En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies et de technologies similaires permettant l’utilisation de données relatives à un même utilisateur par notre société ainsi que par des tiers comme les régies publicitaires partenaires, afin de réaliser des statistiques d'audiences et de vous proposer des services en lien avec votre recherche de formation, une offre publicitaire adaptée à vos centres d'intérêts et la possibilité de partager des contenus sur des réseaux sociaux. En savoir plus/paramétrer

Capgemini Institut

Cybersécurité et Attaques Informatiques

Certification / expertise

14 heure(s)

1965 € HT

Organisme privé de formation continue

Consultez le site de l'organisme

Objectifs

Comprendre la cyber-sécurité, connaître les meilleures pratiques et les solutions efficaces.

Très complète, pratique et directement opérationnelle, illustrée de nombreux exemples et démonstrations en séance reflétant les situations les plus diverses – secteurs d’activité, taille des entreprises et de leur DSI, profil des utilisateurs –, cette formation analyse les menaces et les parades, et donne toutes les clés pour mettre en oeuvre une réponse efficace contre les cyber-attaques au plan du management et de la réponse technique.

Public visé

  • RSSI.
  • DSI.
  • Chefs de projet cyber-sécurité.
  • Responsables cellule de crise DSI.
  • Ingénieurs d’études.
  • Concepteurs.
  • Chefs de projets.
  • Consultants.

Programme

Cybersécurité : Rappel des fondamentaux :

Le monde numérique aujourd’hui :

  • Le renseignement numérique, les actions entre États, l’organisation des pouvoirs publics en France et à l’étranger. L’infrastructure numérique mondiale, les câbles sous-marins, les datacenters, l’énergie.
  • L’organisation nationale en matière de cybersécurité : L’Anssi, les associations, les clubs d’entreprise.
  • Le renseignement économique et industriel, la réalité de la concurrence et de ses à-côtés. Retour sur des cas réels d’espionnage industriel.
  • La propriété industrielle, Internet, les réseaux sociaux : Panorama des portes ouvertes et des vulnérabilités. La sécurité et la discrétion.
L’entreprise et la malveillance :
  • Les malveillances numériques, la veille, les remontées d’incidents, la gouvernance. Le rôle de la DG. Retour sur les dernières attaques Wannacry, NotPetya, quelles leçons en tirer ? Que faire en attendant Stuxnet 3 ?
  • Panorama des dernières attaques : Chantage et demandes de rançon, secteurs santé et media : Que faut-il retenir ? Les attaques en milieu industriel. Les intentions politiques des attaquants.
  • La fonction cybersécurité, le cadre réglementaire et juridique. La communication interne : Les clés pour bien vendre la cybersécurité. La Cybersécurité et le RGPD.

Management de la cybersécurité : Solutions organisationnelles et opérationnelles :

L’organisation dans l’entreprise :

  • Les relations avec la direction générale. L’interface pouvoirs publics, la police judiciaire. Mise en place d’une politique cybersécurité. La mise à jour d’une PSSI existante. Le comité cybersécurité.
  • Les règles internes, le management, l’information et la sensibilisation des personnels. Comment créer une dynamique d’entreprise en termes de protection de l’information. La montée en gamme de la cybersécurité : Comment stabiliser la relation avec la DG.
  • Le tableau de bord et le suivi des attaques informatiques.
  • Le plan “MyData” : Comment profiter du contexte et créer simplement de la valeur. L’ingénierie financière au service de la cybersécurité.
  • Les relations avec le DPO.
L’organisation juridique de la cybersécurité :
  • La réglementation et la législation en matière de cybercriminalité. La relation avec la direction juridique, l’organisation et l’information juridique des équipes.
  • Malveillance interne, plan d’action juridique, revue de procédure, temps judiciaire, plan d’action technique. La situation en déplacement, le patriot act.
La réaction rapide en cas d’attaque ; la gestion de crise RGPD :
  • Organisation d’une force de réaction rapide (FARITSEC) : Mission, organisation, exercices.
  • Les sondes techniques et les alertes : Comment réagir très rapidement.
  • Exemple concret : Mise en place d’une cascade et organisation d’un test. La gestion de crise IT, la communication de crise.
  • Ransomeware : Comment réagir ? les enseignements de Wannacry 2017. Apprendre à tout couper.
  • Organisation d’un CERT, les limites de l’exercice.
  • Le plan de réaction en cas de violation de données : La cellule de crise RGPD, la check-list, la réaction en 72h, la CNIL et les réclamants, la communication de crise RGPD.
Les tests et exercices :
  • Les tests de pénétration : Organisation contractuelle, précautions juridiques et techniques, exploitation, confidentialité, disponibilité, non-répudiation, authentification. Les tests internes et externes, Black Box.
  • Les exercices sur table de réaction rapide : Attaque virus, déni de service, pénétration depuis le Web, vol de portable, etc. Revue des procédures en cas de malveillance. La relation entre les délais de réaction et l’aggravation de la situation. Organisation d’un exercice chronométré, enseignements. Retour d’expérience sur les exercices majeurs réalisés en 2016 et 2017 (intraentreprise, filière, régionaux et nationaux). Les enseignements en matière de cellule de crise Cybersécurité : Comment gagner du temps.
La communication en temps de cyberattaque.

