Introduction à l'environnement de la cybersécurité et au cadre juridique
- Retour sur la loi sur la protection des données à caractère personnel)
- Identifier les risques juridiques en cas d'infraction à votre système informatique
- L'environnement de la cybercriminalité, focus sur les organisations criminelles et associations de malfaiteurs
- Le cadre spécifique du vol d'informations
- La mise en place de la charte informatique auprès de salariés
Retour sur la notion de danger en cybercriminalité
•Appréhender les dernières méthodes criminelles utilisées en cybercriminalité et déterminer une cartographie des risques majeurs
- Le piratage des données ou des serveurs
- Le principe du hacking
- L'hameçonnage, phishing ou filoutage
- La méthode des demandes de rançon
• Quels sont les intérêts des hackers, leurs motivations et les facteurs déclenchants d’une attaque ?
•Comment fonctionnent les centrales de renseignement des États dont les entreprises sont vos concurrents
•Quels sont les moyens des services d’État les plus performants ?
Visualiser les mesures de prévention pour les entreprises
•Quels sont les principes et les incontournables d’une bonne PSSI (politique de sécurité des systèmes d’information) ?
- Les principes de sécurité liés aux risques internes
- Les principes de sécurité liés aux risques externes
• Développer l’expertise de son SSI mais aussi la connaissance générale du personnel (en particulier les cadres et les dirigeants)
•Se prémunir des actes malveillants pouvant intervenir via une messagerie
•Comment sécuriser ses déplacements professionnels ?
•Le défi du SSI : comment sécuriser les échanges sans alourdir les procédures ni provoquer des comportements d’évitement
•Sensibilisation liée aux risques de Faux Ordres de VIrement (FOVI)
Savoir gérer une cyber-attaque et limiter ses conséquences
•Identifier des outils simples et efficaces à mettre en œuvre pour vérifier si le système d'information n'est pas déjà compromis
- Recherches et analyse des traces sur supports numériques ; techniques d'OSINT (Open Source INTelligence)
- Analyse de mémoire vive
- Formations forensics (recherches de traces et analyses d'un système informatique après un acte malveillant)
- Techniques d'enquête...
• Comment récolter les traces lors d'une attaque afin de permettre un dépôt de plainte ultérieur efficace tout en rétablissant au plus vite le système pour que la production redevienne opérationnelle rapidement, etc.
•Le cadre légal et le dépôt d'une plainte
•Comment remettre en marche rapidement un système compromis ?
•Savoir gérer la communication interne et externe