• Toutes nos formations
    • Nos sessions garanties
    • Fiscalité
    • Patrimoine
    • Immobilier
    • Comptabilité
    • Consolidation-Normes IFRS
    • Compliance, audit et risques
    • Gestion-Finance
    • Paie
    • Droit social-GRH
    • Droit des affaires
    • Banque-Assurance
    • Performance individuelle et collective by Elegia
    • Toutes nos formations d'actualités
    • Fiscalité
    • Patrimoine
    • Immobilier
    • Comptabilité
    • Consolidation-Normes IFRS
    • Compliance, audit et risques
    • Gestion-Finance
    • Paie
    • Droit social-GRH
    • Droit des affaires
    • Banque-Assurance
    • Nos certificats et diplômes
    • Formations éligibles CPF
    • Comptable
    • Responsable comptable
    • Consolideur
    • Fiscaliste
    • Contrôleur de gestion
    • Auditeur interne
    • Directeur administratif et financier
    • Juriste
    • Avocat
    • Responsable paie
    • Responsable RH
    • Expert Comptable
    • Formation catalogue en intra
    • Formations internationales
    • Formations sur-mesure
    • Le pack compétences +
    • Notre offre digitale
    • Mon espace formation
    • Fiscalité
    • Patrimoine
    • Immobilier
    • Comptabilité
    • Consolidation-Normes IFRS
    • Compliance, audit et risques
    • Gestion-Finance
    • Paie
    • Droit social-GRH
    • Droit des affaires
    • Comptable
    • Responsable comptable
    • Consolideur
    • Fiscaliste
    • Contrôleur de gestion
    • Auditeur interne
    • Directeur administratif et financier
    • Juriste
    • Avocat
    • Responsable paie
    • Responsable RH
    • Expert Comptable

Formation - Cartographie des risques de cyber-attaques

Savoir les identifier, les évaluer

Objectifs et compétences visées de la formation

Comprendre les cyber-attaques : leur type, leur mécanisme et leurs conséquences. Identifier les risques pour son entreprise. Évaluer les risques et en limiter les impacts.
Programme

Programme de cette formation

Cyber-attaques, les enjeux actuels dépassent le risque opérationnel

L'augmentation exponentielle des cyber-attaques et de leurs impacts économiques et sociétaux.
L'origine du cyber-risque : la digitalisation des activités et la complexification technologique.
Les nouveaux territoires virtuels.

Connaître la typologie de cyber-attaques et leurs mécanismes

Enjeux et propriétés du cyber-espace.
Définition et anatomie des cyber-attaques.
La classification des cyber-attaques et leurs impacts : cyber-criminalité, atteinte à l'image, espionnage, sabotage.
Quelles sont les menaces et vecteurs de menaces ?
Quelles sont les motivations, les profils des hackers ?
Quels sont les équipemens qui sont visés, dans quel but et comment ?
Les principales cyber-attaques qui affectent aujourd'hui les entreprises :
le phishing (hameçonnage et harponnage) ;
les dénis de services distribués (DDos) ;
l'installation de programmes espions ;
le vol d'informations stratégiques ;
le ransomware (rançongiciel) ;
l'attaque des sites internet ;
etc.sous-puce-pgm>
Le vocabulaire à connaître : cheval de Troie, virus/vers, spyware et keylogger, ransomware, vulnérabilité et exploits, etc.
Quelques bonne pratiques de sécurité et d'hyginène numérique

Évaluer et gérer les cyber-risques de son entreprise

Méthode de gestion des risques cybernétiques.
Normes 2700x au service du management de la sécurité
Audit, pentest, bug bounty
Dispositif d'amélioration continue
Réaliser l'inventaire des actifs primordiaux.
Identifier les menaces et vecteurs de menaces.
Connaître ses faiblesses et vulnérabilités.
Évaluer la vraissemblance et l'impact potentiel des risques identifiés.

S'organiser pour limiter les impacts

Rédiger une charte et/ou une politique SSI.
Comment détecter une cyber-attaque pour mieux s'en défendre.
Tableaux de bord, indicateurs et plan d'action.
Continuité et reprise d'activité (PCA/PRA)
Gestion de crise.
Dispositif d'amélioration continue.
Après
:
Glossaire : vocabulaire du cyber-risque
Fiche outil : exemple de cartographie des risques de cyber-attaques

A qui s'adresse cette formation

Contrôleurs internes, auditeurs internes, risks managers. Dirigeants et managers souhaitant s'initier au risque informatique.

Pré-requis de la formation

Aucune connaissance préalable du risque cyber n'est nécessaire.

Intervenants
L'intervenant de cette formation

Des praticiens experts dans leur spécialité et formateurs confirmés :

  • Régis LE GUENNEC,

    Consultant Cybersécurité

    Entrepreneur depuis plus de 20 ans dans le numérique, Régis LE GUENNEC est CEO et consultant sécurité chez IP Cyb, agence d'information et de Protection du cyberespace, spécialisée dans le conseil et la formation auprès des usagers et des PME & Organisations. Il enseigne « la sécurité numérique et le hacking » dans différentes écoles, organismes de formations et Université du grand Ouest.

    Domaines d’expertise :

Les plus
Les points forts de cette formation sont :

Formation permettant de bien appréhender le risque de cyber-attaques.

Nombreux exemples tirés du vécu de l'intervenant

Moyens pédagogiques
Moyens pédagogiques

? Nos formations sont jalonnées de cas pratiques et d'exemples concrets, alliés à des connaissances techniques

? Notre pédagogie favorise l'interactivité entre participants et intervenant

? Un support est remis en début de formation à chaque participant et est disponible sur l'espace pédagogique en ligne

Evaluation de la formation

  • Feuille d'émargement à signer par les participants et l'intervenant par demi-journée de formation
  • Evaluation de l'action de formation en ligne sur votre espace participant :
    • A chaud, dès la fin de la formation, mesurant la satisfaction des participants. Avec votre accord, votre note globale et votre commentaire peuvent être publiés sur notre site au travers d'Avis Vérifiés, solution Certifiée NF Service.
    • A froid, 40 jours après la formation permettant de valider le transfert des acquis en situation de travail.
  • Remise d'une attestation individuelle de formation sur demande.
Dates et lieux
Dates et lieux des prochaines sessions
Paris