La conformité et les attentes des clients :

  • Vers les collaborateurs et les métiers : Pilotage de la communication de crise vers le retour à la normale.
  • Vers l’extérieur, la presse et les réseaux sociaux : Maintenir la confiance et maitriser la réputation de l’entreprise.
  • La déclaration des violations de sécurité dans un contexte réglementaire renforcé.

Panorama technique des attaques et des solutions :


Démonstrations en séance.

Les cyberattaques dans l’actualité :

  • Passage en revue technique de quelques faits d’actualité récents : Evénements Web, données personnelles, attaques industrielles, cybercommerce, moyens de paiement, etc.
  • Les modes opératoires des attaques, la signature de véritables actions dangereuses.
  • Le cas particulier du phishing : Organisation de la réponse à une attaque en e-réputation.
Construire sa cyber-sécurité : L’approche technique :
  • Les cyber-attaques dans l’actualités.
  • Passage en revue technique de quelques faits d’actualité récents.
Analyser et communiquer le risque :
  • Comprendre les menaces actuelles : Activisme, espionnage industriel et géopolitique, cybercriminalité, etc.
  • Evaluer les impacts d’une attaque : Financiers, médiatiques, commerciaux, psychologiques.
  • L’importance d’un inventaire orienté sécurité.
  • L’approche par les TTP (tools, tactics, and procedures).
Comprendre les clés d’une défense en profondeur efficace :
  • Le principe fondamental : Analyser, protéger, détecter, réagir, récupérer.
  • L’hygiène numérique, la base de la sécurité.
  • Visibilité, indexation, stoquage : L’importance des logs (NSM, SIEM, etc.).
  • Stratégie de sauvegardes, et tests de restauration.
  • Security Operation Center, mise en place de procédures, exercices.
  • Evaluer sa sécurité : Audits, tests d’intrusions, red team.
  • Interaction avec la communauté (bug bounties, contacts publics, communication claire).
Panorama technique des attaques et des solutions :

Démonstrations en séance.
  • Sécurité physique, vol de matériel nomade, accès aux locaux, sécurité du réseau ethernet.
  • Attaques contre le réseau local (LLMR, man-inthe-middle, etc.).
  • La sécurité du wifi.
  • Le déni de service distribué (DDoS).
  • Fonctionnement, types d’attaques, l’impact des botnets IoT.
  • Protections possibles.
  • Attaques serveurs.
  • Vulnérabilités applicatives, bruit de fond et exploitation massive sur Internet.
  • Cas particulier des applications web : OWASP et son top ten.
  • Injections SQL.
  • Cross-site-scripting (XSS).
  • XML external entities (XXE).
  • Mots de passe faibles et réutilisation de mots de passes.
  • Routeurs, firewalls, et sécurité des équipements de bordures, techniques de protection (Firewalls, WAF, IDS, IPS).
  • Attaques contre les postes clients.
  • Phishing, méthodologies, tendances.
  • Ingénierie sociale.
  • Exploitation de vulnérabilités.
  • Attaques par point d’eau (watering hole).
  • Attaques opportunistes.
  • Elévation de privilèges, mouvement latéral et prise de contrôle d’un domaine.
  • Techniques de protection (AV, sandboxing, Endpoint Detection and Response).
  • Nouvelle tendance : Informatique industrielle.
  • Rappels sur l’informatique industrielle et le SCADA.
  • Exemples d’attaques réelles.
  • Focus sur la sécurité du Cloud.
  • Rappels : Qu’est-ce que le Cloud du point de vue sécurité, différents services et modes de consommation (IaaS, Paas, Saas).
  • Shadow-IT et autres pratiques clandestines.
  • Sécuriser le Cloud, contre qui et quoi ? La visibilité, élément essentiel de la sécurité.
  • Outils existants (IAM, fédération, CASB).

Attaques et protection des applications mobiles :


Risques propres aux applications mobiles :
  • Vecteurs d’attaques et failles de sécurité spécifiques.
  • Les protections des systèmes d’exploitation sur les mobiles.
  • Exemples d’attaques en environnement mobile.
  • iOS, Android. Panorama des forces et faiblesses. Les produits spécifiques à sécurité renforcée.
BYOD : Attaques et gestion de la sécurité sur les plateformes mobiles :
  • La problématique BYOD, enjeux, avantages, risques.
  • Vecteurs d’attaque et vulnérabilités spécifiques.
  • Gestion des terminaux, Mobile Device Management, Mobile Application Management.
Cas des déplacements à l’étranger :
  • Evaluer le risque pays.
  • Passages de frontières, des points critiques.
  • Chambres d’hôtel et lieux publics.
 

La formation "Cybersécurité et Attaques Informatiques" vous intéresse ?

Recevez gratuitement le programme de la formation par Capgemini Institut.

J'accepte que mes coordonnées soient transmises à Capgemini Institut afin que je puisse recevoir le programme complet de la formation.

Les prochaines sessions

À Paris

Du 13/12/2018 au 14/12/2018

Du 23/05/2019 au 24/05/2019

Centre

Capgemini Institut
24, rue du Gouverneur Général Eboué
92136 Issy les moulineaux cedex


Les internautes qui ont consulté cette annonce ont aussi consulté:

En résumé

Objectif

Certification / expertise

Durée

14 heure(s)

Coût

1965 € HT

Modes d'enseignement

En école ou centre de formation

Posez une question à notre responsable pédagogique

Recevez des formations similaires

Kelformation vous suggère des formations qui vous correspondent.

Inscrivez-vous et recevez directement les annonces par mail.