{"id":900,"date":"2020-02-17T18:25:35","date_gmt":"2020-02-17T17:25:35","guid":{"rendered":"https:\/\/www.cmrpi.ma\/cmrpi-v2\/?p=900"},"modified":"2020-03-09T09:39:10","modified_gmt":"2020-03-09T08:39:10","slug":"ateliers-de-cybersecurite-et-protection-des-donnees-session-printemps-2020","status":"publish","type":"post","link":"https:\/\/www.cmrpi.ma\/cmrpi-v2\/2020\/02\/17\/ateliers-de-cybersecurite-et-protection-des-donnees-session-printemps-2020\/","title":{"rendered":"Ateliers de Cybers\u00e9curit\u00e9 et Protection des Donn\u00e9es : Session printemps 2020 ( le programme d\u00e9taill\u00e9)"},"content":{"rendered":"<p>Du 11 au 13 Mars 2020, \u00e0 K\u00e9nitra,\u00a0 le CMRPI organise la session de printemps 2020, des ateliers pratique\u00a0 de formation en\u00a0 Cybers\u00e9curit\u00e9 et protection des donn\u00e9es, intitul\u00e9e: \u00ab\u00a0<strong>Anticiper et se pr\u00e9parer aux Cyberattaques de grande ampleur\u00a0\u00bb<\/strong>, sous sa nouvelle forme de simulation de cyberattaque r\u00e9elle, avec une mise en situation de crise, et en d\u00e9clenchant le plan de continuit\u00e9 d\u2019activit\u00e9 .<\/p>\n<p>Il s\u2019agit d\u2019une formation proactive, anticipant une cyberattaque de grande ampleur et permettant de pr\u00e9parer diff\u00e9rentes entit\u00e9s et collaborateurs d\u2019une organisation, en particulier de la direction des syst\u00e8mes d\u2019Information ou de support IT, pour faire face \u00e0 une crise cybern\u00e9tique, d\u00e9clencher un plan d\u2019urgence cybern\u00e9tique et\u00a0 piloter un plan de continuit\u00e9 d\u2019activit\u00e9s, harmoniser l\u2019intervention de diff\u00e9rentes \u00e9quipes m\u00e9tiers et d\u00e9finir le r\u00f4le de chacune pour assurer la s\u00e9curit\u00e9 des donn\u00e9es et les infrastructures\u00a0 num\u00e9riques, ainsi\u00a0 que la continuit\u00e9 d\u2019activit\u00e9s de l\u2019\u00e9tablissement.<\/p>\n<h3>Contexte<\/h3>\n<p>Ciblant les gouvernements, les industriels, les banques, les finances, et \u00e9galement les particuliers, les cybercriminels ne cessent d\u2019inventer de nouveaux vecteurs d\u2019attaques leurs permettant de d\u00e9passer les barri\u00e8res s\u00e9curitaires des syst\u00e8mes d\u2019Information des diff\u00e9rents degr\u00e9s de maturit\u00e9 et de dimensions, ainsi provocant des attaques de grandes ampleurs de d\u00e9g\u00e2ts, souvent\u00a0 catastrophiques, en parall\u00e9lisant partiellement ou compl\u00e8tement\u00a0toute activit\u00e9 bas\u00e9e sur les services num\u00e9riques. L\u2019histoire r\u00e9cente en t\u00e9moin, il suffit de revenir sur les cyberattaques de l\u2019an dernier qui a cibl\u00e9 m\u00eame l\u2019ICANN, l&rsquo;organisme international qui attribue les adresses internet, en piratant l\u2019annuaire central d\u2019Internet.<\/p>\n<p>Les exemples de cyberattaques de grande ampleur ne cessent de se multiplier, laissant peu de chance aux organisations, non pr\u00e9par\u00e9es \u00e0 des situations de cyber-crise, \u00e0 \u00e9chapper aux r\u00e9percussions fatales de ce genre d\u2019attaques cybern\u00e9tiques.<\/p>\n<p>Dans ce contexte, le CMRPI, continue ses efforts de transfert du savoir aux professionnels \u00e0 travers cette session de formation pratique et de simulation des conditions r\u00e9elles d\u2019attaque cybern\u00e9tique.