Formation Cybersécurité et réponse aux attaques informatiques

Organisation, techniques, démontrations et solutions.

Présentation

Ce séminaire, à la fois stratégique et technique, fait un point complet sur l’état de l’art en Cybersécurité et dresse un panorama exhaustif des meilleures pratiques. Très pragmatique et directement opérationnel, illustré de nombreux exemples et démonstrations reflétant les situations les plus diverses – secteurs d’activité, taille des entreprises et de leur DSI, profil des utilisateurs –, il analyse les menaces et les parades, et donne toutes les clés pour mettre en œuvre une réponse efficace à la Cybercriminalité.

Ce programme est tenu à jour en fonction de l’actualité (dernières attaques, contexte politique, réglementaire…).

Afficher plus

Le mot de l'animateur

« Dans un contexte où les attaques informatiques sont devenues permanentes, deux jours pour obtenir la solution organisationnelle et les réponses techniques à la gestion de la crise Cyberattaque. Un panorama complet et actualisé des dernières attaques et des solutions. Démonstrations en séance avec effet garanti ! »
Vincent BALOUET
Découvrir l'animateur

Objectifs

  • Comprendre la Cybersécurité, connaître les meilleures pratiques et les solutions efficaces.
  • Analyser les menaces et les parades, et avoir toutes les clés pour mettre en œuvre une réponse efficace contre les cyberattaques au plan du management de la réponse technique et de la gestion de crise.

Programme

1 – Cybersécurité : rappel des fondamentaux

Le monde et les menaces numériques aujourd’hui et demain

  • Le renseignement numérique, les actions entre états, l’organisation des pouvoirs publics en France et à l’étranger. L’infrastructure numérique mondiale, les câbles sous-marins, les Data Centers, l’énergie. Comprendre la géopolitique numérique post Covid. L’augmentation de la surface d’attaque en 2020. Vers une nouveau paradigme ZéroTrust?
  • L’organisation nationale en matière de Cybersécurité : l’Anssi, les associations, les clubs d’entreprise. Ce que les associations professionnelles n’ont pas fait pour la crise Covid et ne feront pas en cas de cyber attaque systémique.
  • Le renseignement économique et industriel, la réalité de la concurrence et de ses à-côtés. Retour sur des cas réels d’espionnage industriel.
  • La propriété industrielle, Internet, les réseaux sociaux : panorama des portes ouvertes et des vulnérabilités. La Sécurité et la discrétion.

L’entreprise et la malveillance

  • Les malveillances numériques, la veille, les remontées d’incidents, la gouvernance. Le rôle de la DG. Retour sur les dernières attaques ransomeware, quelles leçons en tirer ? Que faire en attendant le prochain Stuxnet ? Les intentions politiques des attaquants.
  • La fonction Cybersécurité, le cadre réglementaire et juridique. La communication interne : les clés pour bien vendre la Cybersécurité. La Cybersécurité et le RGPD : l’obligation de moyens pour prévenir les attaques et minimiser les amendes….

2 – Management de la Cybersécurité : solutions organisationnelles et opérationnelles

L’organisation dans l’entreprise

  • Les relations avec la direction générale. L’interface pouvoirs publics, la police judiciaire, la CNIL. Mise en place d’une politique Cybersécurité. La mise à jour d’une PSSI existante. Le comité Cybersécurité et conformité.
  • Les règles internes, le management, l’information et la sensibilisation des personnels. Comment créer une dynamique d’entreprise en termes de protection de l’information. La montée en gamme de la Cybersécurité : comment stabiliser la relation avec la DG.
  • Le tableau de bord et le suivi des attaques informatiques.
  • Le plan « MyData » : comment profiter du contexte et créer simplement de la valeur. L’ingénierie financière au service de la Cybersécurité.
  • Les relations avec le DPO dans un contexte RGPD instable.
  • La cyber sécurité et le télétravail de masse : enseignements de la crise Covid-19.

L’organisation juridique de la Cybersécurité

  • La réglementation et la législation en matière de Cybercriminalité. La relation avec la direction juridique et le DPO, l’organisation et l’information juridique des équipes. Les obligations du RGPD.
  • Malveillance interne, plan d’action juridique, revue de procédure, temps judiciaire, plan d’action technique. La situation en déplacement, le Patriot Act.

La réaction rapide en cas d’attaque ; la gestion de crise Covid et RGPD

  • Organisation d’une force de réaction rapide : mission, organisation, exercices.
  • Les sondes techniques et les alertes : comment réagir très rapidement.
  • Exemple concret : mise en place d’une politique sécurité sur départ en télétravail massif. La gestion de crise IT, la communication de crise.
  • Ransomeware : comment réagir ? Les enseignements des dernières attaques. Apprendre à tout couper. Faut il payer ?
  • Organisation d’un CERT, les limites de l’exercice.
  • Le plan de réaction en cas de violation de données : la cellule de crise RGPD, la check-list, la réaction en 72h, la CNIL et les réclamants, la communication de crise RGPD.

Les pentests et exercices

  • Les tests de d’intrusion : organisation contractuelle, précautions juridiques et techniques, exploitation, confidentialité, disponibilité, non-répudiation, authentification. Les tests internes et externes, Black Box.
  • Les exercices sur table de réaction rapide : attaque virus, déni de service, pénétration depuis le Web, vol de portable, etc. Revue des procédures en cas de malveillance. La relation entre les délais de réaction et l’aggravation de la situation. Organisation d’un exercice chronométré, enseignements. Les enseignements en matière de cellule de crise Cybersécurité : comment gagner du temps.

