Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Comprendre les violations de données
- Définition et types de violations de données
- Vecteurs d'attaque et acteurs de la menace les plus courants
- Exemples concrets de violations majeures de données
Stratégies de prévention des violations de données
- Mise en œuvre de contrôles de sécurité robustes
- Cryptage des données et stockage sécurisé
- Contrôles Access et gestion de l'identité
- Formation des employés et sensibilisation à la sécurité
Détection des incidents et signes d'alerte précoce
- Outils de surveillance pour la détection des menaces
- Identification des signes de violations potentielles
- Rôle du système d'information et d'événements de sécurité Management (SIEM)
Réponse aux incidents et confinement
- Mise en place d'une équipe de réponse aux incidents
- Établissement d'un plan de réponse aux incidents
- Mesures immédiates pour contenir une violation de données
Enquête médico-légale et évaluation de l'impact
- Collecte et analyse des données relatives à la violation
- Identifier la cause première
- Évaluation de l'impact sur l'entreprise et les clients
Conformité juridique et réglementaire
- Lois sur la notification des violations de données (GDPR, CCPA, etc.)
- Exigences en matière de rapports et délais
- Collaboration avec les régulateurs et les équipes juridiques
Stratégies de récupération et d'après-fraude
- Restauration des systèmes et des données affectés
- Rétablissement de la confiance des clients et gestion de la réputation
- Mise à jour des politiques de sécurité et prévention des violations futures
Études de cas et enseignements tirés
- Analyse de violations de données réelles
- Principaux enseignements et meilleures pratiques
- Discussion interactive et questions-réponses
Résumé et prochaines étapes
Pré requis
- Connaissance de base des concepts de sécurité de l'information
- Connaissance des menaces et des risques liés à la cybersécurité
- Expérience des systèmes informatiques et des stratégies de protection des données
Public
- Professionnels de la sécurité informatique
- Responsables de la conformité et gestionnaires de risques
- Dirigeants et décideurs Business
- Équipes de réponse aux incidents
14 Heures
Nos clients témoignent (1)
I generally enjoyed the knowledge of the trainer.
Eddyfi Technologies
Formation - GDPR Workshop
Traduction automatique