- Accueil
- Cybersécurité
- Ransomware : comprendre, prévenir, remédier
Formation Ransomware : comprendre, prévenir, remédier
- Cybersécurité
- Formation détaillée
Organiser une riposte efficace et proportionnée face à la menace rançongiciel
99% de participants satisfaits sur les 12 derniers mois
Objectifs
- Comprendre la menace Ransomware et le modus operandi des cybercriminels
- Identifier les mesures de sécurité les plus efficaces pour s’en prémunir
- Identifier les solutions pour limiter les impacts et récupérer le SI
- Gérer une crise Ransomware de grande ampleur
Programme
1 – Histoire des ransomwares
- Les principaux rançongiciels et leur évolution depuis AIDS / PC Cyborg (1989) à aujourd’hui
- Les motivations des cybercriminels – L’argent n’est pas toujours le but
- Qui sont les grands groupes de cybercriminels spécialisés dans ce domaine ?
2 – Identifier la menace ransomware
- Anonymat et modus operandi des cybercriminels
- Au menu des attaques : simple, double, triple et quadruple extorsion
- L’inquiétante progression du Ransomware as a Service (RaaS)
- Les vendeurs d’accès initiaux (IAB)
- Rôles respectifs IAB vs groupes cybercriminels
- QUID des attaques en Ransomware dans le Cloud ?
3 – Cryptographie et crypto-monnaies
- L’usage cybercriminel de la cryptographie à l’état de l’art
- La cryptanalyse quantique est-elle une solution ?
- Comment fonctionnent les crypto-monnaies ?
- Le rôle des crypto-monnaies (Bitcoin, Dash, Monero, Zcash,…) dans les attaques
4 – Les rançons
- Quel est le montant des rançons ? Comment est-il calculé ?
- Peut-on négocier ? Quelle est la marge de manœuvre ? Autres intérêts d’une négociation
- Faut-il payer les rançons ? La position de l’ANSSI est-elle toujours applicable ?
- Que représentent les rançons dans le montant total du préjudice subi ?
- Le débat autour de la prise en charge des rançons par les assureurs – I’impact sur la menace
5 – Aspects juridiques
- Les obligations réglementaires de protection des données
- Quelles sont les sanctions encourues par les cybercriminels ?
- Lutte mondiale contre la cybercriminalité : les trous dans la raquette juridique
- Dépôt de plainte et procédure judiciaire
6 – Anatomie d’une attaque moderne par rançongiciel
- Description d’une attaque de type « Big Game Hunting »
- Déroulement de la kill chain : de l’accès initial à l’extorsion
- Analyse de la cyberattaque avec le framework MITRE ATT&CK
7 – Quelques cyberattaques célèbres et retours d’expérience
- Les cyberattaques Wannacry et Notpetya
- Les attaques sur un OIV (Colonial Pipeline) et sur une ville (Baltimore)
- Les attaques sur les hôpitaux français (CH Dax, CHU Rouen et CHFS Corbeil)
8 – Les principaux vecteurs d’infection initiale
- Les techniques de Phishing utilisées dans le ransomware
- Accès RDP et passerelles VPN
- Les principales vulnérabilités logicielles exploitées par les rançongiciels
9 – Prévention de la menace
- Pourquoi et comment sensibiliser les utilisateurs ?
- Comment bien identifier la surface d’attaque avec les technologies ASM
- Le déploiement de solutions EDR, NDR et XDR
- Le renforcement de la sécurité d’Active Directory (AD)
- Le scanning des vulnérabilités et la gestion des correctifs de sécurité
- La protection de la messagerie électronique
10 – Mesures détectives et correctives
- La détection des attaques via un SOC et les outils de SIEM
- La segmentation des réseaux
- La sécurisation des backup (accès, mode offline)
- Les plans de continuité (PCA) et de reprise d’activité (PRA)
- Les contrats de cyberassurance
11 – Gestion d’une crise ransomware
- Organisation de la cellule de crise
- Les principales étapes d’une crise ransomware
- La communication interne et externe
- Clôture de crise et RETEX
À qui s’adresse
cette formation ?
Public
DSI et collaborateurs directs, RSSI, DPO, consultants, chefs d’entreprise, décideurs informatiques, consultants, ingénieurs, auditeurs et chefs de projets.
Prérequis
Aucun.
Osez vous former à l’excellence
- Un décryptage des tendances
- Une « Bubble Care » d’exception
- Partager avec ses pairs
- Des espaces premium
Animateur
Le mot de l'animateur
« Il ne se passe plus un seul jour sans que les médias nous alertent d’une nouvelle attaque par rançongiciel sur un hôpital, une collectivité locale ou une entreprise. Il n’y a désormais plus aucun doute, le ransomware est devenu le fléau cybercriminel n°1 dans le monde. Comment en est-on arrivé là ? Qui sont ces criminels, comment sont-ils organisés, quel est leur mode opératoire ? Comment peut-on se protéger efficacement face à cette menace cyber toujours plus importante et sophistiquée ? C’est ce que je vous propose de découvrir dans cette formation passionnante que j’ai le plaisir d’animer » »
Boris MOTYLEWSKI
Découvrir l'animateurModalités
Méthodologie pédagogique
Cette formation concrète et pragmatique est illustrée par de nombreux exemples pratiques issus d’une expérience et d’un savoir-faire acquis sur de nombreux projets de taille variée au sein d’établissements et d’entreprises de différents secteurs. Support de cours téléchargeable en début de formation.
Méthodologie d’évaluation
Le stagiaire reçoit en amont de la formation un questionnaire permettant de mesurer les compétences, profil et attentes du stagiaire.
Tout au long de la formation, les stagiaires sont évalués au moyen de différentes méthodes (quizz, ateliers, exercices et/ou de travaux pratiques, etc.) permettant de vérifier l'atteinte des objectifs.
Un questionnaire d'évaluation à chaud est soumis à chaque stagiaire en fin de formation pour s’assurer de l’adéquation des acquis de la formation avec les attentes du stagiaire.
Une attestation de réalisation de la formation est remise au stagiaire.
Osez vous former à l’excellence
Une vision globale pour réussir sa transformation
Un environnement propice
à la réflexion
Des opportunités de networking pour s’enrichir
Des espaces premium pour des formations d'exception
À qui s’adresse
cette formation ?
Public
DSI et collaborateurs directs, RSSI, DPO, consultants, chefs d’entreprise, décideurs informatiques, consultants, ingénieurs, auditeurs et chefs de projets.
Prérequis
Aucun.
Autres formations sur le même thème
Cybersécurité
PCA, PRA et gestion de crise : assurez la continuité informatique du SI de l’entreprise
Prochaines sessions :
- 9-11 Déc 2024
- 12-14 Mai 2025
- 6-8 Oct 2025
2960 € / pers. HT
Voir toutes les sessions Nouvelle Formation
Cybersécurité
Maîtrisez NIS v2 : sécurisez vos infrastructures et respectez les nouvelles normes européennes
Cybersécurité
Découvrez les solutions techniques pour sécuriser votre SI
Prochaines sessions :
- 7-9 Avr 2025
- 11-13 Juin 2025
- 15-17 Sep 2025
- 17-19 Nov 2025
2960 € / pers. HT
Voir toutes les sessions Cybersécurité
Sécurisez votre système d’information
Prochaines sessions :
- 19-21 Mai 2025
- 1-3 Oct 2025
- 24-26 Nov 2025
2960 € / pers. HT
Voir toutes les sessions