Press enter to begin your search

Formation Cybercriminalité : anticiper et réagir efficacement

Sécurité Informatique

Objectifs pédagogiques

  • Identifier les risques de cyber attaques
  • Mettre en place des stratégies efficaces
  • Savoir réagir en cas d’attaques cybercriminelle

Programme

L’étendue du cyber-risque pour les entreprises

  • Les entreprises touchées: des PME aux grandes structures
  • Les attaques provenant de collaborateurs anciens ou actuels
  • Focus sur les incidents de sécurité internes: vols de portables, phishing de collaborateurs
  • Les hackers opportunistes
  • Les réseaux cybercriminels professionnels: espionnage industriel, blanchiment d’argent, etc.
  • Les cyber infractions commises par l’entreprise elle même
  • Les répercussions pour l’entreprise en termes financiers, juridiques, de production et de réputation: pertes d’exploitation, perte de crédibilité, responsabilité pénale, etc.

Le cadre juridique de la protection

  • La définition de l’ONU
  • L’arsenal de textes nationaux et internationaux
  • La coopération nationale et internationale
  • Les organes dédiés au niveau de la police, de la gendarmerie et des douanes
  • Les cyber attaques et leur qualification pénale
  • Blocage du site de l’entreprise, saturation de serveurs, introduction frauduleuse de données
  • Intrusion dans les systèmes de paiement
  • Focus sur les faux ordres de virements internationaux: une menace croissante
  • Vol de savoir faire, de secrets industriels, etc.
  • Focus sur les risques liés à la circulation des données: cloud et objets géoconnectés
  • Risques internes: spamming, contrôle des salariés, BYOD, etc.
  • Atteinte à l’e-réputation
  • Cartographie des infractions pénales correspondantes: vol, escroquerie, abus de confiance, contrefaçon, diffamation, usurpation d’identité, traitement illégal de données, etc.

Les politiques préventives de sécurité

  • Rôle des services IT, juridique et complaisance
  • Mesure du niveau de vulnérabilité interne
  • Mise en place de procédures d’anticipation, de veille et de gestion des incidents
  • Sécurisation des systèmes IT: charte informatique, tests d’intrusion, audit des prestataires, etc.
  • Révision des contrats de partenariat et de sous-traitance
  • Cyber assurance
  • Programme de conformité

 

Les poursuites et sanctions

  • Faire cesser la cyber attaque: les démarches à effectuer
  • Limité la responsabilité de l’entreprise
  • Mettre en cause la responsabilité des partenaires et fournisseurs
  • Poursuivre le cybercriminel
  • Procédures légales: dépôt de plainte, recherche de preuve, enquêtes, juridiction compétente, etc.
  • Sanctions pénales