Les cookies sur le site l’IFPPC

Ce site utilise des cookies nécessaires au fonctionnement de l'espace Adhérents et des cookies destinés à mesurer la fréquentation du site pour en améliorer la performance.

Plus d'information

Faire face à une cyberattaque : gestion de la crise

La gestion de crise d’une cyberattaque : panorama des évolutions, pratiques assurancielles et suivi de l’enquête judiciaire. 

Le paysage du « cyber espace » est en constante évolution. La cybercriminalité, qui comprend le vol, le détournement de fonds, le piratage et la destruction de données, a augmenté de 600 % depuis la pandémie de COVID-19. Avec la démocratisation du cloud et du télétravail, tous les secteurs doivent adopter de nouvelles solutions de cybersécurité, obligeant les entreprises, les États et les institutions à adapter leurs techniques de travail pour mieux protéger leurs données, mais surtout à mettre en place leur PCA/PRA (Plan de continuité d’activité / Plan de reprise d’activité). 

S'inscrire aux prochaines sessions :

Formation à distance en visioconférence

14 Janvier 2025

Intervenants : Formation dispensée par Eric AGUILAR, formateur et expert en sécurité financière, en crypto-actifs et plus généralement en droit pénal des affaires.
Observations : Formation de 9h à 17h - Pour cette formation à distance, il est demandé au participant de disposer d’un micro et d’une caméra durant toute la session afin d’en garantir la qualité. Il s’agit d’une condition nécessaire pour recevoir son attestation de participation.

Demander des informations sur ce thème

Formation dispensée par Eric AGUILAR, formateur et expert en sécurité financière, en crypto-actifs et plus généralement en droit pénal des affaires. 
Expérience dans la gestion des entreprises victimes de cyber attaque/conseil/gestion de crise et dans la Gendarmerie nationale avec des enquêteurs financiers « Fintech », cyber et analystes criminels.
Expert en gestion et communication de crise, connaissance fine de la CYBER, du spectre des infractions économiques financières alliée à une expérience de terrain. 

Les objectifs de la formation :

  • Acquisition d’enseignements pratiques et théoriques pour la prévention mais aussi pour la récupération des préjudices en cas d’escroqueries sur le net, dont le phishing, les faux placements binaires.
  • Acquérir les premiers comportements agiles afin de comprendre la mise en place un PCA/PRA à l’occasion d’une attaque CYBER sur le SI de l’entreprise. 
  • Prévenir et savoir gérer la crise à des fins de maximiser la remédiation de l’entité attaquée. 
  • Comprendre et maîtriser les enjeux assurantiels du risque CYBER
  • Partager l’expérience judiciaire d’un ancien chef de service division financière et numérique afin de mieux appréhender l’enquête CYBER.
  • Savoir dépister et lutter contre les Faux RIB initiés par middle attaque. 

Public et pré-requis :

Cette formation s’adresse aux dirigeants et collaborateurs de TPE/PME, ainsi qu’aux professionnels exerçant dans des structures libérales. Elle est particulièrement adaptée aux personnes ayant des compétences générales en gestion d'entreprise, mais ne requiert pas de connaissances techniques avancées en cybersécurité.

Un questionnaire sur les attentes et prérequis des participants sera transmis en amont de la formation, afin de mieux cibler les besoins spécifiques de chaque structure. 

Modalités de suivi et d'évaluation :

  • Les différents modules ont pour support une présentation Power Point et reposant également sur une Banque de données documentaires en appui culturel de la formation. 
  • Acquis de la journée évalués par un QCM
  • Questionnaire de satisfaction anonyme à l’issue de la formation
  • Attestation de formation transmis aux participants

Durée de la formation : 7 heures (de 9h à 17h) en distanciel

Contenu détaillé de la formation et déroulé pédagogique

(Tour de table de début de journée)

I/  Évolution des cyberattaques, des fishing, autres placements binaires et faux RIB. (durée 2 h)

1. Les faux placements binaires analyse et risques potentiels
2. Les faux sites internet berceaux de nouvelles escroqueries
3. Mesures de lutte et contrôle par la règle
4. Les différentes déclinaisons du fishing
5. Le faux RIB, accélérateurs de ces nouvelles escroqueries
6. La middle attaque
7. Les règles prudentielles d’identification de son fournisseur ou client

(Exposé, échanges dynamiques, questions/réponse , quizz)

II/ Plan de continuité d’activité (PCA) + Plan reprise de d’activité (PRA) / Gestion et sortie de crise : les bonnes pratiques (durée 3 h)

  1. Les éléments de préparation en amont d’une crise CYBER.
  2. Les éléments favorisant une réaction efficace à la crise CYBER.
  3. Maintenir la confiance et comprendre l’attaque.
  4. Relancer les activités métiers et durcir les systèmes d’information.
  5. Comprendre les grandes lignes du PRA. 
  6. Cyberattaques les premiers réflexes.
  7. Cyberattaques la gestion de crise. 
  8. Cyberattaques la sortie de crise. 

(Exposé, échanges dynamiques, questions/réponse, cas pratique, quizz)

III/ Assurance – enquête judiciaire – les partenaires publics et privés (durée 2h)

Les enjeux des risques CYBER avec l’assurance.
État des lieux de la CYBER ASSURANCE : avantages et désavantages.
Couverture des risques avec l’approche assurantielle.
Etude sur l’analyse de la sinistralité CYBER.
Cyber assurance : obligation de porter plainte et nouvelles dispositions législatives.
L’enquête judiciaire CYBER.
Les renseignements utiles. 

(QCM d'évaluation, corrigé en groupe - Tour de table de fin de journée)

Haut de page