Les cookies sur le site l’IFPPC

Ce site utilise des cookies nécessaires au fonctionnement de l'espace Adhérents et des cookies destinés à mesurer la fréquentation du site pour en améliorer la performance.

Plus d'information

Éviter une cyberattaque : préconisations et prévention

Hygiène informatique, panorama des cyberattaques, et acquisition des réflexes prudentiels 

Les cyberattaques constituent le nerf de la guerre numérique. On estime qu’une entreprise française sur deux est visée chaque année par une cyberattaque. En 2023, 52 % des entreprises ont subi une attaque réussie (dommages matériels et réputationnels). Ces derniers mois, l’actualité nous a montré que tout le monde peut être touché : hôpitaux, institutions, collectivités locales, les pompiers, les groupes du CAC40 tout comme les PME et TPE.

Formation dispensée par Eric AGUILAR, formateur et expert en sécurité financière, en crypto-actifs et plus généralement en droit pénal des affaires. 
Expérience dans la gestion des entreprises victimes de cyber attaque/conseil/gestion de crise et dans la Gendarmerie nationale avec des enquêteurs financiers « Fintech », cyber et analystes criminels.
Expert en gestion et communication de crise, connaissance fine de la CYBER, du spectre des infractions économiques financières alliée à une expérience de terrain. 

S'inscrire aux prochaines sessions :

Formation à distance en visioconférence

13 Novembre 2024

Intervenants : Formation dispensée par Eric AGUILAR, formateur et expert en sécurité financière, en crypto-actifs et plus généralement en droit pénal des affaires.
Observations : Formation de 9h à 17h - Pour cette formation à distance, il est demandé au participant de disposer d’un micro et d’une caméra durant toute la session afin d’en garantir la qualité. Il s’agit d’une condition nécessaire pour recevoir son attestation de participation.

Demander des informations sur ce thème

Les objectifs de la formation :

  • Protéger l’ensemble du système de l’information en adoptant les bonnes pratiques au quotidien symbolisant l’hygiène informatique
  • Devenir responsable et vigilant sur le système de l’information au bureau mais également dans le privé.
  • Acquérir les bases légales et des enseignements pratiques et théoriques pour la prévention mais aussi pour la récupération des préjudices dans le cadre du principal fléau des CYBERATTAQUES (le Ransomware et dans le cadre d’une escroquerie dite au faux président).
  • Devenir vigilant face aux faux courriels en adoptant un comportement prudent.      

Public et pré-requis :

Salariés et collaborateurs des études d’administrateurs judiciaires et de mandataires judiciaires ayant des compétences générales en matière de procédures collectives.
Administrateurs et mandataires judiciaires, ainsi que tout professionnel intervenant régulièrement auprès des entreprises en difficulté.

Un questionnaire sur les attentes et prérequis du participant est transmis en amont de la journée de formation.

Modalités de suivi et d'évaluation :

  • Les différents modules ont pour support une présentation Power Point et reposant également sur une Banque de données documentaires en appui culturel de la formation. 
  • Acquis de la journée évalués par un QCM
  • Questionnaire de satisfaction anonyme à l’issue de la formation
  • Attestation de formation transmis aux participants

Durée de la formation : 7 heures (de 9h à 17h) en distanciel

Contenu détaillé de la formation et déroulé pédagogique

(Tour de table de début de journée)

I/ L’HYGIENE INFORMATIQUE

Objectifs 

  • Savoir protéger l’ensemble du système de l’information par la valorisation des équipes qui adopteront les bonnes pratiques au quotidien symbolisant l’hygiène informatique. 
  • Acquérir des bases légales. 
  • Savoir adopter un comportement responsable et vigilant sur le système de l’information au bureau mais également en privé.

 Programme ( 2 heures) : 

  1. Gestion des mots de passe
  2. Gestion de vos sauvegardes
  3. Gestion de vos mises à jour
  4. Sécurisation des appareils mobiles
  5. Usage professionnel et personnel
  6. Gestion des réseaux sociaux
  7. Bonnes pratiques en déplacement

(Exposé, échanges dynamiques, questions/réponse , quizz)

II/ PANORAMA DES INFRACTION CYBER – FOCUS SUR LE LE RANSOMWARE FLEAU EN ENTREPRISE

Objectifs : 

  • Acquérir les enseignements pratiques et théoriques pour la prévention mais aussi pour la récupération des préjudices dans le cadre du principal fléau des CYBERATTAQUES : le Ransomware. 
  • Connaître le panorama des CYBERATTAQUES

Programme (3 heures) : 

  1. Panorama et statistique des CYBERATTAQUES
  2. L’état des lieux actuels et progression fulgurante du ransomware
  3. Décomposition d’une attaque par rançon logiciel
  4. L’erreur humaine en grande partie à l’origine de l’infection
  5. Typologie et souche de malware
  6. Les préjudices subis
  7. Réduire les risques en cas d’attaques
  8. Réagir en cas d’attaques

(Exposé, échanges dynamiques, questions/réponse, cas pratique, quizz)

III/LES FOVI – FAUX VIREMENTS – SOCIAL INGENIERING

Objectifs : 

  • Acquérir les enseignements pratiques et théoriques pour la prévention mais aussi pour la récupération des préjudices dans le cadre d’une escroquerie dite au faux président. 
  • Devenir vigilant face aux faux courriels
  • Adopter un comportement prudent et vigilant. 

Programme (2 heures) : 

  1. La situation actuelle et l’emprise des FOVI sur le monde entrepreneurial
  2. Les enjeux actuels avec leurs risques majeurs
  3. Les Bases juridiques plurielles
  4. Les quatre grands types de FOVI
  5. L’ingénierie sociale
  6. Le FOVI en 3 temps
  7. Les règles de lutte et vigilance, l’enquête judiciaire
  8. Le CAS du faux courriel
  9. Les règles de bonne conduite, attitude avec ses collègues

(QCM d'évaluation, corrigé en groupe - Tour de table de fin de journée)

Haut de page