Contenu et horaire
Description de la formation
- S’initier aux aspects juridiques de l’identité numérique, à la cybernétisation, la cyberconflictualité, le cyberterrorisme, la cyberdiplomatie et les enjeux de cybersécurité internationale
- S’approprier les principes de l’évaluation de la posture de sécurité d'une organisation par les risques et par la modélisation des menaces
- Connaître les principes de la gouvernance des données et l’éthique liée à l’utilisation des données
- S’initier à la détection d’anomalies et d’intrusions ainsi qu'au protocole de méthodes de détection d’anomalies basées sur l’intelligence artificielle
- Cybernétisation
- Vision intégrée de la cybersécurité
- Cyberconflictualité
- Cyberdiplomatie et enjeux de cybersécurité internationale
- Relations Chine-États-Unis et compétition technologique
- Évaluation de la posture de sécurité d'une organisation par les risques :
o Les processus
o Référentiels utiles
o Cas d’un redistributeur électrique - Évaluation de la posture de sécurité par la modélisation des menaces :
o Surfaces d'attaque
o Catégories de menaces
o Modèle STRIDE - Attaques les plus fréquentes :
o OWASP TOP 10
o SANS Top 25
o CWE Top 25
o Application pratique - Gouvernance des données, un rôle partagé de l'impact de l'intelligence d'affaires dans la sécurité des données : l'intendant rencontre le CSO
- Éthique liée à l'utilisation secondaires de données et les aspects de sécurité
- Détection d'anomalies et d'intrusions :
o Patrons d'approches par signature
o Spécifications d'aspects temporels - Protocole d'évaluation de méthodes de détection d'anomalies basées sur l'IA
- Quelques aspects juridiques de l'identité numérique
- Préparation et organisation de la réponse à un incident de sécurité :
o Approche générale
o Normes et bonnes pratiques, ISO 27035 - Bris de la chaîne d'attaque (d'un rapport technique)
- Préservation et analyse des preuves
- Ressources documentaires en soutien
- Cas d'étude d'un incident de cybersécurité :
o Assurances
o Escalade aux autorités - Radicalisation et recrutement djihadiste en ligne
- Introduction au cyberterrorisme
Horaire détaillé
Inscription
- Accéder à la page Inscription