Passer commande via notre portail client

Partager cet article ...Print this pageEmail this to someoneTweet about this on TwitterShare on FacebookShare on Google+Share on LinkedInPin on PinterestShare on TumblrDigg this
Cybercriminalité et Cyberguerre, enjeux et défis
BYR / LI-ART-139
OBJECTIFS PEDAGOGIQUES
La cybercriminalité est une menace grandissante sur la société. Les cybercriminels agissent de n’importe où pour s’attaquer aux infrastructures des entreprises. La question abordée dans ce cours ne sera pas de savoir si votre organisme sera attaqué mais de se préparer, détecter, anticiper et gérer les cybercrises.

PUBLIC
RSSI, Fonction SSI, direction générale, DSI, juristes.
PRE-REQUIS
Aucune connaissance particulière.

CONTENU

Cybercriminalité dans l’actualité
- Données sensibles : Cyber vols, espionnage.
- Nouvelle guerre froide Est/Ouest, USA/Chine.
- Dénis de services d’envergure mondialisés.
- Hackers organisés, rôle des agences de renseignements.
- Actualité : malwares, bots/botnets, ransomwares.
- APT (Advanced Persistant treat), infractions aux CB, skimming.

Détecter les intrusions
- Gestion des traces, preuves, enregistrements.
- Détecter une activité anormale, signaler un incident.
- Analyse et corrélation d’évènements de sécurité (SIEM).
- Pertinence du SOC (Security operation center).
- Automatiser la gestion des incidents.
- Tests d’intrusions, mesure d’anticipation incontournable.
- Recourir à une société spécialisée de détection des incidents.

Organiser la riposte
- Recherche et collecte de preuves.
- Déclarer un incident, préparer sa communication de crise.
- Rôle des CERTs.
- Cellule de crise : organiser, gestion de la crise.
- Gestion des vulnérabilités et patch management.

Ordre étatique face à la cybercriminalité
- OCLCTIC, BEFTI ,DGSI, Gendarmerie Nationale/C3N.
- SDLC, investigateurs en cybercriminalité (ICC).
- Cyberdélits (France, Europe) : quel dispositif répressif ?
- Vol de données sensibles (définitions/jurisprudences).
- Investigation et contrôle des pouvoirs publics : LCEN, LOPPSI 2, LPM.
- Gestion de la preuve : recevabilité, collecte sur Internet.
- Directive européenne Network and Information Security.
- Loi de Programmation Militaire (LPM), arrêtés sectoriels en France, les secteurs publics/privés concernés.

Les bonnes pratiques types Opérateur d’Importance Vitale
- Gouvernance de la cyber sécurité : rôles , responsabilités, implication des métiers dans la gestion des risques.
- Défense en profondeur : politique de contrôle d’accès, gestion des comptes à privilège.
- Gestion des incidents de cyber sécurité : politique de détection, réaction.

Le Maintien en Condition de Sécurité
- Politique de gestion des vulnérabilités, traitement (correctifs).
- Périmètres sensibles : gestion des mises à jour.
- Déclaration des attaques subies.
- Prestataires certifiés obligatoires (PDIS, PRIS).
- Audit de sécurité par l’ANSSI, recours aux auditeurs certifiés (PASSI, LPM).

SESSIONS PROGRAMMEES

 

Accès au calendrier

VALIDATION

Evaluation en fin de session

PEDAGOGIE
Alternance d’exposés, de démonstrations et d’études de cas
INTERVENANTS
Spécialiste Cybersécurité

MODALITES PRATIQUES
Durée : 2 jours soit 14 heures avec 7 heures par jour
Prix stagiaire : 1 685,00 € TTC
Horaires : 09h00 – 17h30

Durée: