
Cybersécurité
Prérequis technique pour participer efficacement à un audit ou une vérification des solutions
Vous êtes un auditeur expérimenté, mais la cybersécurité est encore un domaine nouveau pour vous ? Vous souhaitez effectuer des vérifications périodiques sur la pertinence des solutions de sécurité informatique mises en place dans votre entreprise, mais vous manquez de repères techniques ?
Pour garantir des audits rigoureux et pertinents, il est indispensable de maîtriser les fondamentaux de la cybersécurité. Comprendre les principaux types de menaces, évaluer l’efficacité des systèmes de protection, analyser la gestion des accès et des identités, vérifier la conformité aux réglementations en vigueur, ainsi qu’identifier les vulnérabilités potentielles sont autant de compétences clés à acquérir.
Nous vous proposons un accompagnement pour vous fournir les prérequis techniques indispensables. Grâce à cette formation, vous serez en mesure de participer activement à l'audit des dispositifs de cybersécurité en place et de formuler des recommandations adaptées aux enjeux de votre entreprise.
-
L’animation de ce séminaire repose sur une approche de vulgarisation permettant de rendre les technologies complexes accessibles à un large public de professionnels.
PROGRAMME
Introduction
-
Définition opérationnelle de la cybersécurité
-
Objectifs principaux de la cybersécurité : 3 piliers classiques CIA (Confidentialité, Intégrité et Disponibilité)
-
Dimensions traditionnelles de la cybersécurité : sécurité des réseaux, des systèmes, des applications, des données et des utilisateurs
Contrôle de la pertinence des dispositifs de sécurité mis en place dans différents domaines
Dans ce chapitre, nous présentons de manière simplifiée les différents types de vulnérabilités ainsi que les moyens de sécurité associés. L'objectif est de permettre aux participants de comprendre et d'exploiter ce contenu, afin de l'appliquer et de l'adapter efficacement lors de leurs audits sur le terrain.
-
Sécurité des accès (Gestion des identités et des accès)
-
Contrôle d'accès des dispositifs en place : Authentification forte (Multifacteurs) et IAM
-
Gestion des comptes et Audit des journaux…
-
-
Protection contre le vol des données
-
Chiffrement des données dans leurs 4 états
-
Vérifier les outils et politiques de prévention des fuites de données (DLP).
-
-
Confidentialité
-
Conformité aux réglementations : lors du stockage (Data Lake) et de traitement (Big Data Analytique) des données confidentielles (RGPD)
-
Anonymisation : Confirmer l'usage de ces techniques pour protéger les données personnelles.
-
-
Disponibilité (Continuité de service)
-
Vérification de l’existence de plans de continuité et de reprise d’activité.
-
Système de surveillance d’attaque DDoS
-
Sauvegardes traditionnelles et stockage distribué (HDFS), Résilience : redondance des systèmes critiques
-
-
Intégrité
-
Détection des modifications non autorisées
-
Contrôle des versions et Politiques de correction
-
-
Traçabilité (Audits et journaux)
-
Enregistrement des activités (IPS)
-
Analyse des logs (ex : SIEM) et Conservation des logs
-
-
Sécurité du développement logiciel et des applications logicielles
-
Processus DevSecOps
-
Attaques de rebond via des API et applications rogues
-
Contrôle des dépendances et Supply Chain
-
-
Sensibilisation et comportement des utilisateurs face aux usages de l’informatique
-
Phishing et Ransomware
-
Usages inconscients des applications légitimes
-
Automatisation des taches
-
Evolutions des attaques et des moyens de protection
Ce chapitre propose aux participants les outils nécessaires pour anticiper et identifier des futures moyens de sécurité à mettre en œuvre lors de leurs interventions sur le terrain.
-
Attaques adversariales contre les IA / Protection : Prompt Shield
-
Menées par les Intelligences Artificielles et SecaaS illégitimes / Protection : UABA
-
Accélérées par l’informatique quantique / Protection : cryptologie post-quantique et intégrité quantique
-
Attaques DoS : Evolutions vers une informatique distribuée (Web 3)
-
Usage des IA/ML dans la sécurité informatique
Séminaire en distanciel
À qui s’adresse la formation
-
Aux auditeurs informatiques, contrôleurs IT et cadres opérationnels.
-
À toute personne souhaitant évaluer la pertinence des moyens de sécurité informatique de leur entreprise.
Prérequis
-
Posséder des notions de base en contrôle ou en audit informatique.
-
Note : L'animation du séminaire repose sur la vulgarisation de technologies complexes afin de les rendre accessibles au plus grand nombre de professionnels.
Objectifs de la formation
-
Comprendre les fondamentaux et les spécificités techniques de la Cybersécurité qui influencent l’audit d’une installation.
-
Adapter son approche d’audit aux particularités techniques de la Cybersécurité actuelle pour mener à bien ses missions.
Durée : 3 heures
Prix : Séminaire gratuit sur invitation
Inscription : L'invitation est à demander auprès de notre partenaire.
Nombre maximal de participants : pour garantir la qualité des échanges.