Accueil    Formations    Informatique    Cybersécurité    Gouvernance et Juridique    Cybercriminalité - Enjeux et défis

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs pédagogiques

  • Connaître les tendances de la cybercriminalité
  • Gérer des cyberattaques
  • Maîtriser les incidents et riposter face à une cyberattaque
  • Identifier les acteurs de la lutte contre la cybercriminalité
  • Aborder les bonnes pratiques types OIV / OSE
  • Appréhender les meilleures pratiques pour maîtriser la sécurité d'un SI.

Niveau requis

Aucun.

Public concerné

RSSI, professionnels IT ayant une fonction SSI, membres de la direction générale, DSI, juristes.

Programme

Les tendances de la cybercriminalité

  • L'évolution de la cybercriminalité en France et dans le monde
  • L'impact économique de la cybercriminalité
  • Le modèle économique "Hacking as a Service"
    • Caractéristiques
    • Coûts
    • Usages
  • Panorama de la cybercriminalité et sophistication des techniques d'attaques
  • Tendances des attaques
  • Données sensibles, leaks et espionnage
  • Le Darknet et son rôle dans la cybercriminalité et la cyberguerre
  • Les cryptomonnaies
    • Comment ça marche ?
    • Sont-elles réellement anonymes ?
    • Quel rôle jouent-elles dans le financement des opérations cybercriminelles ?
  • Internet : nouveau terrain de jeux de la guerre froide
  • Hackers organisés, rôle des agences de renseignements
  • Les groupes APT (Advanced Persistent Threat) : Shadow Brokers, Equation Group, APT28, Lizard Squad, LulzSec...
    • Comment les reconnaître
    • Les traquer
    • S'en protéger
  • La menace des réseaux télécoms : la 5G et ses enjeux en cybersécurité
  • L'IoT : un poison long pour le cadre de la cybersécurité
  • Etude de cas

Cybercriminalité et attaques

  • Les attaques contre
    • Les individus : cyber-extorsion, intimidation, usurpation d'identité...
    • Les acteurs économiques : espionnage industriel, DDoS, fraude financière, sabotage...
    • Les infrastructures critiques (OIV) : APT, DDoS, attaques ICS / SCADA
    • La collectivité : cyberterrorisme, déstabilisation politique, hacktivisme, djihadisme 2.0...
  • Etude de cas

Gestion des cyberattaques

  • Gestion des logs : une mine d'or pour les organismes
  • Processus de gestion des incidents
  • Analyse et corrélation d'évènements de sécurité
  • Pertinence du SOC (Security Operation Center)
  • Automatiser la gestion des incidents
  • Les plans de continuité d'activité
  • Tests d'intrusion, mesure d'anticipation incontournable
  • Les exercices Red, Blue et Purple Teaming
  • Recourir à une société spécialisée de détection des incidents
  • Le modèle Security as a Service est-il vraiment efficace ?

Gestion d'incidents et riposte face à une cyberattaque

  • La notion de preuve dans le monde informatique
  • Recherche, collecte et structuration de preuves
  • Méthodologie de gestion d'incidents
  • Les CERT (Computer Emergency Response Team) : des organismes qui facilitent la tâche
  • Le cadre juridique des ripostes à une cyberattaque
  • Organiser et gérer une cellule de crise
  • Importance de la veille en cybersécurité
  • Gestion des vulnérabilités et patch management

Identifier les acteurs de la lutte contre la cybercriminalité

  • Cyber-délits en France et Europe : quel dispositif ?
  • Les services spécialisés du Ministère de l'Intérieur
    • OCLCTIC
    • BEFTI
    • IRCGN
    • BFMP
    • DGSI...
  • Le rôle spécifique de l'ANSSI, la CNIL, l'ARJEL et l'ENISA
  • Directive européenne : Network and Information Security
  • Règlement européen : Cybersecurity Act
  • Loi de programmation militaire (2016)
  • Les organismes de l'Union européenne
  • Les associations
  • Les entreprises privées au service de la lutte contre la cybercriminalité
    • Editeurs
    • Constructeurs
    • FAI
    • Editeurs de services en ligne
    • Fournisseurs Cloud...

Les bonnes pratiques types OIV / OSE

  • Gouvernance de la cybersécurité
  • Défense en profondeur
  • Gestion des incidents de cybersécurité

Les meilleures pratiques pour maîtriser la sécurité d'un SI

  • Politique de gestion des vulnérabilités, traitement
  • Modèle de sécurité en "château-fort"
  • Prestataires certifiés obligatoires (PDIS, PRIS)
  • Audit de sécurité par l'ANSSI
  • Auditeurs certifiés (PASSI, LPM)

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Choisissez la modalité souhaitée pour vous inscrire :

Modalité Présentiel, Classe à distance

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous