- Accueil
- Cybersécurité
- Sécurisez votre système d’information
Formation Sécurisez votre système d’information
- Cybersécurité
- Formation vision 360°
Le panorama complet pour assurer la cybersécurité de votre entreprise
91% de participants satisfaits sur les 12 derniers mois
Objectifs
- Comprendre les risques liés à la cybercriminalité et les enjeux de la cybersécurité
- Maitriser les aspects techniques, juridiques et organisationnels de la cybersécurité
- Assurer la continuité d’activité et la sécurité des données dans le cloud
- Être en mesure de concevoir une stratégie de cybersécurité opérationnelle
Programme
1 – Comprendre la cybercriminalité et les enjeux
- L’impact économique de la cybercriminalité et le modèle économique du « Crime as a Service »
- Analyse de la menace cyber (CTI) et techniques d’attaque (framework Mitre ATT&CK)
- Ransomware (rançongiciel) : la menace cyber numéro 1 dans le monde
- Panorama des cyberattaques contre les entreprises et les infrastructures critiques
- Le rôle des crypto-monnaies (Bitcoin, Dash, Monero, Zcash,…) dans les opérations cybercriminelles
2 – Maîtriser les principes fondamentaux de cybersécurité
- Les 12 principes fondamentaux : défense en profondeur, moindre privilège, besoin d’en connaître, …
- Assurer la cybersécurité via une approche gestion des risques ou par la conformité
- Les vulnérabilités logicielles : identification (CVE), criticité (CVSS) et cycle de vie
- Panorama des normes ISO 2700x et focus sur l’ISO 27001 & 27002
- Les sources d’informations incontournables (ANSSI, ENISA, NIST, CIS, CSA, OWASP, CESIN, …)
3 – Identifier le cadre juridique et règlementaire
- Les principales lois Cyber en France et la hiérarchie des normes juridiques
- La directive européenne NIS2 (Network and Information Security)
- Le règlement européen pour la protection des données personnelles (RGPD)
- Le règlement européen pour les certifications de sécurité (Cyber Security Act)
- Le règlement européen pour la sécurité de l’IoT et de la supply chain (Cyber Resilence Act)
4 – Organiser la cybersécurité
- La politique de sécurité (PSSI) : structure, application et contrôle
- Le rôle et les responsabilités des RSSI et DPO, leurs relations avec la DSI, la DG et la CNIL
- Les métiers de la cybersécurité : auditeur, pentester, consultant, risk manager, SOC analyst, …
- Sensibilisation à la sécurité : pour qui ? pourquoi ? comment ?
- La charte de sécurité : existence légale, contenu et sanctions
5 – Financer la cybersécurité
- Quel budget faut-il allouer à la cybersécurité ? les recommandations de l’ANSSI
- Comment définir le Return On Security Investment (ROSI) ?
- Quel est l’impact financier d’un incident de sécurité ? exemples et chiffres disponibles
- Financer le risque Cyber par une cyber-assurance : périmètre, garanties et limites
6 – Identifier les principales solutions techniques
- Sécurité réseau : Firewall NG, UTM, WAF, SASE, Zero Trust, NDR, …
- Sécurité des « Endpoints » : antimalware (EPP) et solutions de nouvelle génération (EDR / XDR)
- Chiffrement des systèmes : Bitlocker, Luks, FileVault, Veracrypt,…
- Protection des clés et des secrets : gestionnaires de mots de passe, TPM, HSM
- Sécurité de l’authentification : MFA, FIDO2, biométrie. Solutions « passwordless »
- Sécurité des développements logiciels : les activités de sécurité applicative d’un Secure SDLC
7 – Sécuriser les données dans le Cloud computing
- Les principaux risques dans le Cloud et les mesures de sécurité associées
- Les solutions de sécurité spécifiques au Cloud : CASB, CWPP, CNAPP, CSPM et SSPM
- Le chiffrement dans le Cloud (BYOK, BYOE) et exigences dans la certification de sécurité EUCS
- Les 5 façons d’évaluer la sécurité d’un fournisseur Cloud
- L’approche DevSecOps pour une intégration en continu de la sécurité dans le Cloud
