La cybercriminalité et risques informatiques

Pré-requis

Aucun prérequis.

Objectifs

A l’issue de cette formation, les décideurs disposeront d’une véritable boîte à outils de gestion des risques informationnels, capable d’analyser, d’évaluer ces risques et de les traiter dans le cadre d’une amélioration continue.

Acquérir les bases de l’analyse et de la gestion de risques informationnels pour élaborer une politique de sécurité de l’information.

Découvrir les bonnes pratiques de la sécurité de l’information et des normes ISO 27001, 27005, 31000 et se préparer à la mise en place d’un système de management de la sécurité de l’information (SMSI).

Définir et mettre en œuvre une démarche méthodologique complète et des outils concrets pour prévenir et déceler une attaque informatique sur les systèmes de l’entreprise.

Mettre en œuvre un plan d’action pour réagir à une attaque en examinant les mesures à prendre dans le domaine informatique, identité numérique, commercial, juridique, administratif.

Contenu

Apprécier les risques

Apprécier les évènements redoutés, les sources de menace, de vulnérabilité et leur impact.

Identifier et étudier la typologie des scénarios d’attaques « destructives »,  « métiers », « vie privée, d’usurpation » sur les réseaux sociaux par exemple.

Analyser les objectifs des attaques, sensibiliser et s’en prémunir au niveau assurancielle.

Cartographier les risques de la sécurité informationnelle selon les processus métiers :

- le règlement européen dit « data breach »

- paquet sur la « Protection des données personnelles »

- Protection du secret d’affaires

- classification des biens de l’entreprise (patrimoine informationnel)

Communiquer sur les risques, présenter les résultats et faire appliquer les mesures de sécurité.

Identifier et déceler les risques

Etudier le contexte de la gestion des risques informationnels sur chaque processus métier :

- risques d’indisponibilité des données, d’altération des données, de détournement des données

- risques d’image, de réputation (avis négatifs, diffusion fausses informations, rumeurs, usurpation d’identité, phishing, piratage de site…)

- risques financiers Demande de rançon active (téléphone, mail entrant, faux ordres de virement), de rançon passive (défacement de sites, piratage de serveurs, données du poste cryptées…)

Traiter et réagir aux risques  

Evaluer l’attaque et ses objectifs :

- comprendre l’attaque

- planifier la mise en œuvre des mesures de traitement des risques (check-list des opérations à réaliser)

- analyser et améliorer les processus de gestion de la sécurité informationnelle, définir un tableau de bord et suivre les risques

Réf. : 17TIC-CYBERCRIMINALI

Durée : 0.5 j. (3h30)

Formation en Intra

Demander un intra

Formation en Inter

Aucune date prévue pour l'instant