Le programme

Tincidunt arcu non sodales neque sodales ut etiam sit. Integer ma
lesu ada nunc vel risus commodo viverra maecenas.

participants
+ de 0
Note de satisfaction moyenne
0 /10

INTRODUCTION

 

POINT 1 : LES ENJEUX ET LES RISQUES

Phishing / Arnaque au Président

Nous passerons en revue les techniques de pirate pour usurper récupérer les identifiants d’un utilisateur ou détourner des fonds à l’insu de l’entreprise.

Antimalware et antivirus

Nous évoquerons les outils indispensables pour sécuriser ses appareils afin d’empêcher, dans la majorité des cas, une compromission et éviter une attaque de rançongiciel.

 

POINT 2 : LA FORCE DU MOT DE PASSE

Pourquoi choisir des mots de passe robustes ?

De nombreuses attaques sur Internet sont facilitées par l’utilisation de mots de passe trop simples ou réutilisés d’un service à l’autre.

Comment construire un mot de passe robuste ?

Nous présenterons ici une technique simple pour constituer des mots de passe complexes, différents pour chaque usage et facilement mémorisable (inspiré du cryptage clé privé/clé public).

Qu’est-ce qu’une bonne politique de mots de passe ?

L’ANSSI recommande un certain nombre de prérequis pour l’utilisation des mots de passes. Nous les passerons en revue ici.

 

POINT 3 : UTILISATION DU CLOUD ET DES APPLICATIONS SAAS

Le Cloud

Il offre une multitude de perspectives pour les systèmes d’informations de demain, que ce soit au niveau infrastructure, logiciel ou encore applicatif et productivité que nous explorerons ensemble.

Les enjeux du Cloud

En ce qui concerne la partie sécurité, les éditeurs Cloud ont compris l’enjeu et n’hésitent pas à investir de l’argent et du temps afin de proposer des solutions sécurisées pour tous les clients et pour tout type de business. Nous verrons tout l’intérêt pour les entreprises de se tourner vers ce type de solution.

La sécurité dans le Cloud

La sécurité dans le Cloud apporte une autre approche par rapport à la sécurité traditionnelle de nos sites privés que nous connaissons. Nous verrons les différences.

La responsabilité

L’approche des solutions Cloud permet de diviser en deux les responsabilités liées à la sécurité. Nous verrons ici de quelle manière.

 

POINT 4 : PRÉPARER LA RIPOSTE A L’ATTAQUE

Préparez-vous à l’incident

Identifier préalablement des prestataires spécialisés dans la réponse aux incidents de sécurité est un avantage certain à saisir au plus vite. Nous évoquerons de quelle manière le faire.

En cas d’incident avéré

Les premiers réflexes et gestes à avoir en cas d’incident seront détaillés durant cette partie.

Aspects juridiques

Avec la mise en place du RGPD, les entreprises sont soumises au respect des exigences de ce texte. Nous verrons les différents traitements à instaurer lors de traitement d’informations personnelles et le lien important avec l’organisme de la CNIL.

De l’importance de la sauvegarde externalisée et vérifiée

Effectuer des sauvegardes régulières permet une restauration plus rapide des activités opérationnelles en cas d’incident, notamment en cas d’attaque par ransomware.

Identifiez les données à sauvegarder

Nous verrons ici l’importance d’inventorier tout le matériel puis de déterminer quelles données sont essentielles à la poursuite de l’activité (données métiers, données techniques, etc…).

Déterminez le rythme de vos sauvegardes

La fréquence des sauvegardes est à définir en lien avec le volume de données numériques produites sur un temps donné et l’activité de la société.

Choisissez le support à privilégier pour votre sauvegarde

Il peut s’agir d’un support physique comme un disque dur externe, à déconnecter impérativement du système d’information à l’issue de la sauvegarde ou d’une sauvegarde externalisée dans un service Cloud voire des deux pour vos données les plus précieuses

Évaluez la pertinence du chiffrement des données

Les modalités de stockage des données et les conditions d’accès et d’authentification seront autant de points de vigilance à vérifier.


Conclusion

 

Les bonus

 

Dans le chapitre relatif à la force du mot du passe, nous commencerons par un exercice intéressant. IZENCIA dans le cadre de son activité de cyber sécurité dispose d’un logiciel appelé IDAgent dont une des fonctionnalités est de scanner le Dark Web pour voir si des mots de passes n’y sont pas disponibles à la vente. On lui indique un nom de domaine (Ex. : @izencia.com) et il nous retourne tous les mots de passes trouvés dans le Dark Web concernant des utilisateurs ayant une adresse mail se finissant par ledit nom de domaine.

En général, les mots de passes remontés sont cryptés. Mais ce n’est pas grave puisque qu’il soit crypté ou pas, la mesure corrective est de le changer immédiatement. IZENCIA effectue ce scan régulièrement pour ses clients dans le cadre de son offre de services SereniTech.

 

À la fin de la session, nous ferons passer aux participants un test TANU de 12 minutes avec 36 questions portant sur les différentes notions abordées durant la session.

 

À l’issue, un passeport TANU « Introduction à la cybersurveillance » noté de 1 à 7 sera délivré aux participants. Ce passeport leur ouvrira également l’accès à l’Ecole TANu.

L’École TANu est le résultat d’une curation de dizaines de ressources d’autoformation sur la cyber sécurité et le numérique en général. Les ressources se présentent sous différents formats : des vidéos, des podcasts, des serious game, des documentaires…

Cette Ecole en ligne, gratuite pendant un an, permettra aux participants de s’autoformer à la cyber sécurité et d’organiser leur veille technologique.

 

Dans L’École, sera également proposé un replay d’une session type de sensibilisation que les participants pourront revisionner à leur gré.

 

Six mois après avoir assisté à la session de sensibilisation, nous renverrons aux participants un autre test TANU pour leur rappeler qu’il faut penser à la sécurité informatique en permanence.

Une sensibilisation proposée dans le cadre de France Num l’initiative gouvernementale pour la transformation numérique des très petites entreprises et petites et moyennes entreprises, et financée par le plan de relance (à la place de Ce projet est entièrement financé dans le cadre de l’appel à projets « Accompagnement des TPE/PME à la transformation numérique » III, issu du Plan de Relance de l’État Français.)

Programme du lauréat : https://www.francenum.gouv.fr/formations/les-4-points-cles-pour-securiser-vos-donnees-informatique 

Présentation des formations France Num et l’ensemble des formations proposées : https://www.francenum.gouv.fr/formations