Maîtriser le risque cyber

Les enjeux de la cybersécurité ne cessent de prendre de l’ampleur en raison de l’accélération de l’évolution technologique. Les entreprises doivent maitriser à la fois des dimensions humaines et techniques pour conduire des projets de transformation digitale et respecter des nouvelles exigences réglementaires.
Cette formation va permettre de comprendre les fondamentaux des risques cyber et d’avoir un aperçu des acteurs et des menaces les plus courantes dans chaque composant du système d’information.

3.5 / 5
( 8 notes,
de janvier à juillet 2023 )

Les sessions

Date

Durée

Tarif HT

Lieu

Horaire

Places

Crédits CPE

Fiche formation

Date: 16/05/2024

Durée: 1 jour*

Adhérents: 805 €
Non adhérents : 960 €
Déjeûner(s) inclus

Lieu: Presentielle
Paris intra muros

Horaires 8h45 – 17h30

Places:

Crédits CPE: 7

Date: 05/12/2024

Durée: 1 jour*

Adhérents: 805 €
Non adhérents : 960 €
Déjeûner(s) inclus

Lieu: Presentielle
Paris intra muros

Horaires 8h45 – 17h30

Places:

Crédits CPE: 7

Participants

Auditeurs internes, contrôleurs internes, responsables sécurité des systèmes d’information (RSSI), responsables du plan de continuité d’activités (RPCA), auditeurs IT.

Prérequis

Avoir suivi la formation « Désacraliser les systèmes d’information »

Intervenants

Un professionnel de l’audit interne et de la cybersécurité certifié CISM, CISA, CRISC, CDPSE, ISO27001 LA

Documentation

Visuels de présentation – fiches techniques – exercices – alternance de mises en application, de retours d’expériences et d’exposés, vidéos illustratives de l’ANSSI

Objectifs pédagogiques

– Acquérir une culture des risques cyber à la fois organisationnelle et technique
– Découvrir les principales normes de la cybersécurité (ISO27001, CIS20, OWASP).
– Identifier, investiguer et évaluer les risques propres à la cybersécurité.

Contenu

– Concepts et principes de la cybersécurité : DICT, Défense en profondeur, OPPT
– Revue des typologies des cybercriminels avec quelques chiffres clés
– Identification des menaces et vulnérabilités de chaque composant du système d’information :
— Les risques de l’accès physique et les points de contrôles
— Les risques applicatifs avec OWASP Top10 avec des illustrations
— Les risques réseaux avec le modèle OSI (exemples d’attaques et de solutions)
— Les risques Infrastructure avec une illustration sur le Cloud computing
— Les mesures organisationnelles avec les différents acteurs de la cybersécurité