Formation du conseil NIS2
Niveau 2
Formation du conseil NIS2 / Niveau 2
Cyber Guru NIS2
Le niveau II du cours NIS2 aborde les défis de la protection numérique, en combinant gouvernance, technologies avancées et sensibilisation aux risques cyber. Il vise à fournir des compétences pour gérer les menaces informatiques à travers des stratégies de gouvernance, l’utilisation de l « Intelligence Artificielle et l’analyse de cas réels avec un accent sur la réglementation, la gestion des risques et les techniques d’attaque, pour renforcer la résilience de l’entreprise. L » objectif du cours est d’accroître la sensibilisation à la sécurité et de créer une culture de la sécurité efficace contre les menaces cyber en constante évolution.
SECTION I
SÉCURITÉ CYBER INTÉGRÉE
3 Leçons
SECTION II
DE LA GOUVERNANCE À L’IA
3 Leçons
SECTION III
CAS CYBER
4 Leçons
SECTION IV
SECURITY AWARENESS
6 Leçons
SECTION I – SÉCURITÉ CYBER INTÉGRÉE
LEÇON 1 – LA SÉCURITÉ DE LA SUPPLY CHAIN
La sécurité de la supply chain est cruciale dans le risque cyber, comme le soulignent la NIS2 et les frameworks de sécurité. La gestion de la supply chain nécessite l’implication de la cybersécurité dès la sélection des partenaires et une stratégie qui inclut des tests préliminaires, l’analyse des vulnérabilités et des tests de pénétration avant l’intégration. Les contrats et NDA doivent formaliser les exigences de sécurité et prévoir des vérifications continues.
SECTION I – SÉCURITÉ CYBER INTÉGRÉE
LEÇON 2 – L’IDENTITÉ NUMÉRIQUE
L’Identité Numérique est le nouveau périmètre de sécurité pour les organisations, et l’approche Zero Trust garantit des accès sécurisés en authentifiant et autorisant chaque opération selon les principes de moindre privilège et need to know, prévenant les risques liés aux stratifications technologiques et aux permissions excessives. Les outils clés comme le Directory Service pour la gestion des identités, l’IAM pour les permissions applicatives, le PAM pour les accès administratifs et le Conditional Access.
SECTION I – SÉCURITÉ CYBER INTÉGRÉE
LEÇON 3 – SECURITY BY DESIGN
Le principe de Security by Design prévoit que la sécurité soit intégrée dès la phase de conception de logiciels, d’infrastructures et de processus, sauvegardant la confidentialité, l’intégrité, la disponibilité et la résilience des données. Cette approche rigoureuse et disciplinée est essentielle pour réduire les risques cyber et les coûts d’interventions ultérieures, s’appliquant à chaque phase, de l’idéation à la livraison, incluant l’analyse du contexte et des risques, la définition des exigences de sécurité, le traitement et l’acceptation du risque résiduel.
SECTION II – DE LA GOUVERNANCE À L’IA
LEÇON 1 – LES PERSONNES
La gestion du risque cyber nécessite non seulement des solutions technologiques, mais aussi la gouvernance et l’implication des personnes. Le Cybersecurity Governance Framework, composé de lignes directrices, de politiques et de procédures, organise les règles pour protéger les données et les infrastructures. Cependant, des comportements inadéquats peuvent compromettre les investissements en sécurité.
SECTION II – DE LA GOUVERNANCE À L’IA
LEÇON 2 – LE CLOUD
Auparavant, la stratégie cloud visait à réduire les coûts en fermant les centres de données, mais la complexité technologique et économique a rendu cette approche obsolète. Aujourd’hui, avec la transformation numérique, le cloud est indispensable pour garantir rapidité et flexibilité. Les entreprises adoptent une « Cloud Economy » basée sur des composants modulaires et réutilisables, s’adaptant au time to market et concevant des services agiles et temporaires.
SECTION II – DE LA GOUVERNANCE À L’IA
LEÇON 3 – IA ET CYBERSÉCURITÉ
L’Intelligence Artificielle révolutionne la cybersécurité, avec des outils de Machine Learning et des modèles de langage (LLM) qui analysent de gros volumes de données, réduisent les faux positifs et soutiennent des activités comme la sélection des contrôles de sécurité, la rédaction de politiques et la navigation réglementaire. Les agents IA peuvent accompagner ou remplacer les équipes de premier niveau dans les Security Operation Center, accélérant la réponse aux menaces, et améliorer la Threat Intelligence pour prévenir les attaques.
SECTION III – CAS CYBER
LEÇON 1 – DEEPFAKE ET MANIPULATION
Un deepfake ultra-réaliste du PDG apparaît dans une vidéo, annonçant une fausse acquisition. Les actions de l’entreprise s’effondrent et le Conseil est contraint d’intervenir rapidement.
SECTION III – CAS CYBER
LEÇON 2 – ATTAQUE SUR LES APPAREILS PERSONNELS
Un membre du Conseil accède au réseau de l’entreprise depuis sa tablette personnelle non mise à jour. Un malware s’infiltre dans les systèmes, permettant aux pirates d’espionner les réunions stratégiques.
SECTION III – CAS CYBER
LEÇON 3 – PHISHING CIBLÉ
Un membre du Conseil reçoit un e-mail bien structuré, apparemment d’un partenaire stratégique, avec une pièce jointe infectée. En ouvrant le fichier, les pirates obtiennent l’accès aux documents confidentiels du Conseil.
SECTION III – CAS CYBER
LEÇON 4 – MENACE INTERNE
Un cadre supérieur commence à se comporter de manière suspecte. Peu après, on découvre qu’il a exfiltré des données sensibles sur les stratégies de l’entreprise et les a vendues à un concurrent ou à un acteur étatique hostile. L’entreprise subit un grave préjudice concurrentiel et risque des répercussions juridiques.
SECTION IV – SECURITY AWARENESS
LEÇON 1 – SPEAR PHISHING AVANCÉ
SECTION IV – SECURITY AWARENESS
LEÇON 2 – IA ET PROTECTION DES DONNÉES
SECTION IV – SECURITY AWARENESS
LEÇON 3 – INGÉNIERIE SOCIALE
SECTION IV – SECURITY AWARENESS
LEÇON 4 – BRING YOUR OWN DEVICE (BYOD)
SECTION IV – SECURITY AWARENESS
LEÇON 5 – AUTHENTIFICATION
Les systèmes d’authentification protègent l’accès aux réseaux, données et applications de l’entreprise, garantissant que seuls les utilisateurs autorisés peuvent opérer. Les méthodes traditionnelles basées sur les mots de passe sont de plus en plus vulnérables au phishing, à la force brute et au bourrage d’identifiants, rendant nécessaire une approche plus sécurisée.
SECTION IV – SECURITY AWARENESS
LEÇON 6 – ATTAQUE ADVERSARIALE

Vous voulez en savoir plus ?
