Formation à la demande
Le cours à la demande "Au cœur d'une menace persistante avancée (APT)" permet d'explorer la manière dont les pays utilisent les cyberopérations comme un outil gouvernemental pour faire progresser les priorités nationales et en réponse à des facteurs géopolitiques. Ce cours s’intéresse principalement aux "quatre grandes cyberpuissances" (Chine, Corée du Nord, Iran et Russie) afin d’examiner comment, pourquoi et contre qui les États-nations attaquent. Ces capacités comprennent :
Les enseignements tirés de ce cours peuvent aider les participants à développer leur façon de penser et leur esprit critique afin de répondre plus rapidement aux demandes d’informations émanant de leurs dirigeants, à approfondir leurs compétences en matière de prévision et à combler les lacunes en matière de connaissances sur les acteurs des cybermenaces des États-nations. Ce cours peut également préparer les organisations à anticiper de manière proactive l'évolution des cybermenaces et à adapter en conséquence leurs stratégies de gestion des risques et de cybersécurité d'entreprise.
À l'issue de ce cours, les participants doivent maîtriser les points suivants :
Ce cours s’adresse principalement aux personnes chargées de fournir, de réaliser, de soutenir, de faire des recherches ou de communiquer des évaluations sur les cybermenaces ou les cyberrisques. Ce cours est conçu comme un cours d'étude multidisciplinaire de niveau intermédiaire, mais n'exige pas des participants qu'ils aient une expérience en cybersécurité, en gestion des cyberrisques ou en analyse des cybermenaces. Les participants sont initiés aux concepts clés en matière de cybersécurité, d'informatique (IT), de renseignement sur les cybermenaces et de relations internationales tout au long du cours.
Formation à la demande
14 heures
Le contenu est disponible pendant trois mois à compter de la date de la première connexion. La formation est accessible 24h/24 et 7j/7 à partir d'un navigateur Web standard.
2 000 USD ou deux unités Expertise on Demand (EOD)
Cyberrisque
Introduction aux fournisseurs de renseignements sur les cybermenaces
Pourquoi et comment les États utilisent-ils les cyberopérations ?
Russie
Chine
République populaire démocratique de Corée (DPRK)
Iran
Exercice final : Appliquer l'analyse d'hypothèses concurrentes (ACH) à l'attribution des cyberattaques
Contactez la Mandiant Academy pour en savoir plus et planifier votre formation dès aujourd’hui.