• Toutes nos formations
    • Nos sessions garanties
    • Fiscalité
    • Patrimoine
    • Immobilier
    • Comptabilité
    • Consolidation-Normes IFRS
    • Compliance, audit et risques
    • Gestion-Finance
    • Paie
    • Droit social-GRH
    • Droit des affaires
    • Banque-Assurance
    • Performance individuelle et collective by Elegia
    • Fiscalité
    • Patrimoine
    • Immobilier
    • Comptabilité
    • Consolidation-Normes IFRS
    • Compliance, audit et risques
    • Gestion-Finance
    • Paie
    • Droit social-GRH
    • Droit des affaires
    • Banque-Assurance
    • Nos certificats et diplômes
    • Formations éligibles CPF
    • Comptable
    • Responsable comptable
    • Consolideur
    • Fiscaliste
    • Contrôleur de gestion
    • Auditeur interne
    • Directeur administratif et financier
    • Juriste
    • Avocat
    • Responsable paie
    • Responsable RH
    • Expert Comptable
    • Formation catalogue en intra
    • Formations internationales
    • Formations sur-mesure
    • Le pack compétences +
    • Notre offre digitale
    • Espace pédagogique
    • Fiscalité
    • Patrimoine
    • Immobilier
    • Comptabilité
    • Consolidation-Normes IFRS
    • Compliance, audit et risques
    • Gestion-Finance
    • Paie
    • Droit social-GRH
    • Droit des affaires
    • Comptable
    • Responsable comptable
    • Consolideur
    • Fiscaliste
    • Contrôleur de gestion
    • Auditeur interne
    • Directeur administratif et financier
    • Juriste
    • Avocat
    • Responsable paie
    • Responsable RH
    • Expert Comptable

Formation - Cartographie des risques de cyberattaques

Savoir les identifier, les évaluer
  • LES NOUVEAUTES

Objectifs et compétences visées de la formation

Comprendre les cyberattaques : leur type, leur mécanisme et leurs conséquences.Savoir identifier les risques pour son entreprise.Évaluer les risques par une approche dynamique du contrôle interne.
Programme

Programme de cette formation

Cyberattaques, les enjeux actuels dépassent le risque opérationnel

L’augmentation exponentielle des cyberattaques et de leurs impacts économiques et sociétaux.
L’origine du cyber risque : la digitalisation des activités et la complexification technologique.
Les nouveaux territoires du cyber risque.

Connaître la typologie de cyberattaques et leurs mécanismes

Définition et anatomie d'une cyberattaque.
La classification gouvernementale des cyberattaques en 4 catégories : cybercriminalité, atteinte à l’image, espionnage et sabotage.
Les principales cyberattaques qui affectent aujourd'hui les entreprises :
le phishing (hameçonnage) ;
les dénis de service (DDos) ;
l’installation de programmes espions ou pirates ;
les intrusions ;
le vol d’informations ;
le ransomware via un malware (rançongiciel) ;
l'attaque des noms de domaine des sites internet (DNS) ;
le rebond vers un faux site.
Les ports et protocoles les plus ciblés par les attaques :
le port TCP 23, utilisé pour Telnet pour le vol d'identifiants et de mots de passe ;
les autres ports les plus ciblés.

Identifier les cyber risques de son entreprise

Allier cartographie des risques « traditionnels » de l’entreprise (par fonction, par métier) à une approche dynamique des nouveaux risques cyber.
Définir le cadre de la cartographie.
Définir le modèle de cartographie qui servira de référentiel, les outils.
Réaliser l’inventaire de manière incrémentale et itérative.
Évaluer la probabilité d'occurence et l'impact potentiel des risques identifiés.
Construire les vues de la cartographie.
Définir un processus de mise à jour.

Évaluer et gérer les cyber risques

Vérifier que le dispositif de gestion du risque opérationnel prend en compte les risques informatiques, pour être complet et conforme aux obligations réglementaires.
Analyser les dispositifs de maîtrise existants :
un contrôle permanent et un contrôle périodique ;
l’existence des 3 lignes de maîtrise.
Étudier le traitement des incidents passés : recensement et plan d’actions mis en œuvre.
Les contrôles CIS 20 Critical Security Controls for Effective Cyber Defense (Center of Internet Security).
Cybersécurité et RGPD.
Dispositif d'amélioration continue.
Après :
Glossaire : vocabulaire du cyber risque
Fiche outil : exemple de cartographie des risques de cyberattaques

A qui s'adresse cette formation

Contrôleurs internes, auditeurs internes, risks managers. Dirigeants et managers souhaitant s'initier au risque informatique.

