Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
> > > L'essentiel de la Cybersécurité pour les Managers

L'essentiel de la Cybersécurité pour les Managers

Parce que la Cybersécurité n’est plus un sujet technique mais stratégique

Avec la Transformation numérique de l’économie et de la vie sociale, couplée à une augmentation drastique de la Cybercriminalité aux effets dévastateurs, la Cybersécurité est devenue un enjeu majeur pour les entreprises. Pour y répondre, il ne s’agit plus de parler de « Sécurité informatique », activité longtemps confiée aux techniciens, mais de « Sécurité de l’Information » au sens large en incluant bien entendu le Cloud Computing.

Objectifs

  • Identifier les menaces
  • Maîtriser les risques et comprendre les enjeux
  • Anticiper les risques

Public

  • DSI et leurs collaborateurs directs
  • RSSI
  • DPO
  • décideurs informatiques
  • consultants
  • ingénieurs et chefs de projets
  • responsables fonctionnels et maîtrises d’ouvrage

Prérequis

  • Connaissances de base en Systèmes d’Information

Programme de la formation

Comprendre les principes fondamentaux

Introduction à la Cybercriminalité

  • L’évolution de la Cybercriminalité en France et dans le monde.
  • Les métiers et salaires dans la Cybersécurité en France.
  • Comprendre le cycle de vie d’une Cyberattaque (Kill Chain).
  • Panorama des Cyberattaques : 0-Day Vulnerability, Spear Phishing, APT, Ransomware, etc.
  • Principes fondamentaux de Cybersécurité.
  • La classification CAID (Confidentialité, Auditabilité, Intégrité, Disponibilité).
  • Les principes de la SSI : défense en profondeur, réduction de la surface d’attaque, moindre privilège.
  • Modéliser un risque Cyber et comprendre la gestion des risques (EBIOS Risk Manager, ISO 27005:2018…).
  • Panorama des normes ISO 2700x.

Organiser la Cybersécurité

  • La politique de Sécurité (PSSI) : structure, application et contrôle.
  • Les principales missions du RSSI.
  • Quelle organisation pour une Cybersécurité efficace ?
  • Comment définir un budget Cybersécurité ? Quel ROSI (Return On Security Investment) ?
  • Pourquoi souscrire à une Cyberassurance ?

Contrôler la sécurité

  • Comment procéder à une évaluation de sécurité ? Aspects techniques et juridiques.
  • Audits de sécurité, tests d’intrusion et programmes de Bug Bounty.
  • Les agences de notation du risque Cyber (BitSight, Security Scorecard, Cyrating).

Détecter et remédier aux incidents de sécurité

  • Le Security Information and Event Management (SIEM) et la gestion centralisée des logs.
  • La mise en œuvre d’un SOC (Security Operation Center).
  • Les référentiels de qualification de l’ANSSI (PASSI, PDIS et PRIS).

Identifier les solutions techniques

La sécurité des données

  • La cryptographie pour assurer l’intégrité et la confidentialité.
  • L’anonymisation et la pseudonymisation des données.

Panorama des solutions techniques

  • Les antivirus (EPP) et les antimalwares nouvelle génération (EDR).
  • La protection des flux (VPN, Proxy, Secure Email Gateway, Secure Web Gateway).
  • Les firewalls (NG, UTM, WAF).

L’authentification des utilisateurs

  • Les cinq attaques sur les mots de passe (Brute Force, Sniffing, Credential Stuffing, Keylogger, Phishing).
  • Les coffres-forts de stockage des mots de passe (Dashlane, KeePass, 1Password, LastPass).
  • Renforcer la sécurité de l’authentification (HOTP, TOTP, U2F…).

Sécuriser les postes clients et sensibiliser les utilisateurs

La sécurité des postes sous Windows 7 ou 10

  • Les menaces spécifiques aux postes clients : Cryptovirus, Trojan, Scareware, Drive-By-Exploit.
  • Le chiffrement des disques durs et des périphériques amovibles (disques externes, clés USB…).

Sécurité des portables, tablettes et smartphones

  • Le point sécurité pour les 2 principales platesformes (iPhone et Android).

Le Social Engineering

  • Les méthodes de manipulation les plus efficaces.
  • Comment détecter et prévenir les attaques par ingénierie sociale ?
  • La sensibilisation des utilisateurs : pourquoi est-ce essentiel ? Les différentes méthodes de sensibilisation.

Sécuriser les données dans le Cloud Computing

Protéger ses données dans le Cloud

  • Matrice CCM et normes ISO (27001, 27017 et 27018) pour la sécurité dans le Cloud.
  • La sécurité optimale via une approche BYOK (Bring Your Own Key).
  • Les solutions pour détecter les activités Shadow IT dans le Cloud.
  • Cloud Access Security Broker (CASB) : Intérêt, fonctionnement et limites des solutions.

Evaluer la sécurité des fournisseurs

  • Le référentiel SecNumCloud de l’ANSSI.
  • Les cinq méthodes pour évaluer la sécurité des fournisseurs : audit, codes de conduite, certifications, etc.
  • Patriot Act., FISA, Cloud Act : comment les lois américaines menacent-elles les données dans le monde ?

Comprendre les aspects juridiques

Le cadre juridique de la Cybersécurité

  • Les principales lois françaises : Godfrain (1988), LCEN (2004), DAVSI (2006), HADOPI 2 (2009), LOPPSI 2 (2011), LPM (2013), Loi contre le terrorisme (2014), Loi sur le renseignement (2015), Crime organisé et terrorisme (2016), Loi pour une république numérique (2016) et Loi informatique et libertés 3 (2018).
  • Les nouvelles obligations règlementaires pour les OIV (Opérateur d’Importance Vitale).
  • Quel est l’efficacité des investigations et des poursuites judiciaires en dehors de l’hexagone ?
  • La directive européenne NIS (Network and Information Security) et sa transposition dans la Loi française.

Les données à caractère personnel (DCP)

  • Les lois informatique et libertés (1978, 2004 et 2018) et la directive européenne 95/46/CE
  • RGPD : l’essentiel à savoir sur le nouveau règlement européen.
  • Comment transférer des données personnelles hors de l’UE ? Quelles sont les règles applicables ?