La communication en temps de cyberattaque. La conformité et les attentes des clients

  • Vers les collaborateurs et les métiers : pilotage de la communication de crise vers le retour à la normale.
  • Vers l’extérieur, la presse et les réseaux sociaux : maintenir la confiance et maîtriser la réputation de l’entreprise.
  • La déclaration des violations de sécurité dans un contexte réglementaire renforcé.

3 – Construire sa cyber-sécurité: l’approche technique

Les cyber-attaques dans l’actualité

  • Passage en revue technique des principaux faits d’actualité récents.

Analyser et communiquer le risque

  • Comprendre techniquement les menaces actuelles: activisme, espionnage industriel et géopolitique, cybercriminalité, etc.
  • Evaluer les impacts d’une attaque: techniques, financiers, médiatiques, commerciaux, psychologiques.
  • L’importance d’un inventaire orienté sécurité.
  • L’approche par les TTP (tactics, techniques and procédures).

Comprendre les clés d’une défense en profondeur efficace

  • Le principe fondamental: analyser, protéger, détecter, réagir, récupérer.
  • L’hygiène numérique, la base de la sécurité.
  • Détection: antivirus, IDS, EDR.
  • Visibilité, indexation, stockage: l’importance des logs (NSM, SIEM, etc.)
  • Stratégie de sauvegardes, et tests de restauration.
  • Security Operation Center (SOC), mise en place de procédures, exercices.
  • Evaluer sa sécurité: outils automatiques, audits, tests d’intrusions, red team.
  • Interaction avec la communauté (bug bounties, contacts publics, communication claire).

4 – Panorama technique des attaques et des solutions, démonstrations en séance

Sécurité physique

  • Vol de matériel nomade.
  • Accès aux locaux, sécurité du réseau ethernet.
  • Attaques contre le réseau local (LLMR, man-in-the-middle, etc.)
  • La sécurité du wifi.

Le déni de service distribué (DDoS)

  • Fonctionnement, types d’attaques.
  • L’impact des botnets IoT, protections possibles.

Attaques serveurs

  • Vulnérabilités applicatives.
  • Bruit de fond et exploitation massive sur Internet.
  • Cas particulier des applications Web: OWASP et son top ten.
  • Injections SQL.
  • Mots de passe faibles et réutilisation de mots de passe. Les outils de gestion de mot de passe.
  • Routeurs, firewalls, et sécurité des équipements de bordures.
  • Techniques de protection (Firewalls, WAF, IDS, IPS)

Attaques contre les postes clients

  • Phishing, méthodologies, tendances.
  • Ingénierie sociale, exemple du Covid-19.
  • Exploitation de vulnérabilités.
  • Attaques par point d’eau (watering hole),
  • Attaques opportunistes.
  • Elévation de privilèges, mouvement latéral et prise de contrôle d’un domaine.
  • Techniques de protection (AV, sandboxing, Endpoint Detection and Response)

Environnements Active Directory

  • Chemins de compromission.
  • Attaques réseau.

Nouvelle tendance : informatique industrielle

  • Rappels sur l’informatique industrielle et le SCADA.
  • Cas des navires et systèmes maritimes.
  • Exemples d’attaques réelles.

Focus sur la sécurité du Cloud

  • Fondamentaux techniques du Cloud. Différents services et modes de consommation (IaaS, Paas, Saas).
  • Shadow-IT et autres pratiques clandestines.
  • Scénario type : Business Email Compromise.
  • Sécuriser le Cloud. Contre qui et quoi ? La visibilité, élément essentiel de la sécurité.
  • Outils existants (IAM, fédération, CASB, intégrations SIEM).

BYOD : attaques et gestion de la sécurité sur les plateformes mobiles

  • La problématique BYOD.
  • Enjeux, avantages, risques.
  • Vecteurs d’attaque et vulnérabilités spécifiques.
  • Gestion des terminaux, Mobile Device Management, Mobile Application Management.

Cas des déplacements à l’étranger

  • Evaluer le risque pays. Passages de frontières, des points critiques. Chambres d’hôtel.
  • Juridiction, Patriot Act, RGPD.
  • Déplacements à l’étranger : risques spécifiques et stratégies de défense.
Afficher plus

Public

RSSI, DSI, chefs de projet Cybersécurité, responsables cellule de crise DSI, ingénieurs d’études, concepteurs, chefs de projets, consultants.

Prérequis

Connaissances informatique et réseaux

Méthodologie

METHODES PEDAGOGIQUES : Exposé et démonstrations d’attaques
METHODES D'EVALUATION : Le stagiaire reçoit en amont de la formation un questionnaire permettant de mesurer les compétences, profil et attentes du stagiaire. Tout au long de la formation, les stagiaires sont évalués au moyen de différentes méthodes (quizz, ateliers, exercices et/ou de travaux pratiques, etc.) permettant de vérifier l'atteinte des objectifs. Un questionnaire d'évaluation à chaud est soumis à chaque stagiaire en fin de formation pour s’assurer de l’adéquation des acquis de la formation avec les attentes du stagiaire. Une attestation de réalisation de la formation est remise au stagiaire.

Présentation de la formation en vidéo

95%

de participants satisfaits sur les 12 derniers mois
Sécurité et Gestion des Risques

Cybersécurité et réponse aux attaques informatiques

Appréhendez la solution organisationnelle et les réponses techniques à la gestion de la crise Cyberattaque, démonstrations à l’appui.
  •  
  • 2095 € H.T

Autres formations sur le même thème