
-Identifier les tendances de la cybercriminalité 
-Gérer des cyberattaques 
-Contrôler les incidents et riposter face à une cyberattaque 
-Identifier les acteurs de la lutte contre la cybercriminalité 
-Mettre en oeuvre les meilleures pratiques pour maîtriser la sécurité 
d’un SI.
– Les cyber vols et l’espionnage. Les données sensibles.
– Les nouvelles guerres commerciales entre l’Est et l’Ouest et les 
USA et la Chine. 
– Les organisations mafieuses et le rôle des agences de 
renseignements.
– L’identification des agents de menace.
– Les nouvelles menaces (APT, Spears phishing, les ransomwares, 
le Watering hole, exploit kit…).
– Les failles de sécurité dans les logiciels.
– Le déroulement d’une cyberattaque (NIST).
– Les failles 0day, 0day Exploit et kit d’exploitation.
– Identification et classification des risques.
– Risques opérationnels, physiques, logiques.
– Comment constituer sa propre base de connaissances des 
menaces et vulnérabilités ?
– Utiliser les méthodes et référentiels : EBIOS/FEROS, MEHARI.
– La démarche d’analyse de risques dans le cadre de l’ISO 27001, 
l’approche PDCA (Plan, Do, Check, Act).
– De l’appréciation des risques au plan de traitement des risques : 
les bonnes pratiques.
– Processus continu et complet.
– Les catégories d’audits, de l’audit organisationnel au test 
d’intrusion.
– Les bonnes pratiques de la norme 19011 appliquées à la sécurité.
– Comment créer son programme d’audit interne ? Comment 
qualifier ses auditeurs ?
– Apports comparés, démarche récursive, les implications 
humaines.
– Sensibilisation à la sécurité
– Définitions de Morale/Déontologie/Ethique.
– La charte de sécurité, son existence légale, son contenu, sa 
validation.
– Les serveurs proxy, reverse proxy, le masquage d’adresse.
– La protection périmétrique basée sur les firewalls.
– Différences entre firewalls UTM, Enterprise, NG et NG
v2.
– Produits IPS (Intrusion Prevention System) et IPS NG.
– La mise en place de solutions DMZ (zones démilitarisées).
– Les vulnérabilités dans la virtualisation. 
Cybersécurité
– Les risques associés au Cloud Computing.
– Le Cloud Control Matrix et son utilisation pour l’évaluation 
des fournisseurs de Cloud.
– Comprendre les menaces orientées postes clients.
– Le rôle du firewall personnel et ses limites.
– Les logiciels anti-virus/anti-spyware.
– Comment gérer les correctifs de sécurité sur les postes 
clients ?
– Comment sécuriser les périphériques amovibles ?
– Le contrôle de conformité du client Cisco NAC, Microsoft 
NAP.
– Les vulnérabilités des navigateurs et des plug-ins.
– Drive-by download.
– Les tableaux de bord Sécurité.
– Les audits de sécurité.
– Les tests d’intrusion.
– Aspects juridiques des tests d’intrusion.
– Sondes IDS, scanner VDS, WASS.
– Comment répondre efficacement aux attaques ?
Référence : CYB003
Type de Stage :Séminaire
Durée : 2 jours
Ingénieurs souhaitant évoluer 
vers les fonctions de RSSI, 
directeurs ou responsables 
informatiques, ingénieurs ou 
correspondants sécurité, toute 
personne souhaitant accroitre ses 
connaissances en sécurité des SI.
Connaissances de base en 
informatique