Module spécialisé│Sûreté informatique

Description

* Ce module spécialisé s’adresse à des dirigeants d’entreprise ou cadres dirigeants souhaitant acquérir les notions et réflexes fondamentaux en management de la sûreté informatique. L’ objectif est de comprendre le fonctionnement d’un réseau d’entreprise, ses vulnérabilités et les contre-mesures qui peuvent être déployées pour prévenir et gérer une crise informatique. La formation a été construite pour un public de non-techniciens en privilégiant une approche opérationnelle des problèmes de gestion que peuvent rencontrer des entreprises n’ayant pas les moyens de dégager un budget SSI.

Objectifs
  • Cartographier un réseau d'entreprise et identifier ses vulnérabilités
  • Connaître les bonnes pratiques d'hygiène informatique et les procédures de sûreté permettant de réduire les risques d'attaque
  • Développer les réflexes nécessaires à la gestion d'une crise informatique
Public

Dirigeants TPE/PME, responsables métier, directeurs/chefs de projet, chefs de business unit

Programme

Module 1 - Les fondamentaux de la sûreté informatique en entreprise

  • La dynamique de la cybermalveillance : typologie des menaces et des contre-mesures
  • La cartographie du réseau d’entreprise et ses vulnérabilités
  • Les attaques ciblées : modes opératoires et impacts
  • La lutte informatique défensive et offensive
  • Initiation aux Dark Web et Deep Web

Module 2 - Hygiène informatique et sûreté opérationnelle

  • Les bonnes pratiques d’hygiène informatique : protection du poste de travail, sûreté de la navigation et paramètres optimisés
  • L’ e-reputation de l’entreprise face aux méthodes d’ingénierie sociale
  • Les procédures de sûreté opérationnelle
  • Les outils d’anonymisation et de chiffrement des échanges sensibles
  • La sécurité des SI mobiles (BYOD)
  • L’ analyse des traces techniques et les outils forensiques

Module 3 - La gestion de crise informatique

  • Gérer une crise informatique : les bons réflexes
  • Les autorités compétentes à contacter
  • La phase post-impact : constituer un dossier de preuves techniques recevable en justice

Exercice : gestion d’une attaque type ransomware

Durée et organisation

2 jours continus

Effectifs
6 - 8 personnes

Calendrier

Tarifs

  • Prix entreprise : 1500 € H.T.
  • Prix parcours : Sur demande

Responsable(s)

CHARDONNENS Laurent