Formation cybercriminalité

lh-solutions
agree formateur cnefop, certification icpf et psi
chartedeontologieCPF-1

L’organisme de formation LH Solutions est certifié Qualiopi pour les actions de formation et pour les bilans de compétences.

L’obtention de la certification est attesté par ICPF.

Toute personne en RSSI, Fonction SSI, direction générale, DSI, juristes.

  • Connaître les dangers et identifier les sources de menaces

  • Comprendre les risques et les enjeux de sécurité

  • Détecter les intrusions et réagir face aux malveillances

  • Savoir organiser une riposte efficace, utile et graduée

  • Planifier son plan de crise face à la cyberguerre

• Cybercriminalité dans l’actualité

Données sensibles : cyber vols, espionnage.
Nouvelle guerre froide Est/Ouest, USA/Chine.
Dénis de services d’envergure mondiale.
Hackers organisés, rôle des agences de renseignements. Actualité : malwares, bots/botnets, ransomwares.

APT (Advanced Persistant treat), infractions aux CB, skimming.

• Détecter les intrusions

Gestion des traces, preuves, enregistrements.
Détecter une activité anormale, signaler un incident.
Analyse et corrélation d’évènements de sécurité (SIEM). Pertinence du SOC (Security Operation Center).
Automatiser la gestion des incidents.
Tests d’intrusion, mesure d’anticipation incontournable. Recourir à une société spécialisée de détection des incidents.

• Organiser la riposte

Recherche et collecte de preuves.

Déclarer un incident, préparer sa communication de crise.

Rôle des CERTs.

Cellule de crise : organiser, gestion de la crise.

Gestion des vulnérabilités et patch management.

• Ordre étatique face à la cybercriminalité

Cyber délits (France, Europe) : quel dispositif répressif ?

Rôle de l’ANSSI (France) et de l’ENISA (Europe).

Gestion de la preuve : recevabilité, collecte sur Internet.

Directive européenne Network and Information Security (2018).

Règlement Européen « cyber security Act » (2019).

Loi de Programmation Militaire (2016).

Rôle des états et de l’Europe : lois, directives et règlements.

• Les bonnes pratiques types OIV / OSE

Gouvernance de la cybersécurité : rôles, responsabilités, implication des métiers dans la gestion des risques.

Défense en profondeur : politique de contrôle d’accès, gestion des comptes à privilège. Gestion des incidents de cybersécurité : politique de détection, réaction.
• Le Maintien en Condition de Sécurité
Politique de gestion des vulnérabilités, traitement (correctif).

Périmètres sensibles : gestion des mises à jour.
Déclaration des attaques subies.
Prestataires certifiés obligatoires (PDIS, PRIS).
Audit de sécurité par l’ANSSI, recours aux auditeurs certifiés (PASSI, LPM)

 

 

Un échange avec nos formateurs/formatrices sera nécessaire avant le démarrage de la formation afin d’effectuer votre recueil de besoin détaillé.

Plusieurs exercices pratiques vous seront proposés pendant la formation.

Nous vous proposons plusieurs typologies d’évaluation :

1. Cas pratique en cours de formation

2. QCM en cours et/ou à la fin de la formation

Nous vous proposerons également une mise en pratique sur vos supports professionnels ou personnels.

Suite à cette formation, vous avez la possibilité de poursuivre avec une autre formation de votre choix.

N’hésitez pas nous contacter !

Cette formation peut être :
o Réalisée à distance
o Au sein des entreprises
o Conçue sur-mesure

Si toutefois une formation n’apparait pas sur notre catalogue ni site internet, nous pouvons tout de même vous accompagner dans le choix de sa formation.

En tant que personne en situation de handicap, vous avez accès à nos formations.
Pour plus de renseignements, contactez notre référente handicap/formation : Marie au 06 66 86 04 46

Cette thématique vous intéresse ?
Nos experts vous accompagnent et conçoivent votre formation sur-mesure !

Partager cette formation sur
Facebook
LinkedIn