Centre National de la Formation Conseil en Entreprise

Formation Cybercriminalité et cyberattaque : prévention de la menace pour les entreprises

Durée conseillée 2 jours

Centre de formation validé Datadock

Formation cybercriminalité et cyberattaque  : prévention de la menace pour les entreprises

De façon à vous apporter le maximum d'information pour lutter contre la cybercriminalité, nos consultants experts ont cherché à vous apporter, sur un module de 2 jours, une vision globale de la cybercriminalité et les conséquences d'une cyber attaque pour les entreprises. L'actualité nous rappelle chaque jour que la menace ou cyber menace doit engager les entreprises à assurer leur sécurité et prévenir les risques d'attaques qui peuvent parfois atteindre des pertes colossales. Ce programme de formation sur la cybercriminalité peut être ajustée en fonction de vos besoins, ou attentes, en fonction du public et en fonction de la durée souhaitée (de 2h à 2 jours). Il est, également possible de vous proposer cette formation sous un format de conférence en cybercriminalité.

A noter que le contenu pourra être adapté à vos besoins spécifiques, nos consultants ex DGSE et spécialistes de la cybercriminalité seront en mesure de développer plus spécifiquement un thème particulier

Objectifs pédagogiques de la formation Cybercriminalité et cyberattaque : prévention de la menace pour les entreprises

  • Faire le point sur l'environnement de la cybercriminalité en France et l'international
  • Identifier les failles informatiques qui rendent vulnérables les entreprises connectées
  • Appréhender les techniques et méthodes permettant d'assurer la protection d'une entreprise face à une cyberattaque

L'environnement de la cybercriminalité et le cadre juridique

  • Cybercriminalité et entreprise : 5 chiffres clés à connaître
  • Définition du cyberespace et évolution des systèmes d’informations, l’augmentation de la surface d’attaque
  • Les acteurs français de la sécurité des systèmes d’informations : ANSSI, COMCYBER et réserve, DGA, CNIL, CLUSIF, Club ISO, 27001…
  • La législation en France
    • Godfrain, Informatique et libertés, RGS, LCEN, Secret des correspondances, OIV…
    • La mise en place d’une charte informatique auprès de salariés et la déclaration CNIL
    • Le cas spécifique du vol de données
  • La directive NIS et la réglementation RGPD en Europe
  • Et à l’étranger ? Le Cloud (Carte du monde de la CNIL), focus sur les Etats-Unis avec le Patriot Act

Les menaces et ses conséquences pour une organisation

  • Les risques majeurs pour une organisation, les organisations criminelles et associations de malfaiteurs
    • Attaques de masse VS Attaques ciblées
  • Les différents types de hacker, intérêts, motivations et facteurs déclencheurs
  • La méthodologie du hacker : La prise d’empreinte , le scan, l’anonymat, l’attaque : prise de contrôle, escalade des privilèges, exfiltration des données
  • Les principaux types d’attaques (programmes malveillants, attaques réseaux / web, failles applicatives, réseaux d’entreprise et réseaux sans fil, comptes / mots de passe, systèmes industriels et objets connectés)

L’ingénierie sociale d'une cyberattaque

  • Mécanisme de l’ingénierie sociale : Définition, modes d’action, leviers…
  • Les différentes techniques : phishing, risques de Faux Ordres de VIrement (FOVI), les autres techniques : SCAM, Malvertising, Rogues…
  • Identifier les différentes méthodes permettant de se protéger des attaques utilisant l’ingénierie sociale

Les organismes Étatiques

  • Enjeux et Objectifs : Présentation des motivations des centrales de renseignement
  • Organisation des structures étrangères et moyens associés
  • Présentation, par étude de cas, d’outils puissants utilisés en matière d’écoute et de cyber espionnage

Les mesures de prévention pour les entreprises

  • Le concept de défense en profondeur et de cloisonnement, la forteresse de Vauban appliquée au système d’information
  • Mise en oeuvre d’un Système de Management de la Sécurité de l’Information (Schéma d’un SMSI, la norme ISO 27001)
  • Principes incontournables d’une bonne politique de sécurité des systèmes d’information : Dispositifs de sécurité , chiffrement, Gestion des Identités et des Accès (IAM), sensibilisation des membres de l’organisation, politique de sauvegarde des données, plan de continuité d’activité, SMSI, Outil SIEM, SOC et gestion des incidents de sécurité en temps réel, automatisation de processus de sécurité, détection de préattaques ou cyber threat intelligence, tests de pénétration et Vulnerability Assessment, Bug Bounty, pots de miel, etc.
  • Focus sur la mobilité : Comment se protéger en déplacement, la protection physique et applicative, la sécurité des connexions sans-fil

La cyber résilience : Comment gérer et se remettre d’une cyberattaque ?

  • Se préparer : Cartographier et analyser les interactions existantes, déterminer le patrimoine sensible, les facteurs de risques, les conséquences
  • Résister : Établir le contrôle sur son écosystème, mise en oeuvre de systèmes de détection intelligents
  • Réagir : Prévoir un Plan de Continuité de l’Activité, réaliser des simulations, savoir gérer la communication interne et externe, signaler l’attaque aux autorités compétentes
  • Se remettre : Recherche et analyse des traces, le Forensic, les techniques d’enquête, le cadre légal et le dépôt d'une plainte
  • S’adapter : Retour d’expérience sur l’attaque, la cartographie des risques et des procédures opérationnelles

Public cible

  • DG, DAF, DGA, DSI, dirigeant ou cadre supérieur
  • Ingénieur informatique
  • Service DSI
  • Ressources Humaines

Pré-requis

Il est recommandé d'avoir des compétences sur l'organisation d'un système informatique pour suivre la formation cybercriminalité et cyberattaque  : prévention de la menace pour les entreprises

Méthodes pédagogiques pour le stage Cybercriminalité et cyberattaque : prévention de la menace pour les entreprises

  • Apports théoriques et pratiques
  • Etudes de cas : Saint-Gobain, l’Elysée en 2012, TV5, Cloudflare, Vault7, BlueBorn, l’attaque du Dauphin
  • Démonstration : Prise de contrôle à distance d’un PC ciblé, visite du dark web, Keylogger sur USB avec récupération des frappes par WiFI, piratage Wi-Fi, capture des données d’une carte bancaire
  • Exemple de scénarios de manipulation : Présentation des principaux scénarios de manipulation utilisés

Dates et lieux

Date de début Date de fin Lieu de formation
Selon vos disponibilités Dans vos locaux Réserver
Demander un devis Plan d'accès 01 81 22 22 18