Si ce document ne s'affiche pas correctement, cliquez ici

L'IntraSéminaire - nos séminaires intra-entreprises
Action Technologie - Faire progresser nos clients
Les entreprises face à la cybercriminalité
Animateurs
Michel Coudray
MC3-Conseil
spécialiste de la cybercriminalité
ancien membre de la cellule de lutte contre la cybercrimininalité du Crédit Agricole

Jean-Luc Schwerer
Action Technologie
spécialiste de la maitrise des risques informatiques
responsable de la division Risk Management d'Action Technologie
Durée
La formation dure 1 jour
Public visé / Nombre
Tous les collaborateurs concernés par la cybercriminalité : RSSI, Responsable sécurité, responsable informatique, responsable juridique, responsable de clientèle, ...
uniquement en session intra-entreprise
de 1 à 12 personnes maximum
Nous contacter pour organiser un IntraSéminaire

Si vous souhaitez organiser cet IntraSéminaire dans votre entreprise, il vous suffit de cliquer ici ou de nous envoyer un courriel à intras@actiontechnologie.com

Méthodes pédagogiques

Cours magistral, avec exemples concrets illustrant les différentes attaques.
Toutes nos formations se terminent par un débat permettant à chacun de confronter ses expériences à celles du / des animateurs.

Support de cours

Un exemplaire électronique de la présentation est remis à l'organisateur de la formation pour diffusion auprès des participants.

Pourquoi en intra-entreprise ?
Nos formations sont uniquement en intra-entreprise pour
- proposer aux entreprises des plans de cours adaptables à ses besoins
- adapter les calendriers aux disponibilités des participants
- faire réaliser des économies à partir de 2 à 3 stagiaires

Nous avons également la possibilité de mettre à disposition des nos clients une salle de formation équipée, pour que les participants puissent ne pas être dérangés par le quotidien, et profitent au mieux de la formation

La formation intra-entreprise est sans aucun doute la formule la plus adaptée aux professionnels de l'informatique.
Avertissement
Ce document vous est envoyé par Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Objectifs de notre IntraSéminaire

Cybercriminalité : les entreprises tremblent et ne savent pas toujours anticiper ce phénomène.
Les attaques cybercriminelles ne font pas partie de la réalité virtuelle. De plus en plus, les entreprises sont confrontées un jour à ce fléau. Et avec des quesions récurrentes : que peut-il m'arriver ? comment me protéger ? comment protéger mes clients ? comment réagir ? sur qui puis-je m'appuyer ? comment anticiper ? quelles doivent être mes bonnes réactions ? ...
La formation doit permettre aux entreprises de se préparer à réagir de manière optimale

Plan du séminaire

  1. Cybercriminalité :
    1. définition (au-delà du Web : mail, SMS, MMS, GSM, téléphone classique)
    2. acteurs et interactions
    3. les différences avec la Sécurité des Systèmes d’ Information
  1. Objectifs de la session
    1. Selon public : information, sensibilisation, formation
  1. Présentation des intervenants
    1. Parcours professionnels
    2. Expériences
  1. Méthodologie générale :
    1. Approche selon deux axes
      1. Les cas de cybercriminalité potentielle
      2. La vision de chaque acteur pour chaque cas de cybercriminalité
    2. Analyses détaillées de cas concrets
    3. Terminologie : au fur et à mesure puis regroupées dans un lexique
  1. La vision des acteurs
    1. Le pirate (attaquant) :
      1. Objectifs, méthodes, le maillon faible exploité, moyens, difficultés, efficacité, rentabilité.
    2. L’internaute (attaqué)
      1. Points faibles exploités, méthode de détection des attaques, reflexes prudentiels, préjudices, recours, information
    3. L’entreprise : e-service, e-commerce
      1. Rôle involontaire, responsabilité, recours
      2. Pro activité : Information clients, évaluation clients, surveillance Internet, traces (logs), PSSI spécifique Services en Ligne, pièges à pirate (tags, images piègées)
      3. Réactivité : Equipe dédiée cybercrime, analyse des traces, détection des attaques et des clients piégés, outillage nécessaire
  1. Les cas de cybercriminalité :
    1. Le Phishing
    2. Les Malwares
    3. Les Spams
    4. Les Scams
    5. Les informations dévoilées sur Internet
    6. Les traces laissées sur Internet
    7. Les réseaux sociaux
    8. Les situations de mobilité
    9. Les paiements par Carte Bancaire sur Internet
    10. Les smartphones
  1. La protection de son PC
    1. Les navigateurs
    2. Le « sans-fil » Wifi/bluetooth/3G
    3. Anti-virus et anti-spyware
    4. Firewalls
    5. I-Phone et les smartphones
    6. La problèmatique des ports USB et cartes mémoire
  1. Liens utiles sur Internet et TP sur sites selon intérêt du public
    1. Site de signalement
    2. Outils de recherche :
      1. DNS
      2. Noms de Domaine
      3. Géolocalisations
      4. Adresses IP
    3. Sites d’informations
    4. Sites pirates
  1. Lexique : Table des termes définis au cours de la session
  1. Table ronde - débat
Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.

Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
Nos valeurs | Nous contacter | Nous écrire
Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68