Au cœur d'une menace persistante avancée (APT)

Formation à la demande

En bref

Le cours à la demande "Au cœur d'une menace persistante avancée (APT)" permet d'explorer la manière dont les pays utilisent les cyberopérations comme un outil gouvernemental pour faire progresser les priorités nationales et en réponse à des facteurs géopolitiques. Ce cours s’intéresse principalement aux "quatre grandes cyberpuissances" (Chine, Corée du Nord, Iran et Russie) afin d’examiner comment, pourquoi et contre qui les États-nations attaquent. Ces capacités comprennent :

  • Le cyberespionnage
  • Les cyberattaques destructrices ou perturbatrices
  • Opérations de cyberinfluence

Les enseignements tirés de ce cours peuvent aider les participants à développer leur façon de penser et leur esprit critique afin de répondre plus rapidement aux demandes d’informations émanant de leurs dirigeants, à approfondir leurs compétences en matière de prévision et à combler les lacunes en matière de connaissances sur les acteurs des cybermenaces des États-nations. Ce cours peut également préparer les organisations à anticiper de manière proactive l'évolution des cybermenaces et à adapter en conséquence leurs stratégies de gestion des risques et de cybersécurité d'entreprise.

Objectifs du cours

À l'issue de ce cours, les participants doivent maîtriser les points suivants :

  • Comprendre comment les gouvernements utilisent les cyberopérations comme un outil gouvernemental pour soutenir les priorités nationales.
  • Expliquer pourquoi les gouvernements utilisent des opérations de cyberespionnage, de cyberattaque et de cyberinfluence de façon indépendante ou de concert. 
  • Reconnaître les principaux services de renseignement et organisations militaires, jusqu'au niveau de l'unité, qui mènent des cyberopérations, ainsi que leur correspondance avec les groupes APT connus.  
  • Identifier les catalyseurs qui pourraient être à l'origine d'éventuelles futures cyberattaques contre des industries spécifiques, par le biais de doctrines, de politiques, d'initiatives ou de changements géopolitiques propres à chaque pays. 
  • Évaluer comment les fournisseurs de renseignements sur les cybermenaces peuvent combler les lacunes dans la couverture des menaces au sein d'une organisation. 
  • Réaliser la complexité du travail nécessaire pour répondre à la question de l'attribution de l'État-nation responsable de la conduite d'une cyberopération. 
  • Appliquer des techniques d'analyse structurées (SAT) pour assurer la rigueur et la capacité à transmettre le raisonnement sous-jacent à une évaluation analytique. 

À qui ce cours est-il destiné ?

Ce cours s’adresse principalement aux personnes chargées de fournir, de réaliser, de soutenir, de faire des recherches ou de communiquer des évaluations sur les cybermenaces ou les cyberrisques. Ce cours est conçu comme un cours d'étude multidisciplinaire de niveau intermédiaire, mais n'exige pas des participants qu'ils aient une expérience en cybersécurité, en gestion des cyberrisques ou en analyse des cybermenaces. Les participants sont initiés aux concepts clés en matière de cybersécurité, d'informatique (IT), de renseignement sur les cybermenaces et de relations internationales tout au long du cours.  

Fonctionnement

Type de cours

Formation à la demande

Durée

14 heures

Le contenu est disponible pendant trois mois à compter de la date de la première connexion. La formation est accessible 24h/24 et 7j/7 à partir d'un navigateur Web standard.

Coût

2 000 USD ou deux unités Expertise on Demand (EOD)

Plan du cours

Cyberrisque

  • Structure de cybersécurité organisationnelle
  • Présentation des concepts de cyberrisque
  • Profil des cybermenaces d’une organisation
  • Étude de cas : Attaques liées à la chaîne d'approvisionnement

Introduction aux fournisseurs de renseignements sur les cybermenaces

  • Collecte des fournisseurs de cybermenaces
  • Plateformes de renseignements finalisés et de renseignements sur les menaces (TIP)
  • Conventions d'attribution de noms des fournisseurs

Pourquoi et comment les États utilisent-ils les cyberopérations ?

  • Présentation des types de cyberopérations et motivations
  • Étude de cas : Cyberopérations destructrices
  • Présentation du framework DIMEFIL

Russie

  • Bref historique de la Russie et de ses priorités nationales
  • Structure organisationnelle du gouvernement russe
  • Utilisation des cyberopérations par la Russie
  • Groupes de cybermenaces russes
  • Opérations nationales de censure, de surveillance, de contrôles et d'information de la Russie

Chine

  • Bref historique de la Chine et de ses priorités nationales
  • Structure organisationnelle du gouvernement chinois
  • Utilisation des cyberopérations par la Chine
  • Groupes de cybermenaces chinois
  • Opérations nationales de censure, de surveillance, de contrôles et d'information de la Chine

République populaire démocratique de Corée (DPRK)

  • Bref historique de la République populaire démocratique de Corée et de ses priorités nationales
  • Structure organisationnelle du gouvernement de la DPRK
  • Utilisation des cyberopérations par la DPRK
  • Groupes de cybermenaces de la DPRK
  • Censure nationale et surveillance technique de la DPRK

Iran

  • Bref historique de l'Iran et de ses priorités nationales
  • Structure organisationnelle du gouvernement iranien
  • Utilisation des cyberopérations par l'Iran
  • Groupes de cybermenaces iraniens
  • Opérations nationales de censure, de surveillance, de contrôles et d'information de l'Iran

Exercice final : Appliquer l'analyse d'hypothèses concurrentes (ACH) à l'attribution des cyberattaques

Passez à l'étape suivante

Contactez la Mandiant Academy pour en savoir plus et planifier votre formation dès aujourd’hui.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Console
  • Faites des économies grâce à notre approche transparente concernant la tarification
  • Le paiement à l'usage de Google Cloud permet de réaliser des économies automatiques basées sur votre utilisation mensuelle et des tarifs réduits pour les ressources prépayées. Contactez-nous dès aujourd'hui afin d'obtenir un devis.
Google Cloud