L'ajout de cookie est désactivé sur votre navigateur, vous devez l'activer pour pouvoir naviguer sur ce site internet.
UpUp, la 1ère plateforme de mutualisation de formations.

Gestion de crise cyber

Formation cybersécurité

Gestion de crise cyber

Cybersécurité et IA > Cybersécurité

Objectifs

  • Apprendre à mettre en place une organisation adaptée pour répondre efficacement aux situations de crise.
  • Apprendre à élaborer une communication cohérente en période de crise.
  • Apprendre à éviter les pièges induits par les situations de crise.
  • Tester votre gestion de crise SSI.

Le programme de la formation

Module 1 : Gestion de crise cyber

 

Exemple de crises cyber
Cas concret détaillé d'une crise cyber "rançongiciel"

  • Pourquoi est-ce la principale crainte des organisations ?
  • Quel est l'état d'un système d'information et d'une organisation après le déclenchement d'un rançongiciel ?
  • Description d'une chronologie classique : l'attaque, le constat, la réaction, le suivi et la sortie de crise

 

Module 2 : Dispositif de crise et les spécificités d’une cyber-attaque

 

Vocabulaire : Investigation/Inforensic, Plan de défense, Assainissement, Durcissement, Reconstruction, Main courante, etc.

Les spécificités d'une crise cyber
Qu'est-ce qu'un dispositif de gestion de crise cyber ?
Organisations types
Processus de la crise : la montée en crise, le lancement, les points de situation, la sortie de crise
Outillage
Facteurs humains et gestion du stress
Logistique et communication
Cyber-assurance
Mise en situation : qualification et premier plan d'actions

 

Module 3 : Observation & Investigation

 

Comprendre pour mieux agir
Plan d'investigation : vecteurs d'intrusion/patient 0, de propagation, mécanismes de persistance
Responsabilité de l'investigation
Posture d'observation
Actions clefs de l'investigation
Outillage du plan d'investigation
Interactions inter et intra cellules de crise
Mises en situations : définir une posture, mobiliser les ressources, établir un plan d'investigation

 

Module 4 : Défense & Surveillance

Plan de défense
Responsabilité de la défense
Remédiation
Reconstruction
Durcissement
Surveillance de circonstance et surveillance long terme
Mises en situation : évaluer les impacts, établir un plan de défense, construire l'organisation nécessaire

 

Module 5 : Sortie de crise… et l’après crise

 

Critères de sortie de crise
Analyse de la cause primaire ("root cause analysis")
Construction du RETEX
Plan d'actions post-crise
Retour en mode projet et en "RUN"
S'entraîner / exercices de crise
Mises en situation : construction un plan d'actions post-crise, acter une sortie de crise, établir un RETEX

 

Synthèse : les clefs de la gestion de crise cyber

 

Mise en situation complète

Public et Pré-requis de la formation

Directeur ou responsable des systèmes d'information, Responsable de la sécurité des systèmes d'information, Responsable de la gestion de crise, Responsable des astreintes et Responsable de la gestion des incidents.

Méthode pédagogique de la formation

Cours magistral avec des exemples basés sur le retour d'expérience des formateurs.

29 Commentaires