Ne dirigez pas votre entreprise sans co-pilote
Aller au contenu
FICHE DE SEQUENCE CYBER
Sensibilisation et initiation à la cybersécurité
Formation / Action pour se protéger des risques cyber

Ce programme a été élaboré par M2GS SAS, Pascal VINCENT et Michel COMMUN, qui en restent les propriétaires. Il est protégé par les droits de la propriété intellectuelle et ne peut être reproduit. Il s’appuie sur les meilleures pratiques des organismes reconnus : l’ANSSI (CyberEdu), la CNIL, le CLUSIR Rha, la Réserve Citoyenne de Cyberdéfense et tous les sites rattachés « .gouv.fr ». Ce programme suit les préconisations de CyberEdu (Anssi)
 
 
OBJECTIFS
Comprendre les points importants de la sécurisation de son système d’information.
Identifier les méthodes participatives à mettre en œuvre pour satisfaire aux exigences minimales recommandées.
Se prémunir, avec efficience, contre les désordres ou attaques prévisibles, contre le risque cyber.
Connaître les acteurs et modes opératoires pour agir en cas d’incident.

DUREE
2 jours (14 heures)

PUBLICS CIBLES
Cadre ou dirigeant de PME, gérant de TPE, chef d’entreprise, associé.
Cadre ou dirigeant d’un organisme public, parapublic ou d’une collectivité.
Toute personne, manager ou responsable, au sein de tout organisme public ou privé, TPE ou PME ou administrations et collectivités.
Chef de projet ou chargé des problématiques transversales liées au système d’information, à un déploiement, à la transition numérique, à la mise en place d’une démarche de certification ou de normalisation, de conformité au RGPD.
Toute personne ayant dû gérer un incident informatique ou un presque accident.

MODALITES
Séquence de formation limitée à 20 - 25 personnes
Une session programmée avant fin 2019 puis ensuite à raison d’une session par trimestre en 2020.
Prix : nous consulter

PREREQUIS
Sélection par test écrit de 20 questions et entretien oral (20 mn maximum).

PROGRAMME
Comprendre et appréhender les enjeux de la cybersécurité pour l'entreprise publique ou privée
Veiller à l'importance d'une politique de sécurité de son système d'information au sein d'une organisation publique, d’une collectivité ou d’une TPE/PME.
Identifier les nouvelles menaces numériques liées aux risques de cybersécurité.
Savoir prendre les précautions organisationnelles, techniques et juridiques pour se prémunir des attaques et savoir opérer si nécessaire.
Identifier les nombreux acteurs intervenant dans la chaine de cybersécurité.

DEROULEMENT DE LA SESSION
JOUR 1 – Les enjeux, les besoins, les vulnérabilités et les acteurs
Pourquoi votre entreprise, collectivité ou organisme public intéresse les hackers ? Quels sont les problèmes que je risque de rencontrer ? Quelle stratégie adopter ? Vers qui me tourner ?

1.     Les enjeux de la sécurité des SI
a.     Préambule
b.     Les enjeux
c.     Pourquoi les pirates s’intéressent aux S.I. ?
d.     La nouvelle économie de la cybercriminalité
e.     Les impacts sur la vie privée
f.       Les infrastructures critiques
g.     Quelques exemples d’attaques

2.     Les besoins de sécurité
       a.     Les critères DIC : Disponibilité, Intégrité, Confidentialité
b.     Besoin de sécurité : « Preuve »
c.     Différences entre sureté et sécurité
d.     Exemple d’évaluation DICP (DIC + Preuve)
e.     Mécanisme de sécurité pour atteindre les besoins DICP
3.     Vulnérabilité, attaque et menace
a.     Définitions
b.     Exemples
c.     Panorama
 
4.     Organisation Cyber en France et les acteurs
a.     L’organisation de la sécurité en France
b.     L’ANSSI
c.     Le ComCyber
d.     Les réservistes citoyen cyberdéfense
 
5.     Contexte juridique
a.     Les droits des T.I.C.
b.     La lutte contre la cybercriminalité en France
c.     Le rôle de la CNIL et la loi informatique et liberté
d.     La protection des données à caractère personnel (RGPD)
e.     La Loi de juillet 2018 sur la protection du secret des affaires
 
JOUR 2 – Règles d’hygiènes et cas pratiques partagés avec des experts
Puis-je me protéger et comment ? Qui peut m’expliquer simplement les éléments techniques essentiels ? Comment ne pas oublier le rôle clé des utilisateurs dans tout cela ?
 
6.     Règles d’hygiènes informatiques (3h30)
a.     Connaitre le Système d’Information
b.     Maitriser le réseau
              i.     La sécurité du protocole IP
              ii.     Sécurisation d’un réseau
              iii.     Sécuriser les terminaux
              iv.     Contrôler la sécurité du S.I.
c.     Gérer les utilisateurs
d.     Sécuriser physiquement

7.     Cas pratiques et table ronde intervenants (3h30)
a.     Difficultés liées à la prise en compte de la sécurité
                    i.     Compréhension insuffisante des enjeux
         ii.     Implication nécessaire de la direction
         iii.     Difficulté pour faire des choix en toute confiance
 Délicat arbitrage entre commodité et sécurité
       iv.     Suivre l’évolution des technologies
     v.     Frontières floues entre sphères professionnelle, publique, et privée
 
b.     Comment se prémunir dans une TPE ou une PME ou un établissement public. Comment ne pas aggraver la situation en tant que citoyen. Comment et avec qui agir en cas de problème.
 
c.     Test de contrôles de prise de conscience et attestation de compétence
 
 
8.     Questions et réponses
 
9.     Evaluation de fin de formation (Test de connaissance)
 
10.  Conclusions
 
 
11.  Questionnaire d’évaluation de la formation et des formateurs.
 
 
 
Autres éléments d’informations obligatoires
 
Les formateurs
 
Pascal VINCENT, Président de M2GS, Lieutenant-Colonel de la Réserve Citoyenne de Cyberdéfense à l’Etat-Major Auvergne Rhône-Alpes de la gendarmerie nationale, co-animateur du club intelligence économique, chef de projet Cyberlab et secrétaire général adjoint au Clusir Auvergne Rhône-Alpes. Formateur en intelligence économique, cybersécurité, sécurité privée depuis plus de 10 ans. Précédemment directeur administratif et financier d’EM Lyon, et secrétaire général de Kedge BS (Euromed Marseille).
 
Michel COMMUN, Président de COMMUN-CONSEILS, Général 2S de la gendarmerie nationale, membre du conseil d’administration de l’INHESJ, co-animateur du club intelligence économique au Clusir Auvergne Rhône-Alpes. Formateur en intelligence économique, cybersécurité, sécurité privée depuis plus de 10 ans. Précédemment n°2 de la Région de gendarmerie d’Auvergne Rhône-Alpes.
 
 
Les modalités d’évaluation de l’action de formation
Au cours et/ou à l’issue de la formation, un questionnaire de type QCM, papier et/ou numérique sera proposé et/ou remis, corrigé et fera l’objet d’une notation attestant de la maîtrise des principes, concepts et modalités essentielles visées. Une attestation de fin de formation sera remise ainsi qu’un certificat « Initiation au Risque Cyber ».


M2GS : +33 679 031 301

contact @ m2gs . com



Tout droits de reproduction
interdit (Copyright)
Droits réservés

SAS au Capital de 200 000€
Centre d'Affaires Bellevue
17, chemin Bellevue - 69340 FRANCHEVILLE
Retourner au contenu
UA-11267400-8