Cyber-résilience : protéger une organisation contre les effets des cyber-attaques

But de la formation

Ce cours offre des connaissances pratiques sur la cybersécurité ainsi que des démonstrations de cyber attaques éthiques. Grâce à cette formation, vous allez développer vos compétences et vos connaissances nécessaires pour comprendre, détecter et bien réagir en cas de cyber-attaque contre votre organisation.

Description

Quand une cyber-attaque frappe et menace les fondements d'une compagnie, la réputation, la confiance des clients et la continuité opérationnelle sont minées. Savoir ce qui nous menace, comment réagir, le jargon de la cybersécurité, l'architecture technique à mettre en place, les processus, les outils disponibles, les plans de continuité sont autant de notions fondamentales pour bien se préparer. Car la question n'est pas SI notre organisation subira une cyber-attaque, mais QUAND !

Les entreprises ne détectent pas et ne se protègent pas contre les cyber-attaques, ce sont les personnes qui le font. Equiper les employés à réagir et agir est essentiel pour maintenir la valeur de votre entreprise.

Objectifs

Ce cours des fondamentaux de la cybersécurité va permettre aux participants de :
- Connaître les menaces actuelles
- Comprendre les pratiques de base
- Acquérir un vocabulaire commun
- Renforcer ses connaissances dans la cybersécurité
- Acquérir des réflexions différentes selon les menaces actuelles

Méthodologie

Exposé interactif et démonstration

Clientèle visée

CIO, CISO, VP TI, Gestionnaires informatique, Spécialistes en sécurité informatique

Particularité

Matériel de cours en français

    Module I

    • Etat des cybermenaces et des cybercriminels
    • Introduction à la cybersécurité
    • Principaux concepts

    Module II

    • Contrôles de cybersécurité
    • Principes d’architecture
    • Outils

    Module III

    • Contrôle des processus
    • Sécurité des réseaux
    • Sécurité des systèmes

    Module IV

    • Événements
    • Incidents
    • Enquête et preuves
    • Plan de continuité
    • Reprise après sinistre

    Module V

    • Effet des nouvelles technologies
    • Appareils mobiles
    • Infonuagique
    • Mégadonnées

    Module VI

    • Démonstration d'une cyber-attaque éthique