SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
 
	
  
1
Ce document est le résultat d’une réflexion d’entreprises et d’acteurs institutionnels spécialisés dans
l’accompagnement et la protection des entreprises en matière de cyber-risques.
À la demande du Premier ministre, ce travail a été piloté par la Délégation interministérielle à
l’intelligence économique (D2IE – www.intelligence-economique.gouv.fr), avec le soutien de l’Agence
nationale de la sécurité des systèmes d’information (ANSSI – www.ssi.gouv.fr).
Ce référentiel pédagogique est un cahier des charges destiné à aider les organismes de formation à
élaborer des offres de stage en cybersécurité au profit des TPE/PME. Il décrit les programmes minimaux à
partir desquels les formateurs doivent développer une ingénierie pédagogique permettant de produire des
programmes et des contenus adaptés.
Tout organisme souhaitant mettre en place des formations sur la base de ce référentiel est invité à en faire
part, pour information, à la D2IE (sec.d2ie@pm.gouv.fr).
°°°
Les Très petites entreprises (TPE) et les Petites et moyennes entreprises (PME) représentent une source
importante d’emplois et d’innovations.
Elles évoluent aujourd’hui dans un environnement de plus en plus numérique, qui favorise
incontestablement leur compétitivité et leur croissance. Pour autant, les nouvelles technologies de
l’information et de la communication (NTIC), lorsqu’elles sont mal maîtrisées, peuvent être à l’origine de
vulnérabilités et faciliter les attaques sur l’entreprise.
Pour y faire face, les TPE/PME n’ont pas toujours la possibilité de recruter des profils dédiés à la sécurité
informatique. Qui plus est, l’approche qu’elles ont de la gestion des infrastructures informatiques varie en
fonction de l’utilisation qui en est faite, de leur taille, du secteur économique et du budget qui y est
consacré. De fait, à l’exception de certains secteurs très spécifiques, le niveau de perception et de prise en
charge du cyber-risque dans les TPE/PME est aujourd’hui très faible.
Afin de promouvoir un environnement favorable au développement économique et de préserver le
patrimoine immatériel de ces entreprises, il convient aujourd’hui, dans une démarche d’intelligence
économique, de mettre en place des solutions humaines et techniques adaptées aux spécificités des
TPE/PME.
La formation de référent en cybersécurité interne au profit des TPE/PME permettra de répondre en partie
à ce défi.
 
	
  
2	
  
Objectif de la formation
L’objectif général de la formation est de faire du participant un « référent en cybersécurité » interne.
A la fin du cours, le participant devra être en mesure de :
maîtriser les enjeux de la cybersécurité pour l’entreprise ;
identifier et utiliser les outils nécessaires à la protection des informations sensibles (personnelles
et professionnelles) sur les différents réseaux.
Pour cela, les compétences attendues à la fin de la formation sont les suivantes :
identifier et analyser des problèmes de cybersécurité dans une perspective d’intelligence et de
sécurité économiques ;
connaître les obligations et responsabilités juridiques de la cybersécurité ;
identifier et comprendre les menaces liées à l’utilisation de l’informatique et des réseaux internet,
réseaux privés d’entreprises, réseaux publics ;
mettre en œuvre les démarches de sécurité inhérentes aux besoins fonctionnels ;
savoir présenter les précautions techniques et juridiques pour faire face aux attaques.
Public et prérequis de la formation
La formation à la cybersécurité est ouverte à l’ensemble des TPE/PME du territoire. Elle doit toucher un
public hétérogène au sein de ces TPE/PME. Pour cela, elle comprend sept modules servant à construire un
parcours cohérent et destiné aux différents profils que sont les dirigeants, les cadres, les responsables
informatiques, etc.
Des connaissances de base faciliteront la compréhension des participants.
Structure pédagogique de la formation
Ce programme s’organise autour d’un bloc de modules communs à l’ensemble des TPE/PME, avec des
notions d’ordre général et des modules complémentaires, en fonction de l’utilisation faite du numérique et
des profils des TPE/PME.
Chaque module se termine par une évaluation tandis qu’un ensemble de liens vers des ressources
complémentaires (sites web, documents, statistiques, etc.) est fourni aux participants désireux
d’approfondir certains sujets de cybersécurité.
 
	
  
3	
  
MODULE 1 - Cybersécurité : notions de bases, enjeux et droit commun
MODULE 2 - L’hygiène informatique pour les utilisateurs
MODULE 3 - Gestion et organisation de la cybersécurité
MODULE 4 - La cybersécurité pour les PME innovantes
MODULE 5 - Administration sécurisée du système d’information (SI) interne d’une PME
MODULE 6 - La cybersécurité des PME ayant externalisé tout ou partie de leur système d’information
MODULE 7 - Sécurité des sites internet gérés en interne
	
  
Les volumes horaires présentés dans les modules sont donnés à titre indicatif.
 
