Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Recourir à une société spécialisée de détection des incidents
Le modèle Security as a Service
5/ Organisation de la riposte
La notion de preuve dans le monde informatique
Recherche et collecte de preuves
Méthodologie de gestion d'incidents
Les CERT (Computer Emergency Response Team) : Rôle
Le cadre juridique des ripostes à une cyberattaque
Organisation et gestion d'une cellule de crise
Importance de la veille en cybersécurité
Gestion des vulnérabilités et patch management
6/ Recommandations pour maîtriser la sécurité d'un SI
Politique de gestion des vulnérabilités, traitement
Modèle de sécurité en "château-fort"
Prestataires certifiés obligatoires (PDIS, PRIS)
Audit de sécurité
Auditeurs certifiés
7/ Protéger le citoyen internaute face aux cybercriminels
Protéger sa vie privée sur Internet et lutter contre la cybersurveillance
Eviter les attaques par ingénierie sociale
Assurer la sécurité de l’ordinateur. Pourquoi l’antivirus n’est-il plus suffisant ?
Effectuer des transactions financières (achats, ventes, virements…) sur Internet en toute sécurité
Détecter une opération de Phishing et vérifier la sécurité d’une connexion https
Utiliser un mot de passe robuste et différent pour chaque service en ligne
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
RSSI
Professionnels IT
DSI
Dates
Dates
Du 05 au 07 Juin 2024
Du 04 au 06 Sept. 2024
Du 11 au 13 Déc. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.