Éviter une cyberattaque : préconisations et prévention
Hygiène
informatique, panorama des cyberattaques, et acquisition des réflexes
prudentiels
Les cyberattaques constituent le nerf de la
guerre numérique. On estime qu’une entreprise française sur deux est visée
chaque année par une cyberattaque. En 2023, 52 % des entreprises ont subi
une attaque réussie (dommages matériels et réputationnels). Ces derniers mois, l’actualité nous a montré
que tout le monde peut être touché : hôpitaux, institutions, collectivités
locales, les pompiers, les groupes du CAC40 tout comme les PME et TPE.
Formation dispensée par Eric AGUILAR, formateur et expert en sécurité financière, en crypto-actifs et plus généralement en droit pénal des affaires.
Expérience dans la gestion des entreprises victimes de cyber attaque/conseil/gestion de crise et dans la Gendarmerie nationale avec des enquêteurs financiers « Fintech », cyber et analystes criminels.
Expert en gestion et communication de crise, connaissance fine de la CYBER, du spectre des infractions économiques financières alliée à une expérience de terrain.
Les objectifs de la formation :
- Protéger l’ensemble du système de l’information en adoptant les bonnes pratiques au quotidien symbolisant l’hygiène informatique
- Devenir responsable et vigilant sur le système de l’information au bureau mais également dans le privé.
- Acquérir les bases légales et des enseignements pratiques et théoriques pour la prévention mais aussi pour la récupération des préjudices dans le cadre du principal fléau des CYBERATTAQUES (le Ransomware et dans le cadre d’une escroquerie dite au faux président).
- Devenir vigilant face aux faux courriels en adoptant un comportement prudent.
Public et pré-requis :
Cette formation
s’adresse aux dirigeants et collaborateurs de TPE/PME, ainsi qu’aux
professionnels exerçant dans des structures libérales. Elle est
particulièrement adaptée aux personnes ayant des compétences générales en
gestion d'entreprise, mais ne requiert pas de connaissances techniques avancées
en cybersécurité.
Un
questionnaire sur les attentes et prérequis des participants sera transmis en
amont de la formation, afin de mieux cibler les besoins spécifiques de chaque
structure.
Modalités de suivi et d'évaluation :
- Les différents modules ont pour support une présentation Power Point et reposant également sur une Banque de données documentaires en appui culturel de la formation.
- Acquis de la journée évalués par un QCM
- Questionnaire de satisfaction anonyme à l’issue de la formation
- Attestation de formation transmis aux participants
Durée de la formation : 7 heures (de 9h à 17h) en distanciel
Contenu détaillé de la formation et déroulé pédagogique
(Tour de table de début de journée)
I/ L’HYGIENE INFORMATIQUE
Objectifs
- Savoir protéger l’ensemble du système de l’information par la valorisation des équipes qui adopteront les bonnes pratiques au quotidien symbolisant l’hygiène informatique.
- Acquérir des bases légales.
- Savoir adopter un comportement responsable et vigilant sur le système de l’information au bureau mais également en privé.
Programme ( 2 h) :
- Gestion des mots de passe
- Gestion de vos sauvegardes
- Gestion de vos mises à jour
- Sécurisation des appareils mobiles
- Usage professionnel et personnel
- Gestion des réseaux sociaux
- Bonnes pratiques en déplacement
(Exposé, échanges dynamiques, questions/réponse , quizz)
II/ PANORAMA DES INFRACTION CYBER – FOCUS SUR LE LE RANSOMWARE FLEAU EN ENTREPRISE
Objectifs :
- Acquérir les enseignements pratiques et théoriques pour la prévention mais aussi pour la récupération des préjudices dans le cadre du principal fléau des CYBERATTAQUES : le Ransomware.
- Connaître le panorama des CYBERATTAQUES
Programme (3 h) :
- Panorama et statistique des CYBERATTAQUES
- L’état des lieux actuels et progression fulgurante du ransomware
- Décomposition d’une attaque par rançon logiciel
- L’erreur humaine en grande partie à l’origine de l’infection
- Typologie et souche de malware
- Les préjudices subis
- Réduire les risques en cas d’attaques
- Réagir en cas d’attaques
(Exposé, échanges dynamiques, questions/réponse, cas pratique, quizz)
III/LES FOVI – FAUX VIREMENTS – SOCIAL INGENIERING
Objectifs :
- Acquérir les enseignements pratiques et théoriques pour la prévention mais aussi pour la récupération des préjudices dans le cadre d’une escroquerie dite au faux président.
- Devenir vigilant face aux faux courriels
- Adopter un comportement prudent et vigilant.
Programme (2 h) :
- La situation actuelle et l’emprise des FOVI sur le monde entrepreneurial
- Les enjeux actuels avec leurs risques majeurs
- Les Bases juridiques plurielles
- Les quatre grands types de FOVI
- L’ingénierie sociale
- Le FOVI en 3 temps
- Les règles de lutte et vigilance, l’enquête judiciaire
- Le CAS du faux courriel
- Les règles de bonne conduite, attitude avec ses collègues
(QCM d'évaluation, corrigé en groupe - Tour de table de fin de journée)