Préparez-vous aux différents aspects de la Cyber Sécurité
Cyber Sécurité Spécialiste [GDPR]


Cette formation intègre les derniers aspects stratégiques et techniques de la CyberSecurité déclinés dans l'entreprise tant sur les structures du SI que des services fonctionnels. Elle vous permettra d'adopter les bons réflexes et d'assimiler les risques légaux.

!Formation Cyber Sécurité Spécialiste (CSS)

Agenda détaillé des deux journées de formation :


Jour 1 - Animé par Jean-Marc Grémy


Définitions des termes

  • Cybersécurité, sécurité de l’information, sécurité des systèmes d’information
  • Ce qui change avec la menace du cyberespace

Domaines où la cybersécurité s’applique ou doit s’appliquer

  • SI d’entreprise, SI industriels, grand public (IoT), etc.

Les menaces, la réalité des risques

  • Retour sur des événements publics : vol d’information, destruction de SI, prise de contrôle, impact géopolitique, déni de service…

Qui est concerné et comment se déroule une attaque ?

  • Profils d’entreprises particulièrement ciblés
  • Moment propice aux attaques cyber
  • Cinématique de l’attaque (cyber kill chain)

Les limites de l’action cybersécurité, la place des acteurs en interne (RSSI vs. DPO vs. RM…)

L’action de l’état

  • Le rôle de ANSSI, Min. Int., Min. Déf.
  • Les bonnes démarches lors d’attaques (plateforme Pharos, dépôt de plainte, signalement ANSSI, etc.)

Les aspects techniques des règlementations françaises

  • Les arrêts sectoriels de la Loi de Progammation Militaire (LPM) et leurs Annexes
  • Les attentes du Référentiel Général de Sécurité v2 (RGS)
  • Les points du Réglement Européen sur la Protection des Données (dit RGPD)
Jour 2 - Matinée avec Jean-Marc Grémy


Comment s’appuyer sur sa SSI pour bâtir sa cybersécurité?

  • Ne pas réinventer quelque chose qui marche, quand ça marche
  • Développer un plan de la PSSI pour adresser la cybersécurité, notamment pour les SI industriels
  • Quelle contribution des outils classiques de la SSI ? (fw, idps, a/x….)

L’organisation et l’outillage spécifique

  • En interne, sur qui s’appuyer ? (la DSI, les métiers…)
  • Quelles fonctions supplémentaires à développer ? (les analystes en sécurité)
  • En externe, quel profil de prestataires (Soc, PASSI, PDIS/PRIS…)
  • Les outils spécifiques de l’anticipation et de la détection (SIEM, analyse du darkweb,scanners de vul…)
  • Les outils spécifiques de la protection du patrimoine (chiffrement, fw diode, dlp,etc.)
  • Les démarches d’analyses dans les cas de suspicion de compromission (digital forensics)
Jour 2 - Après-midi avec Me Olivier Iteanu


Le cadre juridique et réglementaire applicable en France

  • Les délits informatiques, la réglementation en matière de données personnelles, les autres textes (usurpation d'identité, téléchargement illégal, etc. ...)
  • Les dernières jurisprudences publiées

Cas pratique: comment ne pas être à la fois victime et responsable sur un plan juridique?

  • Scénario du cas traité en séance: accès au SI de l'entreprise au moyen de l'identifiant et mot de passe d'un employé avec extraction illicite de données personnelles de clients. Les adresses IP relevées désignent un pays hors UE.
N'attendez pas l'arrivée du GDPR pour commencer votre formation - Inscrivez-vous aujourd'hui!

Sélectionnez et réservez un siège à partir des sessions pour chaque formation ou contactez-nous aujourd'hui sur ou au +33 1 84 19 32 26.