Cyber-préjudices : mieux connaître les menaces numériques et leurs impacts, pour concevoir des démarches protectrices

picto risques crises Risques, crises & cyber intelligence

Programme court

Objectifs

La menace numérique est objet d’idées reçues souvent erronées, qui tantôt la minorent maladroitement, tantôt au contraire l’exacerbent jusqu’à la caricature, mais qui toutes la déforment et nuisent au bon calibrage des protections envisageables. Acquérir une vision d’ensemble lucide et appuyée sur des faits permet un bilan au-delà de nos seules fragilités techniques, pour en saisir les composantes organisationnelles et humaines, avec les interdépendances entre elles.

Les récents confinements ont fait franchir de nouveaux seuils de fragilité, qui obligent à réévaluer les modèles de sécurité.

Domaines de compétences visés

OBJECTIFS DE LA FORMATION

A l’issue de la formation, les participants seront capables de :

  • Mieux identifier les différents types de menaces, avec leurs grandeurs d’impact et leur probabilité de survenue, selon les profils de victimes potentiels (ainsi que selon les secteurs économiques, la taille de la cible, etc.).
  • Savoir mieux caractériser les types de préjudices, et le degré d’exposition de chaque cible.
  • Comprendre, à travers les acteurs impliqués, les modèles économiques des attaquants, leurs mobiles et leurs modes opératoires d’un point de vue organisationnel.
  • Savoir mieux mesurer les patrimoines exposés, afin de hiérarchiser leur intérêt et leur valeur stratégiques.
  • Élaborer des cadres de démarches protectrices, et faire partager ces démarches par la diffusion des bons réflexes et comportements au sein de sa structure d’origine

PROGRAMME

Jour 1 :

Matin : Un contexte fragilisé

La porosité et la vulnérabilité de nos systèmes d’information. Un environnement qui se criminalise, s’organise contre des cibles de plus en plus dépendantes du numérique.

L’exposition des entreprises aux risques d’interception de leurs communications.

Les acteurs de cette insécurité (Etats, criminels, concurrents, employés …). Budgets et motifs.

 

Après-midi : Panorama des menaces

La réalité des chiffres : coût des cryptovirus et des rançons, préjudices de fraude au président …

La banalisation des demandes de rançon : montants types et comportement des pirates durant les éventuelles négociations

Espionnage industriel et captation d’informations ou de savoir-faire.

Les interceptions de télécommunications à l’échelle planétaire autant que locale –les grandes oreilles- Les nouveaux risques en émergence (5G …).

 

Jour 2 :

Matin : Panorama des menaces (suite)

Le profilage d’entreprises et le mode de sélection des cibles.

Les nouveaux types de captation d’information : l’espionnage à l’heure du big data.

La marchandisation des données volées.

La captation d’information par voie légale (nouvelles législations de certains pays).

 

Après-midi : Se protéger, en fonction du profil de l’entreprise

Les bonnes pratiques : le réflexe de penser d’abord aux méthodes organisationnelles gratuites

et aux outils à faible coût.

L’importance du facteur humain. Repères sur l’ingénierie sociale.

Repères pour une meilleure gestion de crise.

Faire de la sécurité un outil de renforcement de la cohésion de l’entreprise.

PUBLIC CIBLE ET PRÉREQUIS

Public cible :

  • DG, DGA, DRH.
  • Toutes directions (stratégie, production, achats, marketing, commerciale, juridique, systèmes d’informations et sûreté …)
  • Responsables de projets et personnels en charge de tâches sensibles (propriété intellectuelle, R&D, gestion des données …) ou internationales (expatriés, commerciaux …)

Pré-requis : Aucun.

Possibilité d’inscription jusque J-2 avant la date de formation

ORGANISATION PÉDAGOGIQUE

2 jours de formation en présentiel

MÉTHODE & FORMAT PÉDAGOGIQUE

La formation s’appuie sur l’alternance d’apports théoriques et d’études de cas d’entreprises ayant fait l’objet de cyberattaques, ainsi que de témoignages de professionnels ayant été exposés à des menaces numériques.

MODALITES D'EVALUATION

L’atteinte des objectifs de cette formation est observée au travers de la participation effective aux 2 jours de formation (assiduité, participation aux échanges dans le cadre des études de cas).

Des quizz de rétention, ne donnant pas lieu à évaluation formative, sont par ailleurs proposés au cours des 2 jours de formation, afin de s’assurer de l’ancrage des connaissances par les participants.

 

SANCTION DE LA FORMATION

Attestation de fin de formation

# 2 jours

# 1 650€ HT (1 980€ ttc)

#

Session #1 : 4 & 5 avril 2023
Session #2 : 14 & 15 novembre 2023

#Télécharger la fiche formation

    Pour obtenir le lien de téléchargement du document, merci de renseigner les informations suivantes

    #Bulletin d'inscription

      Pour obtenir le bulletin d'inscription ou la convention/contrat de formation, merci de renseigner les informations suivantes. Le document vous sera envoyé pré-rempli à votre nom par courriel

      Mines ParisTechMines NancyMines Saint-Etienne
       
      Inscription / financement individuelInscription / financement entreprise
       

      Payer en ligne

      Responsable pédagogique & intervenants

      Philippe Laurier 3

      Philippe Laurier

      Chercheur sur l’évaluation des préjudices engendrés par la criminalité informatique et de leur coût réel. Actuellement responsable du séminaire « Intelligence économique » à l’École Polytechnique, il a précédemment été chercheur également à l’École des Ponts et Chaussées et à Télécom Paris entre autres. Il a monté l’incubateur de jeunes entreprises innovantes devenu depuis lors ParisTech Entrepreneurs. Auteur d’une dizaine de livres, ses travaux portent à la fois sur les crises économiques et sur la face cachée de l’économie ou des entreprises.