Fermer

Formation Sécurisez votre système d’information

  • Cybersécurité
  • Formation vision 360°
Le panorama complet pour assurer la cybersécurité de votre entreprise
91% de participants satisfaits sur les 12 derniers mois
Durée
Tarif
2960 € / pers. HT
Durée
Tarif
2960 € / pers. HT

Formation Sécurisez votre système d’information

Prix
2960€ / pers. HT

Objectifs

  • Comprendre les risques liés à la cybercriminalité et les enjeux de la cybersécurité
  • Maitriser les aspects techniques, juridiques et organisationnels de la cybersécurité
  • Assurer la continuité d’activité et la sécurité des données dans le cloud
  • Être en mesure de concevoir une stratégie de cybersécurité opérationnelle

Programme

1 – Comprendre la cybercriminalité et les enjeux

  • L’impact économique de la cybercriminalité et le modèle économique du « Crime as a Service »
  • Analyse de la menace cyber (CTI) et techniques d’attaque (framework Mitre ATT&CK)
  • Ransomware (rançongiciel) : la menace cyber numéro 1 dans le monde
  • Panorama des cyberattaques contre les entreprises et les infrastructures critiques
  • Le rôle des crypto-monnaies (Bitcoin, Dash, Monero, Zcash,…) dans les opérations cybercriminelles

2 – Maîtriser les principes fondamentaux de cybersécurité

  • Les 12 principes fondamentaux : défense en profondeur, moindre privilège, besoin d’en connaître, …
  • Assurer la cybersécurité via une approche gestion des risques ou par la conformité
  • Les vulnérabilités logicielles : identification (CVE), criticité (CVSS) et cycle de vie
  • Panorama des normes ISO 2700x et focus sur l’ISO 27001 & 27002
  • Les sources d’informations incontournables (ANSSI, ENISA, NIST, CIS, CSA, OWASP, CESIN, …)

3 – Identifier le cadre juridique et règlementaire

  • Les principales lois Cyber en France et la hiérarchie des normes juridiques
  • La directive européenne NIS2 (Network and Information Security)
  • Le règlement européen pour la protection des données personnelles (RGPD)
  • Le règlement européen pour les certifications de sécurité (Cyber Security Act)
  • Le règlement européen pour la sécurité de l’IoT et de la supply chain (Cyber Resilence Act)

4 – Organiser la cybersécurité

  • La politique de sécurité (PSSI) : structure, application et contrôle
  • Le rôle et les responsabilités des RSSI et DPO, leurs relations avec la DSI, la DG et la CNIL
  • Les métiers de la cybersécurité : auditeur, pentester, consultant, risk manager, SOC analyst, …
  • Sensibilisation à la sécurité : pour qui ? pourquoi ? comment ?
  • La charte de sécurité : existence légale, contenu et sanctions

5 – Financer la cybersécurité

  • Quel budget faut-il allouer à la cybersécurité ? les recommandations de l’ANSSI
  • Comment définir le Return On Security Investment (ROSI) ?
  • Quel est l’impact financier d’un incident de sécurité ? exemples et chiffres disponibles
  • Financer le risque Cyber par une cyber-assurance : périmètre, garanties et limites

6 – Identifier les principales solutions techniques

  • Sécurité réseau : Firewall NG, UTM, WAF, SASE, Zero Trust, NDR, …
  • Sécurité des « Endpoints » : antimalware (EPP) et solutions de nouvelle génération (EDR / XDR)
  • Chiffrement des systèmes : Bitlocker, Luks, FileVault, Veracrypt,…
  • Protection des clés et des secrets : gestionnaires de mots de passe, TPM, HSM
  • Sécurité de l’authentification : MFA, FIDO2, biométrie. Solutions « passwordless »
  • Sécurité des développements logiciels : les activités de sécurité applicative d’un Secure SDLC

