M2i Formation

Gestion de crise IT / SSI

Par M2i Formation

Objectifs

  • Décrire les méthodes de cyberattaque utilisées
  • Estimer les conséquences que peut avoir une attaque informatique
  • Expliquer le rôle des mécanismes de protection informatique
  • Vous prémunir d'une attaque informatique
  • Décrire le concept de risque cyber.

Programme

Jour 1

Architecture d'un dispositif de crise

  • Pourquoi un dispositif de gestion de crise ?
  • Les fondements de la gestion de crise
  • Système de veille et alerte
  • Evaluer la situation et escalade
  • L'organisation pour piloter la crise
  • Composition d'une cellule de crise
  • Leader et relais de gestion de crise
  • Le guide de gestion de crise

Les processus de remontée d'alertes

  • Capteurs
    • Internes
    • Externes

Anticipation à la gestion de crise

  • Scénarii
    • De crise
    • D'indisponibilité
  • Préparation du dispositif de gestion de crise
  • La cellule de crise
  • Le maillage préventif

Evaluation de la crise

  • Première évaluation
  • Les indicateurs d'alerte
  • Les niveaux d'alerte
  • Pilotage de la gestion de crise

Gestion de la crise

  • Activation d'une cellule de gestion de crise
  • Articulation des cellules de crise
  • La logistique et les moyens dédiés à la gestion de crise
  • Plan d'action adapté à chaque niveau de crise
  • Prise de décision

Jour 2

Cas pratiques - Fiches réflexes

  • Pandémie
  • Incident de sécurité informatique et cybersécurité
  • Virus informatique
  • Violation de données personnelles
  • Confinement réseau informatique
  • Indisponibilité d'un bâtiment
  • PCA : activation du site de repli
  • Evacuation d'un immeuble
  • Catastrophe naturelle
  • Autres sinistres

La communication de crise

  • Mettre en oeuvre un plan de communication de crise
  • Les conditions de succès d'une communication de crise
  • Les outils de communication en crise
  • La mallette de communication
Exemple de travaux pratiques (à titre indicatif)
  • Elaborer une communication de crise

Les outils de management de crise

  • Les arbres d'appels
  • Les fiches d'analyse de l'événement
  • La chaîne d'alerte
  • Fiche de rôles
  • La carte des acteurs de la crise
  • Questionnaire d'auto-évaluation des cellules de gestion de crise
  • Le livre de bord (main courante)
  • Le Pocket Memo
  • Le numéro de crise - Numéro vert
  • Gestion des notifications
  • Localiser ses employés
  • Trackers GPS, suivi de flottes
  • Maintenance des outils de gestion de crise

Jour 3

La sortie de crise

  • Evoluer le dispositif pour sortir de la crise
  • Débriefing de crise à chaud
  • Mener une démarche de retour d'expérience
  • Les comptes-rendus de crise
Exemple de travaux pratiques (à titre indicatif)
  • Evaluer la crise

Maintenance du dispositif de crise

  • Capitaliser sur la gestion de crise
  • Assurer l'amélioration continue de la gestion de crise

Exemples de travaux pratiques (à titre indicatif)

  • Notification de crise
  • Exercice de crise
    • Efficacité du dispositif de gestion de crise
    • Mise en place d'une culture de gestion de crise
    • Organiser l'exercice de crise
    • Préparation du scénario de crise
    • Composition de la cellule de crise
    • Déroulement de l'exercice de crise
    • Débriefing et évaluation de l'exercice de crise

Pédagogie

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Partager cette formationTélécharger au format pdf Ajouter à mes favoris

Formations de la même catégories (5)

SQLI Institut
Test d'intrusion - Mise en situation d'auditPar SQLI Institut
  • Savoir organiser une procédure d'audit de sécurité de type test de pénétration sur son SI
  • Se mettre en situation réelle d'Audit
  • Mettre en application les compétences techniques acquises dans le cadre d'une intervention professionnelle
  • Être en mesure de rédiger un rapport d'audit professionnel
  • Savoir présenter et transmettre un rapport d'audit
Forget formation
Montage et utilisation échafaudages fixes Recyclage - R 408Par Forget formation
  • Identifier et prendre conscience du risque de chute de hauteur, adopter un comportement plus sécuritaire
  • Actualiser ses connaissances en matière de réglementation, méthodes de travail et technologie des structures
  • Connaître les instructions de vérification et d’entretien du matériel
Demos
ISO 27002 FondamentauxPar Demos
  • prendre connaissance des bonnes pratiques pour la mise en oeuvre et la gestion des mesures de sécurité de l’information, conformes à la norme ISO 27002
  • préparer le candidat à l’examen de certification ISO 27002
Demos
Lead SCADA Security ManagerPar Demos
  • prendre en compte, dans la SSI, les spécificités des systèmes de contrôle industriel (ICS) qui avec la généralisation des interconnexions de réseaux, l’utilisation d’internet et la migration vers les standards TCP/IP, s’intègrent de plus en plus aux architectures globales de l’entreprise
  • comprendre et expliquer les objectifs et les risques des systèmes SCADA, des systèmes de contrôle distribués et des contrôleurs logiques programmables pour mettre en œuvre les mesures de sécurité adéquates
ENI SERVICE
ISO 27701 – Certified Lead Implementer (ISO 27701 – Certified Lead Implementer (Système de management de la protection de la vie privée)Par ENI SERVICE

Cette formation s’adresse aux personnes qui devront, au sein de leur organisation, établir, mettre en œuvre, entretenir et améliorer continuellement un système de management de la protection de la vie privée basé sur ISO/IEC 27701 en améliorant un système de management de la sécurité de l’information (SMSI) existant basé sur la norme ISO/IEC 27001 et les directives d’ISO/IEC 27002.Cette formation est conçue pour préparer les participants à mettre en œuvre un système de management de la protection de la vie privée (Privacy Information Management System – PIMS) conformément aux exigences et aux directives de la norme ISO/IEC 27701. De plus, vous obtiendrez une compréhension globale des meilleures pratiques de management de la protection de la vie privée et apprendrez comment gérer et traiter les données tout en respectant les diverses lois de protection de la vie privée.Après avoir maîtrisé la mise en œuvre et le management d’un système de management de la protection de la vie privée, vous pouvez passer l’examen et demander une certification PECB Certified ISO/IEC 27701 Lead Implementer. La certification PECB Lead Implementer, reconnue internationalement, prouve que vous disposez des connaissances pratiques et des capacités professionnelles pour mettre en œuvre les exigences d’ISO/IEC 27701 dans une organisation.La dernière demi-journée est consacrée au passage de l’examen de certification « PECB Certified ISO/IEC 27701 Lead Implementer » qui couvre les domaines de compétences suivants :En cas d’échec à l’examen, celui-ci peut être repassé gratuitement dans un délai de 12 mois suite à la date du premier passage.