Aller au contenu

Contenu et horaire

Description de la formation

  • S’initier aux aspects juridiques de l’identité numérique, à la cybernétisation, la cyberconflictualité, le cyberterrorisme, la cyberdiplomatie et les enjeux de cybersécurité internationale
  • S’approprier les principes de l’évaluation de la posture de sécurité d'une organisation par les risques et par la modélisation des menaces
  • Connaître les principes de la gouvernance des données et l’éthique liée à l’utilisation des données
  • S’initier à la détection d’anomalies et d’intrusions ainsi qu'au protocole de méthodes de détection d’anomalies basées sur l’intelligence artificielle

  • Cybernétisation
  • Vision intégrée de la cybersécurité
  • Cyberconflictualité
  • Cyberdiplomatie et enjeux de cybersécurité internationale
  • Relations Chine-États-Unis et compétition technologique
  • Évaluation de la posture de sécurité d'une organisation par les risques :
    o Les processus
    o Référentiels utiles
    o Cas d’un redistributeur électrique
  • Évaluation de la posture de sécurité par la modélisation des menaces :
    o Surfaces d'attaque
    o Catégories de menaces
    o Modèle STRIDE
  • Attaques les plus fréquentes :
    o OWASP TOP 10
    o SANS Top 25
    o CWE Top 25
    o Application pratique
  • Gouvernance des données, un rôle partagé de l'impact de l'intelligence d'affaires dans la sécurité des données : l'intendant rencontre le CSO
  • Éthique liée à l'utilisation secondaires de données et les aspects de sécurité
  • Détection d'anomalies et d'intrusions :
    o Patrons d'approches par signature
    o Spécifications d'aspects temporels
  • Protocole d'évaluation de méthodes de détection d'anomalies basées sur l'IA
  • Quelques aspects juridiques de l'identité numérique
  • Préparation et organisation de la réponse à un incident de sécurité :
    o Approche générale
    o Normes et bonnes pratiques, ISO 27035
  • Bris de la chaîne d'attaque (d'un rapport technique)
  • Préservation et analyse des preuves
  • Ressources documentaires en soutien
  • Cas d'étude d'un incident de cybersécurité :
    o Assurances
    o Escalade aux autorités
  • Radicalisation et recrutement djihadiste en ligne
  • Introduction au cyberterrorisme

Inscription

  • Accéder à la page Inscription