Formation Gestion des Incidents de Sécurité - Réagir aux Cyberattaques
- Durée
- 2j
- Formation
- 14h
- Participants
- 1-10
- Par personne
- 1 890 €
Programme complet
Tout ce que vous devez savoir
Découvrez le contenu détaillé de cette formation, les prérequis nécessaires et les débouchés professionnels.
Certifications & Documents
Public visé
Profils concernés :
Dirigeants, responsables informatiques, DSI, responsables RGPD, DPO, responsables RH, responsables qualité, toute personne impliquée dans la protection des données et la sécurité informatique.
Cette formation s'adresse à vous si :
Dirigeants, responsables informatiques, DSI, responsables RGPD, DPO, responsables RH, responsables qualité, toute personne impliquée dans la protection des données et la sécurité informatique.
Cette formation s'adresse à vous si :
- Vous devez mettre votre organisation en conformité
- Vous souhaitez sensibiliser vos équipes aux risques cyber
- Vous êtes référent RGPD ou souhaitez le devenir
- Vous devez répondre à des exigences réglementaires
Prérequis
Aucune connaissance technique préalable n'est requise. Être familiarisé avec l'utilisation quotidienne d'outils informatiques.
Programme
Module 1 : Fondamentaux de la gestion des incidents
Durée : 4hObjectif opérationnel : À l'issue de ce module, vous comprendrez les enjeux et le cadre de la gestion des incidents de sécurité.
Contenu :
- Définition d'un incident de sécurité vs événement
- Typologie des incidents : malware, phishing, intrusion, fuite de données
- Classification et niveaux de criticité
- Cadre réglementaire : RGPD, NIS2, obligations de notification
- Organisation d'une équipe de réponse aux incidents (CSIRT/SOC)
- Rôles et responsabilités dans la gestion des incidents
Mise en pratique : Classification d'incidents réels selon leur criticité
Livrable : Matrice de classification des incidents
Module 2 : Détection et qualification
Durée : 4hObjectif opérationnel : À l'issue de ce module, vous saurez détecter et qualifier efficacement les incidents de sécurité.
Contenu :
- Sources de détection : SIEM, EDR, alertes utilisateurs
- Indicateurs de compromission (IOC)
- Triage et qualification des alertes
- Éviter les faux positifs
- Collecte des premières informations
- Escalade et communication interne
Mise en pratique : Analyse et qualification d'alertes de sécurité simulées
Livrable : Fiche de qualification d'incident
Module 3 : Réponse et remédiation
Durée : 4hObjectif opérationnel : À l'issue de ce module, vous maîtriserez les étapes de réponse à un incident de sécurité.
Contenu :
- Les phases de réponse : confinement, éradication, récupération
- Confinement : isoler pour limiter l'impact
- Investigation et analyse forensique de base
- Éradication : supprimer la menace
- Récupération : restaurer les systèmes
- Communication de crise interne et externe
- Notification aux autorités (CNIL, ANSSI)
Mise en pratique : Simulation de réponse à un incident de ransomware
Livrable : Playbook de réponse aux incidents types
Module 4 : Capitalisation et amélioration continue
Durée : 2hObjectif opérationnel : Savoir tirer les leçons des incidents pour renforcer la sécurité.
Contenu :
- Post-mortem : analyse à froid de l'incident
- Identifier les causes racines
- Plan d'amélioration et mesures correctives
- Mise à jour des procédures et playbooks
- Exercices de simulation (tabletop exercises)
- Indicateurs de performance de la gestion des incidents
- Évaluation des acquis et plan d'action
Mise en pratique : Rédaction d'un rapport post-incident
Livrable : Template de rapport post-mortem et plan d'action
Formation professionnelle
Prêt à démarrer votre formation ?
Nos conseillers vous accompagnent dans vos démarches et vous aident à trouver le financement adapté à votre situation.
