Prochain séminaire : Prise de parole en public et media training le 05 mai 2026 Plus d'infos

SÉCURITÉ INFORMATIQUE : PROTÉGEZ VOS DONNÉES ET PRÉVENEZ LES CYBERATTAQUES

À définir
Présentiel / Distanciel

Description

  • Identifier les différentes typologies de risque
  • Connaître les référentiels et outils indispensables en matière de cyber sécurité
  • Maîtriser les notions essentielles pour bâtir votre stratégie de défense 

Objectifs Pédagogiques

  • Identifier les différentes typologies de risque
  • Connaître les référentiels et outils indispensables en matière de cyber sécurité
  • Maîtriser les notions essentielles pour bâtir votre stratégie de défense 


Public Visé

  • DG
  • DAF
  • DGA
  • DSI
  • Dirigeant ou cadre supérieur 
  • Ingénieur informatique
  • Service DSI
  • Ressources Humaines 

Spécificités

BEST OF TESMA

Programme de la formation

Introduction à l'environnement de la cybersécurité et au cadre juridique

  • Retour sur la loi sur la protection des données à caractère personnel)
  • Identifier les risques juridiques en cas d'infraction à votre système informatique
  • L'environnement de la cybercriminalité, focus sur les organisations criminelles et associations de malfaiteurs
  • Le cadre spécifique du vol d'informations
  • La mise en place de la charte informatique auprès de salariés 

Retour sur la notion de danger en cybercriminalité 

•Appréhender les dernières méthodes criminelles utilisées en cybercriminalité et déterminer une cartographie des risques majeurs

  • Le piratage des données ou des serveurs
  • Le principe du hacking
  • L'hameçonnage, phishing ou filoutage
  • La méthode des demandes de rançon 

• Quels sont les intérêts des hackers, leurs motivations et les facteurs déclenchants d’une attaque ? 

•Comment fonctionnent les centrales de renseignement des États dont les entreprises sont vos concurrents 

•Quels sont les moyens des services d’État les plus performants ? 

Visualiser les mesures de prévention pour les entreprises 

•Quels sont les principes et les incontournables d’une bonne PSSI (politique de sécurité des systèmes d’information) ? 

  • Les principes de sécurité liés aux risques internes
  • Les principes de sécurité liés aux risques externes 

• Développer l’expertise de son SSI mais aussi la connaissance générale du personnel (en particulier les cadres et les dirigeants) 

•Se prémunir des actes malveillants pouvant intervenir via une messagerie 

•Comment sécuriser ses déplacements professionnels ? 

•Le défi du SSI : comment sécuriser les échanges sans alourdir les procédures ni provoquer des comportements d’évitement 

•Sensibilisation liée aux risques de Faux Ordres de VIrement (FOVI)

Savoir gérer une cyber-attaque et limiter ses conséquences 

•Identifier des outils simples et efficaces à mettre en œuvre pour vérifier si le système d'information n'est pas déjà compromis 

  • Recherches et analyse des traces sur supports numériques ; techniques d'OSINT (Open Source INTelligence) 
  • Analyse de mémoire vive
  • Formations forensics (recherches de traces et analyses d'un système informatique après un acte malveillant)
  • Techniques d'enquête... 

• Comment récolter les traces lors d'une attaque afin de permettre un dépôt de plainte ultérieur efficace tout en rétablissant au plus vite le système pour que la production redevienne opérationnelle rapidement, etc. 

•Le cadre légal et le dépôt d'une plainte 

•Comment remettre en marche rapidement un système compromis ? 

•Savoir gérer la communication interne et externe 

Prêt à vous former ?

Demandez un devis personnalisé ou posez-nous vos questions concernant ce module.

Prénom
Nom
Adresse email
Téléphone
Entreprise
Fonction / Rôle

Un conseil ?

Contactez l'équipe