7 – Sécuriser les données dans le Cloud computing

  • Les principaux risques dans le Cloud et les mesures de sécurité associées
  • Les solutions de sécurité spécifiques au Cloud : CASB, CWPP, CNAPP, CSPM et SSPM
  • Le chiffrement dans le Cloud (BYOK, BYOE) et exigences dans la certification de sécurité EUCS
  • Les 5 façons d’évaluer la sécurité d’un fournisseur Cloud
  • L’approche DevSecOps pour une intégration en continu de la sécurité dans le Cloud
  • Le référentiel SecNumCloud de l’ANSSI
  • La doctrine française : Cloud souverain vs Cloud de confiance
  • L’impact des lois américaines (Patriot Act., FISA et Cloud Act) sur la sécurité des données

8 – Assurer la continuité d’activité

  • Principes BC/DR : résilience vs continuité d’activité vs reprise d’activité
  • Les fondamentaux de la gestion de la continuité d’activité (BCM)
  • Réaliser un bilan d’impact sur l’activité (BIA) : différence avec l’analyse de risques
  • Les métriques et exigences de la continuité : SLA, SLO, MTD, RTO, RPO, WRT
  • Sauvegardes : aller au-delà de la règle 3-2-1 avec des backups hors-lignes & immuables

9 – Contrôler et superviser la cybersécurité

  • Audits de sécurité, tests d’intrusion et programmes de Bug bounty
  • Tableaux de bord de sécurité : indicateurs, KPI, KPSI, KRI et référentiels (SP 800-55, ETSI GS ISI,…)
  • Agences de notation du risque Cyber (BitSight, SecurityScorecard, Cyrating, …)
  • Le rôle et les activités d’un CERT / CSIRT et d’un SOC (Security Operation Center)
  • Les outils SIEM / XDR / SOAR pour détecter et automatiser la réponse à incident

Ce programme a été mis à jour le 4 juillet 2024.

Afficher plus

À qui s’adresse
cette formation ?

Public

RSSI, DSI, chefs de projet cybersécurité, responsables cellule de crise, ingénieurs d’études, concepteurs, auditeurs IT et consultants.

Prérequis

Aucun.

Osez vous former à l’excellence

  • Un décryptage des tendances
  • Une « Bubble Care » d’exception
  • Partager avec ses pairs
  • Des espaces premium

Animateur

Le mot de l'animateur

« Face à une augmentation drastique de la cybercriminalité aux effets dévastateurs, , il est indispensable d’assurer la cybersécurité de son entreprise. Dans cette formation, je vous présente un panorama global de la cybersécurité qui aborde les aspects techniques, juridiques et organisationnels. »
Boris MOTYLEWSKI
Découvrir l'animateur

Modalités

Méthodologie pédagogique

Cette formation concrète et pragmatique est illustrée par de nombreux exemples pratiques issus d’une expérience et d’un savoir-faire acquis sur de nombreux projets de taille variée au sein d’établissements et d’entreprises de différents secteurs. Support de cours téléchargeable en début de formation.

Méthodologie d’évaluation

Le stagiaire reçoit en amont de la formation un questionnaire permettant de mesurer les compétences, profil et attentes du stagiaire. Tout au long de la formation, les stagiaires sont évalués au moyen de différentes méthodes (quizz, ateliers, exercices et/ou de travaux pratiques, etc.) permettant de vérifier l'atteinte des objectifs. Un questionnaire d'évaluation à chaud est soumis à chaque stagiaire en fin de formation pour s’assurer de l’adéquation des acquis de la formation avec les attentes du stagiaire. Une attestation de réalisation de la formation est remise au stagiaire.

Osez vous former à l’excellence

Une vision globale pour réussir sa transformation
Un environnement propice
à la réflexion
Des opportunités de networking pour s’enrichir
Des espaces premium pour des formations d'exception

À qui s’adresse
cette formation ?

Public

RSSI, DSI, chefs de projet cybersécurité, responsables cellule de crise, ingénieurs d’études, concepteurs, auditeurs IT et consultants.

Prérequis

Aucun.

Autres formations sur le même thème