Plan du cours
Introduction à la cyber-résilience
- Comprendre la cyber-résilience dans le contexte de la gestion des opérations
- Concepts clés : préparation, réponse, reprise et continuité
- Le rôle des gestionnaires d'opérations dans les efforts de cyber-résilience
Identifier et évaluer les cybermenaces
- Cybermenaces courantes affectant les environnements opérationnels
- Techniques pour évaluer les risques et les vulnérabilités
- Identifier l'impact potentiel sur les opérations et l'intégrité des données
Élaborer des plans de réponse aux incidents
- Composantes d'un plan de réponse aux incidents efficace
- Établir des protocoles de communication et des voies d'escalade
- Définir les rôles et les responsabilités lors d'un cyberincident
Mettre en œuvre des mesures de cybersécurité
- Meilleures pratiques pour sécuriser les environnements de gestion des opérations
- Mettre en œuvre des mesures de contrôle d'accès et de surveillance
- Mises à jour et gestion des correctifs régulières
Coordonner la réponse aux cyberincidents
- Surveillance en temps réel et détection des menaces
- Coordonner avec les équipes informatiques et de sécurité pendant les incidents
- Maintenir la continuité des opérations et la protection des données
Planification de la reprise et de la continuité
- Étapes pour restaurer les systèmes et les données après un incident
- Analyse post-incident et leçons apprises
- Améliorer la résilience grâce à une surveillance et des mises à jour continues
Meilleures pratiques pour les gestionnaires d'opérations
- Créer une culture de cyber-résilience au sein de l'équipe
- Former le personnel à reconnaître et à signaler les cybermenaces
- Examen et tests réguliers des plans de réponse
Résumé et prochaines étapes
Pré requis
- Notions de base des systèmes informatiques et de l'infrastructure réseau
- Expérience en matière de gestion des opérations ou de leadership opérationnel
Public cible
- Responsables des opérations chargés de la continuité opérationnelle
- Responsables informatiques supervisant les pratiques de cybersécurité
- Chefs d'équipe responsables de la gestion des incidents
Nos clients témoignent (3)
Le formateur était très compétent et a pris le temps de donner un très bon aperçu des questions de cybersécurité. Beaucoup de ces exemples pourraient être utilisés ou modifiés pour nos apprenants et créer des activités de cours très intéressantes.
Jenna - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Compétences de pentester ce que démontre l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
L'instructeur possède un très large éventail de connaissances et s'investit dans ce qu'il fait. Il est capable d'intéresser l'auditeur à son cours. L'étendue de la formation a pleinement répondu à mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique