PROGRAMME
Stabilisation post-attaque & plan de reprise sécurisé
Phases post-incident : stabilisation, reprise, retour à la normale
Réinstallation des systèmes compromis : principes de confiance zéro
Sécurisation des sauvegardes, validation de l'intégrité, mesures d’urgence
Priorisation des services critiques, approche progressive de la reprise
Cas pratique
Étude d’un environnement compromis (VM sandboxée, logs compromis)
Élaboration d’un plan de reprise technique : étapes, prérequis, priorités
Vérification d’une restauration via hash et validation d’intégrité
Gestion de l’image et communication réparatrice
Communication après crise : posture, transparence, sincérité
Regagner la confiance des clients, collaborateurs et partenaires
Relations publiques post-incident : interviews, publications, communiqués
Cas pratique
Rédaction d’un plan de communication post-attaque (message d’excuse, engagement, plans d’action)
Préparation d’un discours officiel post-crise
Simulation de questions-réponses avec des journalistes / clients
Audit post-incident : technique, organisationnel, réglementaire
Objectifs de l’audit post-incident : compréhension, preuve, amélioration
Récupération et analyse des journaux, horodatages, artefacts
Approche technique (timeline, pivot, persistance)
Aspects réglementaires (CNIL, RGPD, notifications correctives)
Cas pratique
Analyse de logs d’incident (Windows, Linux, SIEM)
Création d’un rapport de timeline technique (TTP adverses, MITRE ATT&CK)
Rédaction d’un rapport d’audit synthétique pour comité exécutif
Plan d’action, durcissement et retour à l’opérationnel
Définition d’un plan d’actions correctives : technique, RH, processus
Renforcement des mesures de sécurité (MFA, EDR, segmentation, supervision)
MCO post-crise : gestion de l’obsolescence, redondance, surveillance accrue
Sensibilisation et formation renforcées post-incident
Cas pratique
Création d’un plan d’action détaillé sur base de l’audit
Application d’un durcissement (CIS Benchmarks, Playbooks de réponse)
Simulation de relance d’un environnement sur base d’un environnement sécurisé reconstruit
Atelier final : gestion de post-crise complète
Mise en situation : entreprise fictive ayant subi une attaque majeure (ransomware + fuite de données)
Objectifs :
Reprendre l’activité critique en sécurité
Produire une communication interne/externe restauratrice
Mener un audit post-incident technique et organisationnel
Présenter un plan d’actions correctives crédible
Assurer le suivi avec un tableau de bord de résilience
Livrables attendus :
Plan de reprise (technique et métier)
Kit de communication post-incident
Rapport d’audit
Plan de durcissement et indicateurs de confiance
Vous cherchez à développer vos compétences et à booster votre carrière ? Cette formation est faite pour vous ! Conçue par des experts du domaine, elle vous offre une opportunité unique d'acquérir des connaissances approfondies et des compétences pratiques.
Pourquoi choisir cette formation ?Des modules complets et à jour, couvrant tous les aspects essentiels.
Formateurs expérimentés :Apprenez auprès de professionnels reconnus dans leur domaine.
Fléxibilité :Suivez les cours à votre rythme, en ligne ou en présentiel.
Certificat reconnu :À la fin de la formation, obtenez un certificat qui valorisera votre CV.
Ce que vous allez apprendre :- Les bases théoriques et pratiques du sujet
- Des études de cas réelles pour une meilleure compréhension.
- Des outils et techniques avancés pour exceller dans votre domaine.
Ne manquez pas cette chance de transformer votre avenir professionnel. Inscrivez-vous dès aujourd'hui ! Ensemble, développons vos nouvelles compétences de demain !
Plusieurs dispositifs de financement sont possibles en fonction de votre statut professionnel et peuvent financer jusqu’à 100% votre formation.
Pour plus de renseignements, nous vous invitons à contacter nos conseillers pour vous accompagner pas à pas dans vos démarches.