Cybersécurité : Synthèse technique

Loader DigitalCityChargement...

Cybersécurité : Synthèse technique

(Réf.102743)
2
Jour(s)
Payant
Jour entier

Organisé par :

Quels sont les buts de la formation ?

Connaître l’étendue des risques qui pèsent sur les informations de l’établissement - Comprendre l’évolution des analyses de risque pour faire face aux nouvelles menaces - Identifier les risques associés à l’émergence de nouvelles technologies (cloud, IoT, IA, OT, mobilité…) - Savoir mettre en œuvre une gouvernance de sécurité efficace - Comprendre l’intérêt de disposer d’une surveillance et d’une gestion des incidents de dernière génération

Que devez vous connaître pour suivre la formation ?

Bonne connaissance générale du système d’information de l’établissement (architecture globale, applications majeures, enjeux métiers).

Programme de la formation

Analyser l’état de l’art et l’évolution de la cybersécurité

Cartographier les grandes familles de menaces actuelles : ransomware, espionnage, sabotage, fraude, compromission de comptes, supply chain
Comprendre l’évolution des attaquants : opportunistes, cybercriminalité organisée, groupes étatiques, menaces internes
Relier ces menaces aux différents environnements du SI : datacenter, cloud, OT, postes, mobilité, partenaires
Identifier les grandes tendances de la cybersécurité : défense en profondeur, Zero Trust, automatisation, XDR, SASE
Atelier fil rouge : partir d’un incident réel ou médiatisé et reconstituer les grandes étapes techniques et organisationnelles de l’attaque

Faire évoluer ses analyses de risques face aux nouvelles menaces

Revoir les principes des analyses de risques SSI et leur articulation avec les analyses métiers
Intégrer de nouveaux facteurs de risques : dépendance au cloud, interconnexions massives, API, données massives, mobilité
Adapter les méthodes de risque : scénarios, criticité métier, vraisemblance, gravité, risques résiduels, risques systémiques
Relier les résultats de l’analyse de risques aux arbitrages d’investissement, aux priorités de projets et aux plans de traitement
Atelier fil rouge : réaliser une mini-analyse de risques sur un périmètre SI donné et prioriser trois actions de réduction de risques

Structurer une gouvernance de la sécurité efficace

Définir les rôles et responsabilités : direction générale, DSI, RSSI, DPO, métiers, prestataires, comités de pilotage
Mettre en place les instances de gouvernance : comité sécurité, comité risques, revue des incidents, revue des projets sensibles
Structurer les documents et référentiels : politique de sécurité, chartes, procédures, registres, plans de continuité
Intégrer la sécurité dans les processus de l’entreprise : achats, projets, gestion de crise, gestion des changements et des vulnérabilités
Atelier fil rouge : dessiner la gouvernance SSI cible de son organisation et identifier les manques principaux à combler

Intégrer les évolutions technologiques dans sa stratégie de sécurité

Identifier les impacts des évolutions technologiques : virtualisation, conteneurs, cloud public/privé, SaaS, IoT, 5G, IA
Appréhender les risques spécifiques liés à ces technologies : surface d’attaque, dépendances, exposition, réglementations
Adapter les architectures de sécurité : segmentation, micro-segmentation, accès conditionnels, gestion des identités et des accès
Prévoir les compétences, outils et partenariats nécessaires pour sécuriser ces nouvelles briques technologiques
Atelier fil rouge : analyser un projet de migration ou de transformation (ex : cloud, mobilité) et identifier les décisions de sécurité structurantes

Mettre en place une surveillance et une gestion des incidents de dernière génération

Comprendre le rôle de la supervision et de la détection : journaux, corrélation, scénarios d’alerte, détection comportementale
Découvrir les socles techniques : SIEM, SOC, EDR, NDR, XDR, SOAR et services managés de sécurité
Organiser la gestion des incidents : classification, priorisation, communication, coordination technique et métier, gestion de crise
Relier la détection et la réponse aux exigences de conformité (notification, rapports, traçabilité, audits)
Atelier fil rouge : construire un schéma de chaîne de détection et de réponse pour un incident type, du signal faible à la résolution

8 session(s) pour cette formation