Cartographie des risques de cyberattaques
Formation
À Paris
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Lieu
Paris
-
Durée
1 Jour
-
Dates de début
Novembre
Comprendre les cyberattaques : leur type, leur mécanisme et leurs conséquences.Savoir identifier les risques pour son entreprise.Évaluer les risques par une approche dynamique du contrôle interne.
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Les exploits du centre
Toutes les formations sont actualisées
L'évaluation moyenne est supérieure à 3,7
Plus de 50 opinions au cours des 12 derniers mois
Ce centre est avec Emagister depuis 15 ans.
Les matières
- Cartographie
Le programme
Cyberattaques, les enjeux actuels dépassent le risque opérationnel
L’augmentation exponentielle des cyberattaques et de leurs impacts économiques et sociétaux.
L’origine du cyber risque : la digitalisation des activités et la complexification technologique.
Les nouveaux territoires du cyber risque.
Connaître la typologie de cyberattaques et leurs mécanismesDéfinition et anatomie d'une cyberattaque.
La classification gouvernementale des cyberattaques en 4 catégories : cybercriminalité, atteinte à l’image, espionnage et sabotage.
Les principales cyberattaques qui affectent aujourd'hui les entreprises :
le phishing (hameçonnage) ;
les dénis de service (DDos) ;
l’installation de programmes espions ou pirates ;
les intrusions ;
le vol d’informations ;
le ransomware via un malware (rançongiciel) ;
l'attaque des noms de domaine des sites internet (DNS) ;
le rebond vers un faux site.
Les ports et protocoles les plus ciblés par les attaques :
le port TCP 23, utilisé pour Telnet pour le vol d'identifiants et de mots de passe ;
les autres ports les plus ciblés.
Identifier les cyber risques de son entrepriseAllier cartographie des risques « traditionnels » de l’entreprise (par fonction, par métier) à une approche dynamique des nouveaux risques cyber.
Définir le cadre de la cartographie.
Définir le modèle de cartographie qui servira de référentiel, les outils.
Réaliser l’inventaire de manière incrémentale et itérative.
Évaluer la probabilité d'occurence et l'impact potentiel des risques identifiés.
Construire les vues de la cartographie.
Définir un processus de mise à jour.
Évaluer et gérer les cyber risquesVérifier que le dispositif de gestion du risque opérationnel prend en compte les risques informatiques, pour être complet et conforme aux obligations réglementaires.
Analyser les dispositifs de maîtrise existants :
un contrôle permanent et un contrôle périodique ;
l’existence des 3 lignes de maîtrise.
Étudier le traitement des incidents passés : recensement et plan d’actions mis en œuvre.
Les contrôles CIS 20 Critical Security Controls for Effective Cyber Defense (Center of Internet Security).
Cybersécurité et RGPD.
Dispositif d'amélioration continue.
Après :
Glossaire : vocabulaire du cyber risque
Fiche outil : exemple de cartographie des risques de cyberattaques
Informations complémentaires
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Cartographie des risques de cyberattaques