Les fondamentaux de la cybersécurité

Durée :

Programme sur 1 jour

Lieu de formation :

Paris

Tarifs :

Tarif public : 1150€
Tarif adhérent : 900€
Frais de restauration inclus

Votre contact

Alexandra Courel 

Programmes courts

07 43 16 13 20
alexandra.courel@ifa-asso.com

Depuis plusieurs années, plus une journée ou presque ne se passe sans qu’une entreprise « fasse la une » en raison d’une fuite d’informations digitalisées confidentielles. Dans ce contexte, cette formation vous aidera à mieux appréhender la complexité de ce risque (du fait de sa très forte dimension technique, de la multiplicité de ses conséquences, de son asymétrie, de son évolution permanente…) et en conséquence à mieux évaluer la pertinence des stratégies « cyber » déployées par les entreprises dont vous avez la supervision. Elle vous permettra également d’apprendre à mieux protéger les informations qui vous sont confiées.

Objectifs pédagogiques

  • Reconnaitre les principaux risques « cyber » d’une organisation (sur la base de son activité, de son organisation, des réglementations applicables…)
  • Mesurer la pertinence des outils et méthodes mis en place par l’entreprise pour se défendre

Objectifs opérationnels / Compétences visées

Le participant sera capable de :

  • Maitriser l’essentiel du vocabulaire (complexe) de la cybersécurité
  • D’identifier et d’évaluer les principaux risques « cyber » d’une organisation ainsi que leurs conséquences (opérationnelles, financières, juridiques…).
  • D’évaluer la qualité et la quantité des moyens mis en œuvre par l’entreprise pour sa défense (au regard de ses risques)

Programme

I/ Introduction

Quelques chiffres importants en matière de cybersécurité;

Quelques « mots clés » de la cybersécurité :

  • Sécurité de l’information vs sécurité de l’informatique
  • Présentation du concept de « surface d’attaque »

II/ Les conséquences de la matérialisation des risques « cyber »

Les conséquences du « risque cyber »

  • Conséquences opérationnelles
  • Conséquences financières
  • Conséquences juridique (dans le cadre du RGPD, de NIS2…) – introduction au cadre juridique de la cybersécurité et de la protection des données personnelles
  • Conséquences réputationnelles
  • Conséquences humaines

III/ Identifier et évaluer les risques « cyber »

A/ Identifier simplement les risques « cyber » de son organisation

B/ Présentation des principales « failles » de sécurité de l’information

1.Les erreurs humaines

    • Les pertes matériel
    • Les usages mixtes
    • L’utilisation de l’IA
    • Les connexions non sécurisées
    • L’élicitation
    • Le « shadow IT » et « shadow data »

2. Les attaques

    • Les attaques par phishing
    • Les ransomwares
    • Les attaques des mots de passe
    • Les attaques par déni de service
    • Les attaques web (manipulation d’URL, injection SQL, cross-site scripting…)
    • L’interception des communications
    • La fraude au Président

 

IV/ La gestion de la cybersécurité : les principaux livrables d’un programme de cybersécurité et le rôle de l’administrateur (pour chaque livrable, une checklist de vérification vous sera communiquée)

  • La Gouvernance de la sécurité de l’information
  • Le budget cybersécurité
  • L’analyse des risques « cyber »
  • La veille technique et réglementaire
  • La PSSI et la charte informatique
  • La gestion des accès
  • La gestion des mots de passe (et plus largement de l’authentification)
  • L’analyse des vulnérabilités et la gestion des mises à jour
  • Le chiffrement
  • La formation des collaborateurs
  • La gestion des incidents (y compris en cas de violation de données personnelles)
  • Autres éléments de gestion de risques « cyber »
DataDocke
Nos formations sont éligibles au titre du plan de formation de l’entreprise et peuvent bénéficier d’une participation financière des OPCA de branches.