Cyberdéfense

Upcoming session

No date suits you?

Notify me when a session is added.

  • Duration: 3 days
  • Regular price: $2,220
  • Preferential price: $1,965

Course outline

Se protéger des cyberattaques et faire face à la cybercriminalité

Durée : 3 jours

La sophistication croissante des cyberattaques et l’omniprésence de la cybercriminalité associées à une exposition de plus en plus forte des systèmes d'information et de communication obligent les organisations à se doter de nouvelles stratégies de sécurité.

Cette formation permet aux participants d'acquérir des connaissances et compétences sur le monde de la cybercriminalité et des cyberattaques.

Elle met en lumière les raisons de l'échec des solutions de sécurité traditionnelles tout en proposant et décrivant l’ensemble des composantes nécessaires à la mise en oeuvre de strategies de cyberdéfense mieux adaptées aux organisations, qu’elles soient publiques ou privées.

Adaptée des techniques de cyberdéfense des états, cette formation s’adresse à tous les professionnels en sécurité de l’information ainsi qu’à tout gestionnaire désireux de développer leurs connaissances et leur expertise en cybersécurité.

Public concerné

  • Gestionnaires de sécurité
  • Gestionnaires de risques
  • Personnes responsables de la sécurité de l’information et des technologies de l’information
  • Membres d’une équipe de sécurité de l’information
  • Consultants en sécurité de l´information

Préalables

Cybersécurité : tendances, menaces et vulnérabilités

Objectifs

A l’issue de cette formation, les stagiaires seront capables de :

  • Maîtriser les concepts de cybersécurité et de cyberdéfense
  • Comprendre les enjeux de la cybersécurité et de la cybercriminalité
  • Mieux connaitre et faire face aux principales menaces cybernétiques
  • Comprendre la menace et les modes opératoires des attaquants dans une approche système
  • Construire la sécurité des infrastructures dans une approche globale pour mieux se protéger (architecture de cyberdéfense)
  • Gérer des crises cybernétiques, quelle que soit leur ampleur
  • Mieux se préparer aux cyberattaques

Contenu

Jour 1 : Introduction au concept de Cyberdéfense

  • Objectifs et structure de cours
  • Mise en contexte et définitions
  • Les composantes de sécurité actuelles
  • Les nouveaux enjeux de sécurité liés aux cyberattaques
  • Comment ne pas être une « proie facile » ?
  • La stratégie de Cyberdéfense

Jour 2 : Mise en place des composantes de Cyberdéfense

  • Savoir ce qu’on doit protéger : identifier et évaluer la valeur de ses actifs sensibles
  • Connaître de quoi il faut se protéger : analyser les menaces et les risques
  • Stratégie de réponse aux risques inacceptables :
    • Que faire de mieux qui n’existe pas déjà ?
    • Que faire qui n’est pas déjà fait ?
  • Exercices

Jour 3 : Comment détecter et réagir à l’anormal ?

  • Définition des comportements normaux et anormaux
  • Les outils de nouvelle génération
  • Les pratiques indispensables pour se préparer et réagir adéquatement aux cyberattaques
  • Synthèse et validation des connaissances acquises

Surround yourself with the best

Simon Bourassa
Simon Bourassa
Trainer and IT Consultant
Simon is passionate about software development and product development, but most of all about the people behind the code who work side by side developing innovative solutions.
Pierre-Edouard Brondel
Pierre-Edouard Brondel
Trainer and Desktop Application Consultant
Renowned as an educational expert in the IT and office technology field who has accumulated more than 25 years of experience, Pierre-Édouard is first and foremost passionate about human capital.
Valère Drainville
Valère Drainville
Trainer adn Expert Leader on Office 365 collaboration and efficiency
As the Expert Leader on Office 365 collaboration and efficiency, Valère Drainville specializes in helping you successfully implement and adopt Microsoft tools.
Frédéric Paradis
Certified Trainer and Cloud Architect
As a certified Microsoft trainer, Frédéric describes himself as a Cloud magician who easily navigates the mythical space between technology and reality.