Quels sont les buts de la formation ?
Que devez vous connaître pour suivre la formation ?
Programme de la formation
Analyser l’état de l’art et l’évolution de la cybersécurité
Cartographier les grandes familles de menaces actuelles : ransomware, espionnage, sabotage, fraude, compromission de comptes, supply chain
Comprendre l’évolution des attaquants : opportunistes, cybercriminalité organisée, groupes étatiques, menaces internes
Relier ces menaces aux différents environnements du SI : datacenter, cloud, OT, postes, mobilité, partenaires
Identifier les grandes tendances de la cybersécurité : défense en profondeur, Zero Trust, automatisation, XDR, SASE
Atelier fil rouge : partir d’un incident réel ou médiatisé et reconstituer les grandes étapes techniques et organisationnelles de l’attaque
Faire évoluer ses analyses de risques face aux nouvelles menaces
Revoir les principes des analyses de risques SSI et leur articulation avec les analyses métiers
Intégrer de nouveaux facteurs de risques : dépendance au cloud, interconnexions massives, API, données massives, mobilité
Adapter les méthodes de risque : scénarios, criticité métier, vraisemblance, gravité, risques résiduels, risques systémiques
Relier les résultats de l’analyse de risques aux arbitrages d’investissement, aux priorités de projets et aux plans de traitement
Atelier fil rouge : réaliser une mini-analyse de risques sur un périmètre SI donné et prioriser trois actions de réduction de risques
Structurer une gouvernance de la sécurité efficace
Définir les rôles et responsabilités : direction générale, DSI, RSSI, DPO, métiers, prestataires, comités de pilotage
Mettre en place les instances de gouvernance : comité sécurité, comité risques, revue des incidents, revue des projets sensibles
Structurer les documents et référentiels : politique de sécurité, chartes, procédures, registres, plans de continuité
Intégrer la sécurité dans les processus de l’entreprise : achats, projets, gestion de crise, gestion des changements et des vulnérabilités
Atelier fil rouge : dessiner la gouvernance SSI cible de son organisation et identifier les manques principaux à combler
Intégrer les évolutions technologiques dans sa stratégie de sécurité
Identifier les impacts des évolutions technologiques : virtualisation, conteneurs, cloud public/privé, SaaS, IoT, 5G, IA
Appréhender les risques spécifiques liés à ces technologies : surface d’attaque, dépendances, exposition, réglementations
Adapter les architectures de sécurité : segmentation, micro-segmentation, accès conditionnels, gestion des identités et des accès
Prévoir les compétences, outils et partenariats nécessaires pour sécuriser ces nouvelles briques technologiques
Atelier fil rouge : analyser un projet de migration ou de transformation (ex : cloud, mobilité) et identifier les décisions de sécurité structurantes
Mettre en place une surveillance et une gestion des incidents de dernière génération
Comprendre le rôle de la supervision et de la détection : journaux, corrélation, scénarios d’alerte, détection comportementale
Découvrir les socles techniques : SIEM, SOC, EDR, NDR, XDR, SOAR et services managés de sécurité
Organiser la gestion des incidents : classification, priorisation, communication, coordination technique et métier, gestion de crise
Relier la détection et la réponse aux exigences de conformité (notification, rapports, traçabilité, audits)
Atelier fil rouge : construire un schéma de chaîne de détection et de réponse pour un incident type, du signal faible à la résolution



Chargement...