- Le référentiel SecNumCloud de l’ANSSI
- La doctrine française : Cloud souverain vs Cloud de confiance
- L’impact des lois américaines (Patriot Act., FISA et Cloud Act) sur la sécurité des données
8 – Assurer la continuité d’activité
- Principes BC/DR : résilience vs continuité d’activité vs reprise d’activité
- Les fondamentaux de la gestion de la continuité d’activité (BCM)
- Réaliser un bilan d’impact sur l’activité (BIA) : différence avec l’analyse de risques
- Les métriques et exigences de la continuité : SLA, SLO, MTD, RTO, RPO, WRT
- Sauvegardes : aller au-delà de la règle 3-2-1 avec des backups hors-lignes & immuables
9 – Contrôler et superviser la cybersécurité
- Audits de sécurité, tests d’intrusion et programmes de Bug bounty
- Tableaux de bord de sécurité : indicateurs, KPI, KPSI, KRI et référentiels (SP 800-55, ETSI GS ISI,…)
- Agences de notation du risque Cyber (BitSight, SecurityScorecard, Cyrating, …)
- Le rôle et les activités d’un CERT / CSIRT et d’un SOC (Security Operation Center)
- Les outils SIEM / XDR / SOAR pour détecter et automatiser la réponse à incident
Ce programme a été mis à jour le 4 juillet 2024.
Afficher plusÀ qui s’adresse
cette formation ?
Public
RSSI, DSI, chefs de projet cybersécurité, responsables cellule de crise, ingénieurs d’études, concepteurs, auditeurs IT et consultants.
Prérequis
Aucun.
Osez vous former à l’excellence
- Un décryptage des tendances
- Une « Bubble Care » d’exception
- Partager avec ses pairs
- Des espaces premium
Animateur
Le mot de l'animateur
« Face à une augmentation drastique de la cybercriminalité aux effets dévastateurs, , il est indispensable d’assurer la cybersécurité de son entreprise. Dans cette formation, je vous présente un panorama global de la cybersécurité qui aborde les aspects techniques, juridiques et organisationnels. »
Boris MOTYLEWSKI
Découvrir l'animateurModalités
Méthodologie pédagogique
Cette formation concrète et pragmatique est illustrée par de nombreux exemples pratiques issus d’une expérience et d’un savoir-faire acquis sur de nombreux projets de taille variée au sein d’établissements et d’entreprises de différents secteurs. Support de cours téléchargeable en début de formation.
Méthodologie d’évaluation
Le stagiaire reçoit en amont de la formation un questionnaire permettant de mesurer les compétences, profil et attentes du stagiaire.
Tout au long de la formation, les stagiaires sont évalués au moyen de différentes méthodes (quizz, ateliers, exercices et/ou de travaux pratiques, etc.) permettant de vérifier l'atteinte des objectifs.
Un questionnaire d'évaluation à chaud est soumis à chaque stagiaire en fin de formation pour s’assurer de l’adéquation des acquis de la formation avec les attentes du stagiaire.
Une attestation de réalisation de la formation est remise au stagiaire.
Osez vous former à l’excellence
Une vision globale pour réussir sa transformation
Un environnement propice
à la réflexion
Des opportunités de networking pour s’enrichir
Des espaces premium pour des formations d'exception
À qui s’adresse
cette formation ?
Public
RSSI, DSI, chefs de projet cybersécurité, responsables cellule de crise, ingénieurs d’études, concepteurs, auditeurs IT et consultants.
Prérequis
Aucun.
Autres formations sur le même thème
Cybersécurité
PCA, PRA et gestion de crise : assurez la continuité informatique du SI de l’entreprise
Prochaines sessions :
- 9-11 Déc 2024
- 12-14 Mai 2025
- 6-8 Oct 2025
2960 € / pers. HT
Voir toutes les sessions Nouvelle Formation
Cybersécurité
Maîtrisez NIS v2 : sécurisez vos infrastructures et respectez les nouvelles normes européennes
Cybersécurité
Découvrez les solutions techniques pour sécuriser votre SI
Prochaines sessions :
- 7-9 Avr 2025
- 11-13 Juin 2025
- 15-17 Sep 2025
- 17-19 Nov 2025
2960 € / pers. HT
Voir toutes les sessions Cybersécurité