<\/p>\n<h3>Public cible<\/h3>\n<p>Directeur des Syst\u00e8mes d\u2019Information, Responsable s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information,\u00a0 Manager de cybers\u00e9curit\u00e9,\u00a0 Auditeur de s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information, Administrateur r\u00e9seau et bases de donn\u00e9es, Responsables informatiques, Responsable organisation des syst\u00e8mes d\u2019information, Responsable de projet , Ing\u00e9nieur, cadre d\u2019exploitation et d\u00e9veloppeur solutions IT, Responsable juridique et de conformit\u00e9,\u00a0 etc.<\/p>\n<h3>Th\u00e8mes abord\u00e9s<\/h3>\n<ul>\n<li>L\u2019accent sur les 10 Top derni\u00e8res cyberattaques mondiales ;<\/li>\n<li>Feedback sur les domaines expos\u00e9s aux grands risques ;<\/li>\n<li>Introduction et concepts \u00a0de cybers\u00e9curit\u00e9 et r\u00e9silience ;<\/li>\n<li>Construction de son Framework de r\u00e9silience op\u00e9rationnelle ;<\/li>\n<li>Int\u00e9grer efficacement la cybers\u00e9curit\u00e9, dans le Framework de r\u00e9silience ;<\/li>\n<li><span style=\"font-size: 12pt\">Organisation et r\u00e9alisation de l&rsquo;exercice de simulation de crise.<\/span><\/li>\n<\/ul>\n<h3><a href=\"https:\/\/www.cmrpi.ma\/cmrpi-v2\/2020\/02\/17\/ateliers-de-cybersecurite-et-protection-des-donnees-session-printemps-2020\/cmrpi-atelier-cybrsecurite-programme-printemps-2020\/\" rel=\"attachment wp-att-910\">T\u00e9l\u00e9charger ici le programme d\u00e9taill\u00e9<\/a><\/h3>\n<p>Pour plus de d\u00e9tails et information:<\/p>\n<ul>\n<li>formation-cyberconfiance@cmrpi.ma<\/li>\n<li>+212654557992 \/ +212651695503<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Du 11 au 13 Mars 2020, \u00e0 K\u00e9nitra,\u00a0 le CMRPI organise la session de printemps 2020, des ateliers pratique\u00a0 de formation en\u00a0 Cybers\u00e9curit\u00e9 et protection des donn\u00e9es, intitul\u00e9e: \u00ab\u00a0Anticiper et se pr\u00e9parer aux Cyberattaques de grande ampleur\u00a0\u00bb, sous sa nouvelle forme de simulation de cyberattaque r\u00e9elle, avec une mise en situation de crise, et en<\/p>\n<p class=\"more-link\"><a href=\"https:\/\/www.cmrpi.ma\/cmrpi-v2\/2020\/02\/17\/ateliers-de-cybersecurite-et-protection-des-donnees-session-printemps-2020\/\" class=\"themebutton\">Lire la suite<\/a><\/p>\n","protected":false},"author":2,"featured_media":901,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-900","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classe"],"_links":{"self":[{"href":"https:\/\/www.cmrpi.ma\/cmrpi-v2\/wp-json\/wp\/v2\/posts\/900","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cmrpi.ma\/cmrpi-v2\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cmrpi.ma\/cmrpi-v2\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cmrpi.ma\/cmrpi-v2\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cmrpi.ma\/cmrpi-v2\/wp-json\/wp\/v2\/comments?post=900"}],"version-history":[{"count":10,"href":"https:\/\/www.cmrpi.ma\/cmrpi-v2\/wp-json\/wp\/v2\/posts\/900\/revisions"}],"predecessor-version":[{"id":916,"href":"https:\/\/www.cmrpi.ma\/cmrpi-v2\/wp-json\/wp\/v2\/posts\/900\/revisions\/916"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cmrpi.ma\/cmrpi-v2\/wp-json\/wp\/v2\/media\/901"}],"wp:attachment":[{"href":"https:\/\/www.cmrpi.ma\/cmrpi-v2\/wp-json\/wp\/v2\/media?parent=900"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cmrpi.ma\/cmrpi-v2\/wp-json\/wp\/v2\/categories?post=900"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cmrpi.ma\/cmrpi-v2\/wp-json\/wp\/v2\/tags?post=900"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}