Les cookies sur le site l’IFPPC

Ce site utilise des cookies nécessaires au fonctionnement de l'espace Adhérents et des cookies destinés à mesurer la fréquentation du site pour en améliorer la performance.

Plus d'information

Éviter une cyberattaque : préconisations et prévention

Hygiène informatique, panorama des cyberattaques, et acquisition des réflexes prudentiels 

Les cyberattaques constituent le nerf de la guerre numérique. On estime qu’une entreprise française sur deux est visée chaque année par une cyberattaque. En 2023, 52 % des entreprises ont subi une attaque réussie (dommages matériels et réputationnels). Ces derniers mois, l’actualité nous a montré que tout le monde peut être touché : hôpitaux, institutions, collectivités locales, les pompiers, les groupes du CAC40 tout comme les PME et TPE.

Formation dispensée par Eric AGUILAR, formateur et expert en sécurité financière, en crypto-actifs et plus généralement en droit pénal des affaires. 
Expérience dans la gestion des entreprises victimes de cyber attaque/conseil/gestion de crise et dans la Gendarmerie nationale avec des enquêteurs financiers « Fintech », cyber et analystes criminels.
Expert en gestion et communication de crise, connaissance fine de la CYBER, du spectre des infractions économiques financières alliée à une expérience de terrain. 

Demander des informations sur ce thème

Les objectifs de la formation :

  • Protéger l’ensemble du système de l’information en adoptant les bonnes pratiques au quotidien symbolisant l’hygiène informatique
  • Devenir responsable et vigilant sur le système de l’information au bureau mais également dans le privé.
  • Acquérir les bases légales et des enseignements pratiques et théoriques pour la prévention mais aussi pour la récupération des préjudices dans le cadre du principal fléau des CYBERATTAQUES (le Ransomware et dans le cadre d’une escroquerie dite au faux président).
  • Devenir vigilant face aux faux courriels en adoptant un comportement prudent.      

Public et pré-requis :

Cette formation s’adresse aux dirigeants et collaborateurs de TPE/PME, ainsi qu’aux professionnels exerçant dans des structures libérales. Elle est particulièrement adaptée aux personnes ayant des compétences générales en gestion d'entreprise, mais ne requiert pas de connaissances techniques avancées en cybersécurité.

Un questionnaire sur les attentes et prérequis des participants sera transmis en amont de la formation, afin de mieux cibler les besoins spécifiques de chaque structure. 

Modalités de suivi et d'évaluation :

  • Les différents modules ont pour support une présentation Power Point et reposant également sur une Banque de données documentaires en appui culturel de la formation. 
  • Acquis de la journée évalués par un QCM
  • Questionnaire de satisfaction anonyme à l’issue de la formation
  • Attestation de formation transmis aux participants

Durée de la formation : 7 heures (de 9h à 17h) en distanciel

Contenu détaillé de la formation et déroulé pédagogique

(Tour de table de début de journée)

I/ L’HYGIENE INFORMATIQUE

Objectifs 

  • Savoir protéger l’ensemble du système de l’information par la valorisation des équipes qui adopteront les bonnes pratiques au quotidien symbolisant l’hygiène informatique. 
  • Acquérir des bases légales. 
  • Savoir adopter un comportement responsable et vigilant sur le système de l’information au bureau mais également en privé.

 Programme ( 2 h) : 

  1. Gestion des mots de passe
  2. Gestion de vos sauvegardes
  3. Gestion de vos mises à jour
  4. Sécurisation des appareils mobiles
  5. Usage professionnel et personnel
  6. Gestion des réseaux sociaux
  7. Bonnes pratiques en déplacement

(Exposé, échanges dynamiques, questions/réponse , quizz)

II/ PANORAMA DES INFRACTION CYBER – FOCUS SUR LE LE RANSOMWARE FLEAU EN ENTREPRISE

Objectifs : 

  • Acquérir les enseignements pratiques et théoriques pour la prévention mais aussi pour la récupération des préjudices dans le cadre du principal fléau des CYBERATTAQUES : le Ransomware. 
  • Connaître le panorama des CYBERATTAQUES

Programme (3 h) : 

  1. Panorama et statistique des CYBERATTAQUES
  2. L’état des lieux actuels et progression fulgurante du ransomware
  3. Décomposition d’une attaque par rançon logiciel
  4. L’erreur humaine en grande partie à l’origine de l’infection
  5. Typologie et souche de malware
  6. Les préjudices subis
  7. Réduire les risques en cas d’attaques
  8. Réagir en cas d’attaques

(Exposé, échanges dynamiques, questions/réponse, cas pratique, quizz)

III/LES FOVI – FAUX VIREMENTS – SOCIAL INGENIERING

Objectifs : 

  • Acquérir les enseignements pratiques et théoriques pour la prévention mais aussi pour la récupération des préjudices dans le cadre d’une escroquerie dite au faux président. 
  • Devenir vigilant face aux faux courriels
  • Adopter un comportement prudent et vigilant. 

Programme (2 h) : 

  1. La situation actuelle et l’emprise des FOVI sur le monde entrepreneurial
  2. Les enjeux actuels avec leurs risques majeurs
  3. Les Bases juridiques plurielles
  4. Les quatre grands types de FOVI
  5. L’ingénierie sociale
  6. Le FOVI en 3 temps
  7. Les règles de lutte et vigilance, l’enquête judiciaire
  8. Le CAS du faux courriel
  9. Les règles de bonne conduite, attitude avec ses collègues

(QCM d'évaluation, corrigé en groupe - Tour de table de fin de journée)

Haut de page