Un cours intensif de formation professionnelle sur
Cybersécurité industrielle
Réduire les cyber-risques, opérer en toute sécurité
Pourquoi choisir cette formation ?
La menace des cyber-attaques est répandue et mondiale, et touche aussi bien les individus que les organisations commerciales et les États-nations. Il est primordial de pouvoir protéger son organisation et sa technologie contre les attaques et, plus important encore, de comprendre comment identifier, analyser, répondre et enquêter sur les cyber-attaques en tant que violation de la sécurité. La possibilité d'une violation de la sécurité de l'information entraînant le contournement des contrôles technologiques opérationnels peut avoir des effets désastreux, comme nous l'avons vu dans des cas documentés à l'échelle mondiale, tels que l'attaque de la centrale électrique d'Ukraine.
Les attaques sont de plus en plus nombreuses et sophistiquées. Les systèmes de contrôle en réseau sont souvent intégrés et la confiance en des partenaires stratégiques spécialisés sous-tend votre risque organisationnel et votre capacité concurrentielle. En outre, pour détecter et décourager efficacement toute cyberattaque, vous devez comprendre la nature, les motifs et les méthodes des acteurs perçus comme des cybermenaces. En procédant ainsi et en utilisant les contre-mesures appropriées, les meilleures pratiques et les techniques de gestion, vous atténuerez le risque de cyber-attaque et renforcerez la protection de vos actifs.
Les conseils d'administration, les dirigeants d'entreprise, les ingénieurs en chef et les employés de première ligne commencent à comprendre les implications des cyber-attaques au sein de leur organisation et leurs effets potentiels sur leur responsabilité personnelle. C'est pourquoi la cybersécurité est une valeur fondamentale pour les dirigeants dans l'environnement de l'économie numérique d'aujourd'hui.
Ce cours de formation AZTech comprendra
- Compréhension des questions de cybersécurité
- Approches de la cybersécurité dans un environnement technologique opérationnel.
- Introduction aux cadres de cybersécurité
- Meilleures pratiques actuelles en matière de réponse à la cybersécurité
- Approche des plans d'intervention en matière de cybersécurité
Quels sont les objectifs ?
A l'issue de cette formation AZTech, les participants seront capables de :
- Comprendre la sécurité de l'information et la manière dont elle est déployée dans un environnement technologique opérationnel.
- Comprendre une série de cybermenaces et évaluer une posture de sécurité dans un environnement technologique opérationnel.
- Apprécier la législation de pointe, les normes internationales et les modèles de gouvernance en matière de cybersécurité, ainsi que les meilleures pratiques actuelles.
- Comprendre les approches de la gestion de crise et d'incident en cas de violation de la cybersécurité
À qui s'adresse cette formation ?
Ce cours de formation AZTech convient à un large éventail de professionnels, mais il leur sera très utile :
- Professionnels du droit
- Ingénieurs système
- Administration de la sécurité
- Personnel opérationnel
- Ceux qui sont impliqués dans les technologies opérationnelles, les technologies de l'information et l'évaluation des risques et qui en sont responsables.
Comment cette formation sera-t-elle présentée ?
Ce cours de formation AZTech utilisera une variété de techniques éprouvées d'apprentissage pour adultes afin d'assurer une compréhension et une rétention maximales des informations présentées. Le cours de formation est hautement interactif et est soigneusement conçu pour fournir le meilleur mélange d'expérience, de théorie et de pratique dans un environnement d'apprentissage professionnel. L'accent est mis sur des études de cas réels et des applications pratiques par le biais d'un apprentissage par l'action.
Le contenu du cours
Premier jour : Qu'est-ce que la cybersécurité ?
- Vue d'ensemble de la cybersécurité pour les industries
- Cybercriminalité et attaques
- Technologie, police et enquêtes sur la criminalité électronique
- Piratage éthique et cybercriminalité
- Considérations civiles et pénales
Deuxième jour : Évaluer votre position en matière de cybersécurité
- Cybersécurité et évaluation des risques
- Sécurité de l'information et normes
- ISO7799 - Gestion de la sécurité de l'information - Code de pratique
- ISA99 - Normes internationales pour la sécurité cybernétique de l'automatisation
- Réduire les risques et renforcer les capacités en matière de sécurité
Troisième jour : Cybersécurité et gestion des systèmes de contrôle industriel
- Sécurité de l'information et technologie opérationnelle
- Tendances émergentes en matière de technologie industrielle
- Loi Metcaf
- La loi de Moore
- Monde des miroirs
Quatrième jour : Contrôles de la cybersécurité
- Sélection des contrôles de sécurité et des meilleures pratiques
- Considérations sur le renforcement de la sécurité
- Détection, prévention et réponses offensives
- Sécurisation et évaluation des environnements technologiques opérationnels (OTE)
- OTE Gestion des utilisateurs, intégrité du système, confidentialité des données et restriction des flux de données
Cinquième jour : Élaboration d'un plan de cyber-réponse
- Définir une stratégie de cyber-réponse
- Rédaction d'un plan d'intervention en cas de cybercriminalité
- Compilation de l'équipe d'intervention cybernétique et soutien aux fournisseurs de services
- Préparation au cyberespace et gouvernance d'entreprise
- Centres de sécurité opérationnelle
Le certificat
- Certificat d'achèvement AZTech pour les délégués qui participent et terminent le cours de formation
En partenariat avec
VOULEZ-VOUS EN SAVOIRPLUS SUR CE COURS ?
© 2024. Le matériel publié par AZTech présenté ici est protégé par des droits d'auteur. Tous les droits sont réservés. Toute copie, distribution, utilisation, diffusion, téléchargement, stockage (sur tout support), transmission, reproduction ou utilisation non autorisée de tout ou partie de ce plan de cours est interdite et constitue une violation des droits d'auteur.