Aller au contenu principal

Sensibilisation à la cybersécurité pour faire face aux nouveaux enjeux

Objectifs

Comprendre les motivations et le besoin de sécurité des systèmes d'information face à la situation géopolitique

Comprendre les enjeux de demain et les tendances 2022

Connaitre les définitions de base et la typologie des menaces

Sensibiliser les utilisateurs et les administrateurs d'un système d'informations aux problématiques de la sécurité informatique face aux nouvelles menaces

Connaitre les outils de gestion de la cybersécurité au sein de l'entreprise 

Public

Tout professionnel occupant la fonction de DSI, de RSSI, de chef de projet, d'administrateur système et réseau, ou de techniciens voués à participer à la mise en conformité CYBER ou acteur de la gouvernance SSI de leur entreprise.

Pré-requis

Avoir des notions en matière de cybersécurité ou personnel souhaitant acquérir les bonnes pratiques d'hygiène informatique pour faire face aux nouveaux enjeux.

Durée

4 heures

Programme

1. Notions de base de la cybersécurité

-Préambule

-Les enjeux de la cybersécurité

-Les impacts de la cybercriminalité sur la vie privée

-Les impacts de la cybercriminalité sur les infrastructures critiques

-Notions de vulnérabilité

-Notion de menace

-Notions de cyberattaque

-Notion de violation/fuite de données

-Quelques exemples d'attaques

Conflit Russie-Ukraine : état de la menace et mesures de vigilance cybersécurité

 

2. Panorama de la cybercriminalité en 2022

-Quelques chiffres

-Qu'en est-il sur la Polynésie Française?

-Typologie de la menace

-Ecosystème du cybercrime

-Organisation des cyber-gangs

-Top 15 des cybermenaces

-L'arnaque au président (FOVI)

-Les données personnelles - la controverse d'un business en pleine expansion

 

3. Focus rancongiciel

-Qu'est ce qu'un ransomware

-Les vecteurs d'attaques

-Le mode opératoire

-Les impacts

-Doit-on payer la rançon?

 

4. Retour sur une cyberattaque sur une entreprise polynésienne

-Attaque par ransomware - Le contexte

-Attaque par ransomware - Déclenchement de la cyberattaque

-Attaque par ransomware - Pourquoi ?

-Attaque par ransomware - Que s'est-il passé ?

-Attaque par ransomware - Conséquences

-Attaque par ransomware -  Erreurs commises

-Attaque par ransomware - Investigations forensiques

-Attaque par ransomware -  Retour au calme (PCA/PRA)

5. Que faire en cas de cyberattaque

-Premiers réflexes

-Piloter la crise

-Sortir de la crise

 

6. Les bonnes pratiques d'hygiène informatique

-Gestion des mots de passe

-Gestion des identités

-Sécurisation des réseaux Wifi

-Politique de mise à jour

-Gestion des accès

-Gestion des appareils mobiles

-Sécurité des communications 

-Gestion des sauvegardes

-Sécurisation des accès distants

-La cyber assurance

 

7. Les outils de gestion de la cybersécurité au sin de l'entreprise

-Intégrer la sécurité au sein de la sécurité

-Panorama des normes IOS 27K

-Intégrer la sécurité dans les projets

-Difficultés liées à la prise en compte de la sécurité

-Le système de management de la sécurité des SI (SMSI)

Méthode

Pédagogie par l'expérience fondée sur l'interaction dans le groupe
Découverte et /ou navigation sur les sites de référence

Validation

Délivrance d’une attestation de compétence technique