> Formations > Technologies numériques > Cybersécurité > Fondamentaux, sensibilisation, règlementation > Formation Cybercriminalité et Cyberguerre, enjeux et défis > Formations > Technologies numériques > Formation Cybercriminalité et Cyberguerre, enjeux et défis
Formation référencée dans le catalogue Clé en main d’un OPCO

Formation : Cybercriminalité et Cyberguerre, enjeux et défis

identifier les menaces et organiser une riposte efficace

Cybercriminalité et Cyberguerre, enjeux et défis

identifier les menaces et organiser une riposte efficace
Télécharger au format pdf Partager cette formation par e-mail 2


La cybercriminalité est une menace grandissante sur la société. Les cybercriminels agissent de n'importe où pour s'attaquer aux infrastructures des entreprises. La question abordée dans ce cours ne sera pas de savoir si votre organisme sera attaqué mais de se préparer, détecter, anticiper et gérer les cybercrises.


Inter
Intra
Sur mesure

Séminaire en présentiel ou en classe à distance

Réf. BYR
Prix : 2090 € H.T.
  2j - 14h00
Pauses-café et
déjeuners offerts
Financements




La cybercriminalité est une menace grandissante sur la société. Les cybercriminels agissent de n'importe où pour s'attaquer aux infrastructures des entreprises. La question abordée dans ce cours ne sera pas de savoir si votre organisme sera attaqué mais de se préparer, détecter, anticiper et gérer les cybercrises.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Connaître les dangers et identifier les sources de menaces
  • Comprendre les risques et les enjeux de sécurité
  • Détecter les intrusions et réagir face aux malveillances
  • Savoir organiser une riposte efficace, utile et graduée
  • Planifier son plan de crise face à la cyberguerre

Public concerné
RSSI, Fonction SSI, direction générale, DSI, juristes.

Prérequis
Aucune connaissance particulière.

Programme de la formation

Cybercriminalité dans l'actualité

  • Données sensibles : cyber vols, espionnage.
  • Nouvelle guerre froide Est/Ouest, USA/Chine.
  • Dénis de services d'envergure mondiale.
  • Hackers organisés, rôle des agences de renseignements.
  • Actualité : malwares, bots/botnets, ransomwares.
  • APT (Advanced Persistant treat), infractions aux CB, skimming.

Détecter les intrusions

  • Gestion des traces, preuves, enregistrements.
  • Détecter une activité anormale, signaler un incident.
  • Analyse et corrélation d'évènements de sécurité (SIEM).
  • Pertinence du SOC (Security Operation Center).
  • Automatiser la gestion des incidents.
  • Tests d'intrusion, mesure d'anticipation incontournable.
  • Recourir à une société spécialisée de détection des incidents.

Organiser la riposte

  • Recherche et collecte de preuves.
  • Déclarer un incident, préparer sa communication de crise.
  • Rôle des CERTs.
  • Cellule de crise : organiser, gestion de la crise.
  • Gestion des vulnérabilités et patch management.

Ordre étatique face à la cybercriminalité

  • Cyber délits (France, Europe) : quel dispositif répressif ?
  • Rôle de l’ANSSI (France) et de l’ENISA (Europe).
  • Gestion de la preuve : recevabilité, collecte sur Internet.
  • Directive européenne Network and Information Security (2018).
  • Règlement Européen « cyber security Act » (2019).
  • Loi de Programmation Militaire (2016).
  • Rôle des états et de l’Europe : lois, directives et règlements.

Les bonnes pratiques types OIV / OSE

  • Gouvernance de la cybersécurité : rôles, responsabilités, implication des métiers dans la gestion des risques.
  • Défense en profondeur : politique de contrôle d'accès, gestion des comptes à privilège.
  • Gestion des incidents de cybersécurité : politique de détection, réaction.

Le Maintien en Condition de Sécurité

  • Politique de gestion des vulnérabilités, traitement (correctif).
  • Périmètres sensibles : gestion des mises à jour.
  • Déclaration des attaques subies.
  • Prestataires certifiés obligatoires (PDIS, PRIS).
  • Audit de sécurité par l'ANSSI, recours aux auditeurs certifiés (PASSI, LPM).


Modalités pratiques
Méthodes pédagogiques;
Présentation magistrale avec faits et incidents de sécurité réels et récents et jurisprudence en France et en Europe.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.

Financement par les actions collectives ou clé en main
Jusqu’à 100% de prise en charge des frais pédagogiques de la formation dans la cadre des actions collectives ou des tarifs négociés avec les actions « clé en main » mises en place par les OPCO. Cliquez sur l’OPCO pour découvrir les modalités financières associées

Avis clients
4 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
ERIC M.
27/11/23
4 / 5

Contenu diffusé large et complet pour un tour d’horizon à date.
LUDOVIC H.
27/11/23
2 / 5

L’intitulé de la formation n’est pas adapté. Cette formation est un condensé des bonnes pratiques cyber et normes établies sur la gouvernance cyber en entreprise. Le concept de cyberguerre et les enjeux ou défis n’est pas développé (contexte géopolitique, économique, informationnel, sociétal de 2023 ou à venir). La formation devrait s’intituler "Cyber gouvernance en entreprise - un enjeux réglementaire et économique".
ROMAIN J.
27/11/23
4 / 5

Le contenu est dense, cela mérite de décanter.




Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance