Déroulé de la formation
Module 1 : Enjeux, risques et obligations réglementaires (Matin)
Objectif : Comprendre la menace pour se protéger
- Définitions, contexte et menaces
- Évaluation des impacts : financiers, réputationnels, juridiques et opérationnels
- Conformité réglementaire : RGPD, NIS 2
- Présentation des autorités de référence : cyberdéfense, ANSSI, CNIL
- Identification des menaces et des vulnérabilités
Module 2 : Pratiques à mettre en place pour sécuriser son environnement informatique (Matin)
Objectif : Anticiper pour éviter une cyberattaque par l’analyse des risques, adopter des comportements sécurisés
- Stratégie de sécurisation et définition des priorités
- Méthodologie et outils : les plans d’anticipation
- Les plans de continuité d’activité (PCA) et de reprise d’activité (PRA)
- Pratiques indispensables pour se protéger
Module 3 : Faire face à une cyberattaque (Après-midi)
Objectif : Savoir réagir en cas de cyberattaque
- Les bons gestes à adopter lors de la découverte de la cyberattaque
- Les notifications aux autorités de contrôle
- La mise en pratique des plans et les poursuites judiciaires
Module 4 : Étude de cas et mise en situation (Après-midi)
Objectif : À partir d’études de cas et mises en situation, mettre en pratique les pratiques et les obligations apprises dans les modules 1, 2 et 3, savoir identifier une situation à risque
- Étude de cas pratique
- Mise en situation
- Évaluation finale