Sensibilisation à la cybersécurité pour faire face aux nouveaux enjeux
Objectifs
Comprendre les motivations et le besoin de sécurité des systèmes d'information face à la situation géopolitique
Comprendre les enjeux de demain et les tendances 2022
Connaitre les définitions de base et la typologie des menaces
Sensibiliser les utilisateurs et les administrateurs d'un système d'informations aux problématiques de la sécurité informatique face aux nouvelles menaces
Connaitre les outils de gestion de la cybersécurité au sein de l'entreprise
Public
Tout professionnel occupant la fonction de DSI, de RSSI, de chef de projet, d'administrateur système et réseau, ou de techniciens voués à participer à la mise en conformité CYBER ou acteur de la gouvernance SSI de leur entreprise.
Pré-requis
Avoir des notions en matière de cybersécurité ou personnel souhaitant acquérir les bonnes pratiques d'hygiène informatique pour faire face aux nouveaux enjeux.
Durée
4 heures
Programme
1. Notions de base de la cybersécurité
-Préambule
-Les enjeux de la cybersécurité
-Les impacts de la cybercriminalité sur la vie privée
-Les impacts de la cybercriminalité sur les infrastructures critiques
-Notions de vulnérabilité
-Notion de menace
-Notions de cyberattaque
-Notion de violation/fuite de données
-Quelques exemples d'attaques
Conflit Russie-Ukraine : état de la menace et mesures de vigilance cybersécurité
2. Panorama de la cybercriminalité en 2022
-Quelques chiffres
-Qu'en est-il sur la Polynésie Française?
-Typologie de la menace
-Ecosystème du cybercrime
-Organisation des cyber-gangs
-Top 15 des cybermenaces
-L'arnaque au président (FOVI)
-Les données personnelles - la controverse d'un business en pleine expansion
3. Focus rancongiciel
-Qu'est ce qu'un ransomware
-Les vecteurs d'attaques
-Le mode opératoire
-Les impacts
-Doit-on payer la rançon?
4. Retour sur une cyberattaque sur une entreprise polynésienne
-Attaque par ransomware - Le contexte
-Attaque par ransomware - Déclenchement de la cyberattaque
-Attaque par ransomware - Pourquoi ?
-Attaque par ransomware - Que s'est-il passé ?
-Attaque par ransomware - Conséquences
-Attaque par ransomware - Erreurs commises
-Attaque par ransomware - Investigations forensiques
-Attaque par ransomware - Retour au calme (PCA/PRA)
5. Que faire en cas de cyberattaque
-Premiers réflexes
-Piloter la crise
-Sortir de la crise
6. Les bonnes pratiques d'hygiène informatique
-Gestion des mots de passe
-Gestion des identités
-Sécurisation des réseaux Wifi
-Politique de mise à jour
-Gestion des accès
-Gestion des appareils mobiles
-Sécurité des communications
-Gestion des sauvegardes
-Sécurisation des accès distants
-La cyber assurance
7. Les outils de gestion de la cybersécurité au sin de l'entreprise
-Intégrer la sécurité au sein de la sécurité
-Panorama des normes IOS 27K
-Intégrer la sécurité dans les projets
-Difficultés liées à la prise en compte de la sécurité
-Le système de management de la sécurité des SI (SMSI)
Méthode
Pédagogie par l'expérience fondée sur l'interaction dans le groupe
Découverte et /ou navigation sur les sites de référence
Validation
Délivrance d’une attestation de compétence technique