-Identifier les tendances de la cybercriminalité
-Gérer des cyberattaques
-Contrôler les incidents et riposter face à une cyberattaque
-Identifier les acteurs de la lutte contre la cybercriminalité
-Mettre en oeuvre les meilleures pratiques pour maîtriser la sécurité
d’un SI.
– Les cyber vols et l’espionnage. Les données sensibles.
– Les nouvelles guerres commerciales entre l’Est et l’Ouest et les
USA et la Chine.
– Les organisations mafieuses et le rôle des agences de
renseignements.
– L’identification des agents de menace.
– Les nouvelles menaces (APT, Spears phishing, les ransomwares,
le Watering hole, exploit kit…).
– Les failles de sécurité dans les logiciels.
– Le déroulement d’une cyberattaque (NIST).
– Les failles 0day, 0day Exploit et kit d’exploitation.
– Identification et classification des risques.
– Risques opérationnels, physiques, logiques.
– Comment constituer sa propre base de connaissances des
menaces et vulnérabilités ?
– Utiliser les méthodes et référentiels : EBIOS/FEROS, MEHARI.
– La démarche d’analyse de risques dans le cadre de l’ISO 27001,
l’approche PDCA (Plan, Do, Check, Act).
– De l’appréciation des risques au plan de traitement des risques :
les bonnes pratiques.
– Processus continu et complet.
– Les catégories d’audits, de l’audit organisationnel au test
d’intrusion.
– Les bonnes pratiques de la norme 19011 appliquées à la sécurité.
– Comment créer son programme d’audit interne ? Comment
qualifier ses auditeurs ?
– Apports comparés, démarche récursive, les implications
humaines.
– Sensibilisation à la sécurité
– Définitions de Morale/Déontologie/Ethique.
– La charte de sécurité, son existence légale, son contenu, sa
validation.
– Les serveurs proxy, reverse proxy, le masquage d’adresse.
– La protection périmétrique basée sur les firewalls.
– Différences entre firewalls UTM, Enterprise, NG et NG
v2.
– Produits IPS (Intrusion Prevention System) et IPS NG.
– La mise en place de solutions DMZ (zones démilitarisées).
– Les vulnérabilités dans la virtualisation.
Cybersécurité
– Les risques associés au Cloud Computing.
– Le Cloud Control Matrix et son utilisation pour l’évaluation
des fournisseurs de Cloud.
– Comprendre les menaces orientées postes clients.
– Le rôle du firewall personnel et ses limites.
– Les logiciels anti-virus/anti-spyware.
– Comment gérer les correctifs de sécurité sur les postes
clients ?
– Comment sécuriser les périphériques amovibles ?
– Le contrôle de conformité du client Cisco NAC, Microsoft
NAP.
– Les vulnérabilités des navigateurs et des plug-ins.
– Drive-by download.
– Les tableaux de bord Sécurité.
– Les audits de sécurité.
– Les tests d’intrusion.
– Aspects juridiques des tests d’intrusion.
– Sondes IDS, scanner VDS, WASS.
– Comment répondre efficacement aux attaques ?
Référence : CYB003
Type de Stage :Séminaire
Durée : 2 jours
Ingénieurs souhaitant évoluer
vers les fonctions de RSSI,
directeurs ou responsables
informatiques, ingénieurs ou
correspondants sécurité, toute
personne souhaitant accroitre ses
connaissances en sécurité des SI.
Connaissances de base en
informatique