Plan du cours
Introduction à la cyber-résilience
- Comprendre la cyber-résilience dans le contexte de la gestion des opérations
- Concepts clés : préparation, réponse, reprise et continuité
- Le rôle des gestionnaires d'opérations dans les efforts de cyber-résilience
Identifier et évaluer les cybermenaces
- Cybermenaces courantes affectant les environnements opérationnels
- Techniques pour évaluer les risques et les vulnérabilités
- Identifier l'impact potentiel sur les opérations et l'intégrité des données
Élaborer des plans de réponse aux incidents
- Composantes d'un plan de réponse aux incidents efficace
- Établir des protocoles de communication et des voies d'escalade
- Définir les rôles et les responsabilités lors d'un cyberincident
Mettre en œuvre des mesures de cybersécurité
- Meilleures pratiques pour sécuriser les environnements de gestion des opérations
- Mettre en œuvre des mesures de contrôle d'accès et de surveillance
- Mises à jour et gestion des correctifs régulières
Coordonner la réponse aux cyberincidents
- Surveillance en temps réel et détection des menaces
- Coordonner avec les équipes informatiques et de sécurité pendant les incidents
- Maintenir la continuité des opérations et la protection des données
Planification de la reprise et de la continuité
- Étapes pour restaurer les systèmes et les données après un incident
- Analyse post-incident et leçons apprises
- Améliorer la résilience grâce à une surveillance et des mises à jour continues
Meilleures pratiques pour les gestionnaires d'opérations
- Créer une culture de cyber-résilience au sein de l'équipe
- Former le personnel à reconnaître et à signaler les cybermenaces
- Examen et tests réguliers des plans de réponse
Résumé et prochaines étapes
Pré requis
- Notions de base des systèmes informatiques et de l'infrastructure réseau
- Expérience en matière de gestion des opérations ou de leadership opérationnel
Public cible
- Responsables des opérations chargés de la continuité opérationnelle
- Responsables informatiques supervisant les pratiques de cybersécurité
- Chefs d'équipe responsables de la gestion des incidents
Nos clients témoignent (5)
C'était clair et avec de très bons exemples
Carlo Beccia - Aethra Telecomunications SRL
Formation - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduction automatique
Le formateur était très compétent et a pris le temps de donner des explications très instructives sur les problèmes de cybersécurité. De nombreux exemples pourraient être utilisés ou modifiés pour nos apprenants afin de créer des activités de cours très engageantes.
Jenna - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Compétences de pentester qui démontrent l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
L'instructeur possède une vaste gamme de connaissances et est engagé dans son travail. Il sait captiver l'auditeur avec ses cours. L'étendue de la formation a pleinement satisfait mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique
Tout est excellent
Manar Abu Talib - Dubai Electronic Security Center
Formation - MITRE ATT&CK
Traduction automatique