Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > Domaines > Sécurité > Cybersécurité - Synthèse technique

Cybersécurité - Synthèse technique

Comprendre les risques et mesurer les enjeux

L'interconnexion grandissante des réseaux, l'adoption du Cloud, le recours aux messageries en mode SaaS, l'utilisation de containers et la multiplication des applications et services web sont autant d'évolutions techniques qui fragilisent la sécurité globale des systèmes d'information. Et les risques qui pèsent sur les données des entreprises sont considérablement accrus en raison du fait que celles-ci sont aujourd'hui hébergées chez des fournisseurs de services qui constituent une cible privilégiée pour les hackers qui y voient l'opportunité de s'approprier des masses considérables d'informations. Cette synthèse technique permettra aux participants d'identifier les nouvelles menaces qui pèsent sur les données de l'entreprise et de comprendre quelles évolutions techniques et organisationnelles peuvent permettre de s'en prémunir.

Objectifs

  • Connaître l'entendue des risques qui pèsent sur les informations de l'entreprise
  • Comprendre l'évolution des analyses de risque pour faire face aux nouvelles menaces
  • Identifier les risques associés à l'émergence de nouvelles technologies
  • Savoir mettre en oeuvre une gouvernance efficace
  • Comprendre l'intérêt de disposer d'une surveillance et d'une gestion des incidents de dernière génération

Public

  • Tout manager de la DSI impliqué dans la sécurité

Prérequis

  • Aucun

Programme de la formation

État de l'art et évolution de la cybersécurité

  • Cybersécurité : nouveaux acteurs et nouvelles portées
  • Sécurité et juridique
  • CNIL ANSSI
  • ENISA
  • Les normes, certifications et labels sécurité

Évolution des analyses de risques

  • Comprendre les analyses de risques
  • Les cartographies
  • Modélisation de la menace
  • Risque IT vs risque personne concernée
  • Rapport d'analyse de risques
  • Les mesures de sécurités et le ROSI

La gouvernance de la sécurité

  • Les indicateurs de sécurité performants
  • Les indicateurs de sécurité efficaces
  • Le TBSSi
  • Matrice des compétences cyber
  • RSSI évolution des fonctions
  • DPO rôles et missions

Évolutions technologiques

  • État des menaces et attaques contemporaines
  • Dissection d'une APT
  • Les nouvelles architectures sécurisées
  • Automatisation et sécurité
  • L'IA et la sécurité
  • Sécurité des systèmes embarqués et iot
  • Sécurité dans le développement
  • La sécurité en environnement Cloud
  • Mobilité et sécurité

Surveillance et gestion des incidents

  • Gestion et automatisation de la cartographie
  • Sécurité offensive
  • Supervision de la sécurité Gestion des incidents, SIEM, SOC CSIRT
  • La cyber résilience
  • Les CERT et gestion d'un programme de cyber sécurité

Méthode pédagogique

Un accent particulier est mis sur les bonnes pratiques de gouvernance de la sécurité
Une formation complète durant laquelle s'alternent les phases d'apports théoriques, d'échanges, de partage d'expériences et de mises en situation
Les retours d'expériences de professionnels de la sécurité.

Méthode d'évaluation

Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.

Suivre cette formation à distance

  • Un ordinateur avec webcam, micro, haut-parleur et un navigateur (de préférence Chrome ou Firefox). Un casque n'est pas nécessaire suivant l'environnement.
  • Une connexion Internet de type ADSL ou supérieure. Attention, une connexion Internet ne permettant pas, par exemple, de recevoir la télévision par Internet, ne sera pas suffisante, cela engendrera des déconnexions intempestives du stagiaire et dérangera toute la classe.
  • Privilégier une connexion filaire plutôt que le Wifi.
  • Avoir accès au poste depuis lequel vous suivrez le cours à distance au moins 2 jours avant la formation pour effectuer les tests de connexion préalables.
  • Votre numéro de téléphone portable (pour l'envoi du mot de passe d'accès aux supports de cours et pour une messagerie instantanée autre que celle intégrée à la classe virtuelle).
  • Selon la formation, une configuration spécifique de votre machine peut être attendue, merci de nous contacter.
  • Pour les formations incluant le passage d'une certification la dernière journée, un voucher vous est fourni pour passer l'examen en ligne.
  • Pour les formations logiciel (Adobe, Microsoft Office...), il est nécessaire d'avoir le logiciel installé sur votre machine, nous ne fournissons pas de licence ou de version test.
  • Horaires identiques au présentiel.