<iframe src="https://player.vimeo.com/video/306346541" width="640" height="360" frameborder="0" webkitallowfullscreen mozallowfullscreen allowfullscreen></iframe>
<iframe src="https://player.vimeo.com/video/306347438" width="640" height="360" frameborder="0" webkitallowfullscreen mozallowfullscreen allowfullscreen></iframe>

Pourquoi cette Formation ?

Avec la recrudescence de cyber-attaques visant les systèmes d’information, les Organisations commencent à prendre la mesure de leurs vulnérabilités face à ces nouveaux risques. Ainsi, celles-ci se trouvent dans l’obligation de renforcer considérablement la sécurité de leur système d’information pour ne pas être confrontées à l’indisponibilité de leurs services ou même à la perte et au vol de données sensibles. Ce renforcement de la sécurité passe par la mise en place de moyens techniques, humains et organisationnels. Beaucoup de solutions techniques permettent de durcir la sécurité des systèmes mais celles-ci ne suffisent pas toujours. En effet, il devient de plus en plus important et efficace de surveiller également les activités se produisant dans un système d’information pour s’assurer qu’elles se déroulent conformément à la politique de sécurité. Un évènement non conforme ou suspect pourra alors être détecté puis analysé pour déterminer s’il s’agit, ou non, d’un incident de sécurité qu’il faudra traiter. Aujourd’hui, cette activité de surveillance est à la fois réalisée au sein des Security Operations Centers (SOC) dans lesquels agissent des analystes sécurité en capacité de détecter et traiter les incidents de sécurité mais également dans des CERT (Computer Emergency Response Team), également appelé CSIRT (Computer security incident response team). Ces équipes assurent un suivi opérationnel du traitement post-mortemd’un incident faisant suite à des attaques informatiques. Elles réalisent des investigations techniques mais elles assurent également une mission de renseignement technique et d’analyse des cyber-menaces susceptibles d’atteindre les intérêts de l’organisation pour laquelle elle travaille.

Quelles sont plus précisément les missions d’un CERT ?

Elles sont multiples, mais le CERTA : Centre d’Expertise Gouvernemental de Réponse et de Traitement des Attaques informatiques, en liste 5 principales : 1/ Centralisation des demandes d’assistance suite à des incidents de sécurité sur les réseaux et les systèmes d’information. 2/ Traitement des alertes et élaboration de solutions (analyse technique, échange d’informations, réalisation ou participation à des études techniques). 3/ Constitution et maintenance d’une base de données des vulnérabilités (le mode de divulgation appliqué est dit responsable). 4/ Prévention via la diffusion d’informations sur les mesures de précaution et les risques de sécurité. 5/ Coordination – éventuelle – avec les autres entités (centres de compétence réseaux, opérateurs et fournisseurs d’accès à Internet, Certs nationaux et internationaux). La formation de l’EEIE s’inscrit sur le pilotage opérationnel du CERT ainsi que les méthodes et les outils associés pour construire les équipes de demain en réponse aux attentes du marché et des Institutions nationales qui recherchent les profils “rares”.

Programme de la formation en 80 heures

Analyse des principes éthiques et déontologiques d’un CERT Analyse des politiques publiques cyber des différents Etats Analyse systémiques de la menace cyber Comment concevoir une cellule d’analyse des risques technologiques ? Un CERT pour quoi faire ? Créer un CERT L’outillage CERT : entre éditeurs, constructeurs et Logiciels libres Roue de Deming : qualité et amélioration continue

Rythme de la formation

Une semaine complète (5 jours) + 5 vendredis Possibilités d’aménagements – nous contacter

Prix de la formation

7.500 euros HT

Cliquez ici pour télécharger la plaquette de la formation

<script type="text/javascript" src="https://form.jotformeu.com/jsform/83392528943366"></script>