection/prévention/métrologie
- Solution de journalisation
- Solutions de continuité/reprise d’activité
- Sécurité des applications OnPremise/progiciel/développées/héritées/libres/SaaS…
- Solutions de sécurisation/gestion du poste client : gestion de parc, mise à jour de sécurité...
- ITSM, gestion de configuration, gestion des processus IT
- Tendances et perspectives
Les formateurs
Expert sécurité des SI
Methode d'evaluation
- Une grille d’auto-positionnement est également à renseigner par l’apprenant en amont et en aval de la formation, permettant d’évaluer la progression sur les différents objectifs de la formation. Cette grille est appelée EDA « échelle de degré d’acquisition » et constitue l’évaluation formative du module.
- Un questionnaire à froid est envoyé et permet de mesurer l’utilité de la formation à 3 mois auprès du stagiaire et pose la question de la mise en pratique des connaissances.