Pré-requis de la formation

Aucune connaissance préalable du risque cyber n'est nécessaire.
Intervenants
L'intervenant de cette formation

Des praticiens experts dans leur spécialité et formateurs confirmés :

  • Régis LE GUENNEC,

    Consultant Cybersécurité

    Entrepreneur depuis plus de 20 ans dans le numérique, Régis LE GUENNEC est CEO et consultant sécurité chez IP Cyb, agence d’information et de Protection du cyberespace, spécialisée dans le conseil et la formation auprès des usagers et des PME & Organisations. Il enseigne « la sécurité numérique et le hacking » dans différentes écoles, organismes de formatons et Université du grand Ouest.

    Domaines d’expertise :

Les plus
Les points forts de cette formation sont :

Formation permettant de bien appréhender le risque de cyberattaques et de s'initier à l'élaboration d'une cartographie des cyber risques

Nombreux exemples tirés du vécu de l'intervenant

Moyens pédagogiques
Moyens pédagogiques

• Nos formations sont jalonnées de cas pratiques et d’exemples concrets, alliés à des connaissances techniques

• Notre pédagogie favorise l’interactivité entre participants et intervenant

• Un support est remis en début de formation à chaque participant et est disponible sur l’espace pédagogique en ligne

Evaluation de la formation
  • Feuille d’émargement à signer par les participants et l’intervenant par demi-journée de formation
  • Evaluation de l’action de formation en ligne sur votre espace participant :
    • A chaud, dès la fin de la formation, mesurant la satisfaction des participants. Avec votre accord, votre note globale et votre commentaire peuvent être publiés sur notre site au travers d’Avis Vérifiés, solution Certifiée NF Service.
    • A froid, 40 jours après la formation permettant de valider le transfert des acquis en situation de travail.
  • Remise d’une attestation individuelle de formation sur demande.
Dates et lieux
Dates et lieux des prochaines sessions
Paris

FAQ

Quels sont les horaires de formations ?

Les formations chez Francis Lefebvre Formation débutent généralement le 1er jour à 9h30 (les jours suivants à 9h00) et se terminent entre 17h00 et 17h30. Nous vous accueillons sur place à partir de 8h30. Un petit déjeuner d’accueil  vous est proposé avant la formation. Nos formations durent 7 heures par jour.

Les horaires précis ainsi que le lieu de votre formation vous seront précisés dans votre convocation que vous recevrez au moins 10 jours avant la formation.

Pour connaître toutes les informations concernant le déroulement de votre formation, cliquez ici.

Comment financer votre formation ?

Salarié d’une entreprise, votre projet de formation s’inscrit dans le cadre du plan de développement des compétences : le financement relève de l’entreprise qui peut obtenir une prise en charge totale ou partielle par son OPCO (entreprises de moins de 50 salariés).

Demandeur d’emploi : plusieurs financements mobilisables en fonction du projet et du type de formation. Se rapprocher du Pôle emploi.

Bénéficiaire d’un Plan de départ volontaire (PDV) ou d’un Plan de sauvegarde de l’emploi (PSE) : le projet de formation est présenté à la cellule de redressement afin d’obtenir un financement spécifique.

Comment j’accède à mes ressources digitales ?

Qu’il s’agisse d’une formation digitale suivie individuellement (classe virtuelle, modules e-learning, parcours e-learning) ou de ressources digitales associées à votre formation présentielle, vous recevez un lien internet pour vous connecter à votre Espace Participants. Via cet espace, vous accédez alors à votre espace pédagogique et à toutes vos ressources digitales.

Quelles sont les modalités digitales disponibles en amont de ma formation ?

Pour préparer votre formation dans les meilleures conditions, bon nombre de formations disposent de briques digitales accessibles avant de venir en salle de formation. Il peut s’agir d’un quiz de positionnement, de vidéos courtes à consulter, d’un cas préparatoire qui fera l’objet d’un échange en salle avec les autres participants et l’intervenant expert ou encore de modules e-learning pour se remettre à niveau. Autant de modalités possibles.

Quels sont les documents que je recevrai suite à mon inscription et quand ?

Une confirmation d’inscription accompagnée de votre convention de formation et du programme du ou des stages sélectionnés vous seront adressés par e-mail 48 heures après votre inscription. En cas de prise en charge par un OPCO, vous devez lui transmettre votre convention de formation dès réception.

La convocation de formation est adressée au participant au moins 10 jours avant la date de début de la formation, accompagnée de toutes les informations pratiques : dates, lieux, horaires, sélection d’hôtels proches à tarif négocié.

L'attestation de présence et la feuille d’émargement sont envoyées avec la facture, à l'issue de la formation.
Tous nos documents sont numérisés, vous pouvez les demander à tout moment (par mail inscription@flf.fr ou par téléphone en cliquant ici), ils vous seront adressés dans les meilleurs délais.