Prochain séminaire : Prise de parole en public et media training le 05 mai 2026 Plus d'infos

Securite informatique : Protegez vos donnes et prevenez les cyberattaquess

À définir
Présentiel / Distanciel

Description

  • Identifier les diffĂ©rentes typologies de risques
  • ConnaĂ®tre les rĂ©fĂ©rentiels et outils indispensables en matière de cyber sĂ©curitĂ©
  • MaĂ®triser les notions essentielles pour bâtir votre stratĂ©gie de dĂ©fense

Objectifs Pédagogiques

  • Identifier les diffĂ©rentes typologies de risques
  •  ConnaĂ®tre les rĂ©fĂ©rentiels et outils indispensables en matière de cyber sĂ©curitĂ©
  •  MaĂ®triser les notions essentielles pour bâtir votre stratĂ©gie de dĂ©fense


Public Visé

  •  DG, DAF, DGA, DSI, dirigeant ou cadre supĂ©rieur
  • IngĂ©nieur informatique
  • Service DSI
  • Ressources Humaines

Spécificités

BEST OF TESMA

Programme de la formation

Introduction à l'environnement de la cybersécurité et au cadre juridique

  •  Retour sur la loi sur la protection des donnĂ©es Ă  caractère personnel)
  •  Identifier les risques juridiques en cas d'infraction Ă  votre système informatique
  •  L'environnement de la cybercriminalitĂ©, focus sur les organisations criminelles et associations de malfaiteurs
  •  Le cadre spĂ©cifique du vol d'informations
  •  La mise en place de la charte informatique auprès de salariĂ©s

Retour sur la notion de danger en cybercriminalité

  •  ApprĂ©hender les dernières mĂ©thodes criminelles utilisĂ©es en cybercriminalitĂ© et dĂ©terminer une cartographie des risques majeurs
  1.  Le piratage des donnĂ©es ou des serveurs
  2.  Le principe du hacking
  3.  L'hameçonnage, phishing ou filoutage
  4.  La mĂ©thode des demandes de rançon
  •  Quels sont les intĂ©rĂŞts des hackers, leurs motivations et les facteurs dĂ©clenchants d’une attaque ?
  •  Comment fonctionnent les centrales de renseignement des États dont les entreprises sont vos concurrents
  •  Quels sont les moyens des services d’État les plus performants ?

Visualiser les mesures de prévention pour les entreprises

  •  Quels sont les principes et les incontournables d’une bonne PSSI (politique de sĂ©curitĂ© des systèmes d’information) ?
  1.  Les principes de sĂ©curitĂ© liĂ©s aux risques internes
  2.  Les principes de sĂ©curitĂ© liĂ©s aux risques externes
  •  DĂ©velopper l’expertise de son SSI mais aussi la connaissance gĂ©nĂ©rale du personnel (en particulier les cadres et les dirigeants)
  •  Se prĂ©munir des actes malveillants pouvant intervenir via une messagerie
  •  Comment sĂ©curiser ses dĂ©placements professionnels ?
  •  Le dĂ©fi du SSI : comment sĂ©curiser les Ă©changes sans alourdir les procĂ©dures ni provoquer des comportements d’évitement
  •  Sensibilisation liĂ©e aux risques de Faux Ordres de VIrement (FOVI)

Savoir gérer une cyber-attaque et limiter ses conséquences

  •  Identifier des outils simples et efficaces Ă  mettre en Ĺ“uvre pour vĂ©rifier si le système d'information n'est pas dĂ©jĂ  compromis
  1.  Recherches et analyse des traces sur supports numĂ©riques ; techniques d'OSINT (Open Source INTelligence)
  2.  Analyse de mĂ©moire vive
  3.  Formations forensics (recherches de traces et analyses d'un système informatique après un acte malveillant)
  4.  Techniques d'enquĂŞte...
  • Comment rĂ©colter les traces lors d'une attaque afin de permettre un dĂ©pĂ´t de plainte ultĂ©rieur efficace tout en rĂ©tablissant au plus vite le système pour que la production redevienne opĂ©rationnelle rapidement, etc.
  • Le cadre lĂ©gal et le dĂ©pĂ´t d'une plainte
  • Comment remettre en marche rapidement un système compromis ?
  • Savoir gĂ©rer la communication interne et externe

PrĂŞt Ă  vous former ?

Demandez un devis personnalisé ou posez-nous vos questions concernant ce module.

Prénom
Nom
Adresse email
Téléphone
Entreprise
Fonction / RĂ´le

Un conseil ?

Contactez l'équipe