+ 689 40 425 600 / +689 87 305 303

Sensibilisation à la cybersécurité pour faire face aux nouveaux enjeux

Objectifs

Comprendre les motivations et le besoin de sécurité des systèmes d'information face à la situation géopolitique

Comprendre les enjeux de demain et les tendances 2022

Connaitre les définitions de base et la typologie des menaces

Sensibiliser les utilisateurs et les administrateurs d'un système d'informations aux problématiques de la sécurité informatique face aux nouvelles menaces

Connaitre les outils de gestion de la cybersécurité au sein de l'entreprise 

Pré-requis
Avoir des notions en matière de cybersécurité ou personnel souhaitant acquérir les bonnes pratiques d'hygiène informatique pour faire face aux nouveaux enjeux.
Public
Tout professionnel occupant la fonction de DSI, de RSSI, de chef de projet, d'administrateur système et réseau, ou de techniciens voués à participer à la mise en conformité CYBER ou acteur de la gouvernance SSI de leur entreprise.
Durée
4 heures
Programme

1. Notions de base de la cybersécurité

-Préambule

-Les enjeux de la cybersécurité

-Les impacts de la cybercriminalité sur la vie privée

-Les impacts de la cybercriminalité sur les infrastructures critiques

-Notions de vulnérabilité

-Notion de menace

-Notions de cyberattaque

-Notion de violation/fuite de données

-Quelques exemples d'attaques

Conflit Russie-Ukraine : état de la menace et mesures de vigilance cybersécurité

 

2. Panorama de la cybercriminalité en 2022

-Quelques chiffres

-Qu'en est-il sur la Polynésie Française?

-Typologie de la menace

-Ecosystème du cybercrime

-Organisation des cyber-gangs

-Top 15 des cybermenaces

-L'arnaque au président (FOVI)

-Les données personnelles - la controverse d'un business en pleine expansion

 

3. Focus rancongiciel

-Qu'est ce qu'un ransomware

-Les vecteurs d'attaques

-Le mode opératoire

-Les impacts

-Doit-on payer la rançon?

 

4. Retour sur une cyberattaque sur une entreprise polynésienne

-Attaque par ransomware - Le contexte

-Attaque par ransomware - Déclenchement de la cyberattaque

-Attaque par ransomware - Pourquoi ?

-Attaque par ransomware - Que s'est-il passé ?

-Attaque par ransomware - Conséquences

-Attaque par ransomware -  Erreurs commises

-Attaque par ransomware - Investigations forensiques
 
-Attaque par ransomware -  Retour au calme (PCA/PRA)
 
 

5. Que faire en cas de cyberattaque

-Premiers réflexes

-Piloter la crise

-Sortir de la crise

 

6. Les bonnes pratiques d'hygiène informatique

-Gestion des mots de passe

-Gestion des identités

-Sécurisation des réseaux Wifi

-Politique de mise à jour

-Gestion des accès

-Gestion des appareils mobiles

-Sécurité des communications 

-Gestion des sauvegardes

-Sécurisation des accès distants

-La cyber assurance

 

7. Les outils de gestion de la cybersécurité au sin de l'entreprise

-Intégrer la sécurité au sein de la sécurité

-Panorama des normes IOS 27K

-Intégrer la sécurité dans les projets

-Difficultés liées à la prise en compte de la sécurité

-Le système de management de la sécurité des SI (SMSI)

Méthode
Pédagogie par l'expérience fondée sur l'interaction dans le groupe Découverte et /ou navigation sur les sites de référence
Validation
Délivrance d’une attestation de compétence technique
Dates
Lundi, Septembre 19, 2022
Mardi, Septembre 20, 2022
Mardi, Septembre 27, 2022
Lundi, Novembre 14, 2022
Mardi, Novembre 15, 2022
Jeudi, Novembre 17, 2022
Vendredi, Novembre 18, 2022