Fermer

Formation Ransomware : comprendre, prévenir, remédier

  • Cybersécurité
  • Formation détaillée
Organiser une riposte efficace et proportionnée face à la menace rançongiciel
Durée
Tarif
1097 € / pers. HT
Durée
Tarif
1097 € / pers. HT

Formation Ransomware : comprendre, prévenir, remédier

Prix
1097€ / pers. HT

Objectifs

  • Comprendre la menace Ransomware et le modus operandi des cybercriminels
  • Identifier les mesures de sécurité les plus efficaces pour s’en prémunir
  • Connaître les solutions pour limiter les attaques ou récupérer le SI
  • Gérer une crise cyber Ransomware

Programme

1 – Histoire des ransomwares

• Les principaux rançongiciels et leur évolution depuis AIDS / PC Cyborg (1989) à aujourd’hui
• Les motivations des cybercriminels – L’argent n’est pas toujours le but
• Qui sont les grands groupes de cybercriminels spécialisés dans ce domaine ?

2 – Comprendre la menace ransomware

• Anonymat et modus operandi des cybercriminels
• Le rôle des crypto-monnaies (Bitcoin, Dash, Monero, Zcash,…) dans les attaques
• Au menu des attaques : simple, double, triple et quadruple extorsion
• L’inquiétante progression du Ransomware as a Service (RaaS)
• Les vendeurs d’accès initiaux (IAB)
• Rôles respectifs IAB vs groupes cybercriminels

3 – Les rançons

• Quel est le montant des rançons ? Comment est-il calculé ?
• Peut-on négocier ? Quelle est la marge de manœuvre ? Autres intérêts d’une négociation
• Faut-il payer les rançons ? La position de l’ANSSI est-elle toujours applicable ?
• Que représentent les rançons dans le montant total du préjudice subi ?
• Le débat autour de la prise en charge des rançons par les assureurs – Iimpact sur la menace

4 – Aspects juridiques

• Les obligations réglementaires de protection des données
• Quelles sont les sanctions encourues par les cybercriminels ?
• Lutte mondiale contre la cybercriminalité : les trous dans la raquette juridique
• Dépôt de plainte et procédure judiciaire

5 – Anatomie d’une attaque moderne par rançongiciel

• Description d’une attaque de type « Big Game Hunting »
• Déroulement de la kill chain : de l’accès initial à l’extorsion
• Analyse de la cyberattaque avec le framework MITRE ATT&CK

6 – Quelques cyberattaques célèbres et retours d’expérience

• Les cyberattaques Wannacry et Notpetya
• Les attaques sur un OIV (Colonial Pipeline) et sur une ville (Baltimore)
• Les attaques sur les hôpitaux français (CH Dax, CHU Rouen et CHFS Corbeil)

7 – Les principaux vecteurs d’infection initiale

• Les techniques de Phishing utilisées dans le ransomware
• Accès RDP et passerelles VPN
• Les principales vulnérabilités logicielles exploitées par les rançongiciels

8 – Prévention de la menace

• Pourquoi et comment sensibiliser les utilisateurs ?
• Le déploiement de solutions EDR, NDR et XDR
• Le renforcement de la sécurité d’Active Directory (AD)
• Le scanning des vulnérabilités et la gestion des correctifs de sécurité
• La protection de la messagerie électronique

9 – Mesures détectives et correctives

• La détection des attaques via un SOC et les outils de SIEM
• La segmentation des réseaux
• La sécurisation des backup (accès, mode offline)
• Les plans de continuité (PCA) et de reprise d’activité (PRA)
• Les contrats de cyberassurance

10 – Gestion d’une crise ransomware

• Organisation de la cellule de crise
• Les principales étapes d’une crise ransomware
• La communication interne et externe
• Clôture de crise et RETEX

Afficher plus

À qui s’adresse
cette formation ?

Public

DSI et collaborateurs directs, RSSI, DPO, consultants, chefs d’entreprise, décideurs informatiques, consultants, ingénieurs, auditeurs et chefs de projets.

Prérequis

Aucun.

Animateur

Le mot de l'animateur

« Chaque 10 secondes un organisme est victime d’une attaque par rançongiciel dans le monde. N’attendez pas d’être la prochaine victime. Dans cette formation d’une journée, je vous délivre toutes les informations indispensables pour bien comprendre la menace Ransomware et s’en prémunir. »
Boris MOTYLEWSKI
Découvrir l'animateur

Modalités

Méthodologie pédagogique

Cette formation concrète et pragmatique est illustrée par de nombreux exemples pratiques issus d’une expérience et d’un savoir-faire acquis sur de nombreux projets de taille variée au sein d’établissements et d’entreprises de différents secteurs. Support de cours téléchargeable en début de formation.

Méthodologie d’évaluation

Le stagiaire reçoit en amont de la formation un questionnaire permettant de mesurer les compétences, profil et attentes du stagiaire. Tout au long de la formation, les stagiaires sont évalués au moyen de différentes méthodes (quizz, ateliers, exercices et/ou de travaux pratiques, etc.) permettant de vérifier l'atteinte des objectifs. Un questionnaire d'évaluation à chaud est soumis à chaque stagiaire en fin de formation pour s’assurer de l’adéquation des acquis de la formation avec les attentes du stagiaire. Une attestation de réalisation de la formation est remise au stagiaire.

À qui s’adresse
cette formation ?

Public

DSI et collaborateurs directs, RSSI, DPO, consultants, chefs d’entreprise, décideurs informatiques, consultants, ingénieurs, auditeurs et chefs de projets.

Prérequis

Aucun.

Autres formations sur le même thème