Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > Lutter contre la cyber criminalité

Lutter contre la cyber criminalité

Objectifs

  • Comprendre les types de cyber risques auxquels votre organisation est ou sera confrontée
  • Savoir comment réagir face à ces multiples menaces
  • Identifier les ressorts du management de la sécurité des systèmes d’information
  • Avancer dans votre transformation digitale en anticipant les risques de malveillance

Public

  • journalistes
  • secrétaires de rédaction
  • responsables éditoriaux
  • responsables de communication
  • webmasters

Prérequis

  • bonne utilisation du web

Programme de la formation

Comprendre les risques

  • Disposer d’une vision exhaustive des risques internes et externes de cyber-malveillance
  • Comprendre simplement les cyber-menaces et les capacités de nuisance des pirates informatiques
  • Connaître les dispositifs disponibles (organisationnels, juridiques et techniques) pour contrer les cyber-attaques, aussi bien en termes de protection que de prévention

Réagir face à une cyberattaque

  • Déposer une plainte auprès du procureur de la République
  • Exercice d'application : rédaction du plan détaillé de la plainte
  • Notifier la violation de données personnelles à la Commission nationale de l’informatique et des libertés
  • Gérer la communication
  • Mettre en place un plan média : communiqué de presse, bandeau sur le site internet, communication sur les médias sociaux, Facebook et Twitter, script de réponse aux questions des journalistes
  • Préparer un communiqué destiné aux clients
  • Exercice d'application : rédaction d’un communiqué aux clients dont les données personnelles ont été volées
  • Gérer l'aspect assurantiel

Prévenir le risque de cyberattaque par la mise en place d'actions préventives

  • Sécuriser les systèmes d’information contre les risques externes
  • Sécuriser des systèmes d’information contre les risques internes
  • Mettre en place une charte informatique destinée aux salariés, administrateurs et prestataires externes
  • Mettre en place une charte d’utilisation du réseau Wi-Fi

Méthode pédagogique

Chaque participant travaille sur un poste informatique qui lui est dédié. Un support de cours lui est remis soit en début soit en fin de cours. La théorie est complétée par des cas pratiques ou exercices corrigés et discutés avec le formateur. Le formateur projette une présentation pour animer la formation et reste disponible pour répondre à toutes les questions.

Méthode d'évaluation

Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.