	
  
4
Description détaillée
MODULE 1 Cybersécurité : notions de bases, enjeux et droit commun
Durée 3 heures
Objectifs Comprendre les motivations et le besoin de sécurité des systèmes d’information (SI).
Connaître les définitions et la typologie des menaces.
Contenu détaillé Définition de la cybersécurité
Sécurité des SI (prévention) + Cyberdéfense (réaction) + Cybercriminalité (sanction) =
Cybersécurité
Les enjeux de la sécurité des SI
o La nouvelle économie de la cybercriminalité
Les déficiences en matière de cybersécurité peuvent engendrer des pertes financières directes
(manque de disponibilité d’un site marchand, par exemple) ou indirectes (espionnage économique
sur des appels d’offres, par exemple).
o Panorama des menaces selon une typologie
Panel assez large des différentes menaces (attaques intrusives - injection SQL, passive – phishing,
destructrices – virus, etc.). Détails sur les Advanced persistent threat (APT, Attaque persistante
avancée) : rôle des PME dans ces attaques.
o Les vulnérabilités (exemples, détermination, veille)
Vulnérabilité : faiblesse d’un bien, que ce soit à la conception, la réalisation, l’installation, la
configuration ou l’utilisation.
o Focus sur l’ingénierie sociale
Les propriétés de sécurité
o Présentation du principe de défense en profondeur
Un logiciel spécialisé dans la cybersécurité n’est pas suffisant. La démarche de cybersécurité
s’inscrit dans un processus global de sécurité économique (sécurité bâtimentaire, sécurisation des
déplacements, contrôle d’accès, etc.). Cf. La sécurité économique au quotidien en 22 fiches
thématiques (D2IE).
 
	
  
5	
  
o Identification et évaluation des actifs et des objectifs de sécurité
Arriver à identifier précisément le besoin.
Par exemple, un site internet marchand et un site internet « vitrine » n’ont pas les mêmes besoins
en termes de sécurité.
Critères : disponibilité, intégrité, confidentialité, preuve / traçabilité.
Ces critères permettent de déterminer le niveau de sécurité des SI.
Aspects juridiques et assurantiels
o Responsabilités
Quelles sont les responsabilités des entreprises qui n’ont pas assez sécurisé leurs SI ? Quelles
possibles actions récursoires vers les prestataires ?
Réglementation européenne : analyse de risque obligatoire pour une entreprise dès qu’il y a une
déclaration à la Commission nationale de l'informatique et des libertés (CNIL).
o Préservation de la preuve
Que faire en cas d’attaques informatiques ? Comment préserver la preuve tout en restant
opérationnel ? Qui faut-il contacter ? Le rôle de l’huissier.
o L’offre assurantielle
 
	
  
6	
  
MODULE 2 L’hygiène informatique pour les utilisateurs
Durée 3 heures
Objectifs Appréhender et adopter les notions d’hygiène de base de la cybersécurité pour les
organisations et les individus.
Contenu détaillé Connaitre le système d’information et ses utilisateurs
Faire une cartographie des SI de l’entreprise.
Identifier le patrimoine informationnel de son ordinateur (brevets, recettes, codes source,
algorithmes…)
Connaitre la valeur des informations contenues dans son ordinateur pour
appliquer les différentes procédures de sécurité en fonction des documents
utilisés.
Maîtriser le réseau de partage de documents (en interne ou sur internet)
Identifier précisément les passerelles qui existent entre internet et le réseau
interne pour éviter les failles qui permettront / faciliteront une intrusion non
détectée.
Mettre à niveau les logiciels
Définir une véritable politique de mise-à-jour des logiciels (Qui est en charge ? À
quel moment ? etc.).
Authentifier l’utilisateur
Présentation des différentes méthodes permettant d’authentifier les utilisateurs et
ainsi de leur attribuer la méthode qui correspond le mieux aux documents qu’ils
utilisent.
Evoquer les bonnes pratiques pour les mots/phrases de passe (conception,
fréquences d’utilisation, etc.).
Nomadisme - Problématiques liées au BYOD (Bring your own devices)
Evoquer les risques liés à l’utilisation des terminaux mobiles personnels (PC
et/ou Smartphone) dans la chaîne de sécurité de l’entreprise.
 
	
  
7
MODULE 3 Gestion et organisation de la cybersécurité
Durée 3 heures
Objectifs Appréhender les multiples facettes de la sécurité au sein d’une organisation.
Connaitre les métiers directement impactés par la cybersécurité.
Anticiper les difficultés courantes dans la gestion de la sécurité.
Contenu détaillé Présentation des publications/recommandations
o Guides de l’ANSSI
o Recommandations de la CNIL
o Recommandations de la police et de la gendarmerie
o Club de la Sécurité de l’information Français, Club des experts de la sécurité de
l'information et du numérique (CLUSIF/CESIN), etc.
o Observatoires zonaux de la SSI
o Les CERTs (Computer emergency response team)
Il s’agit ici de sensibiliser les PME à l’importance de la veille sur les différentes
documentations disponibles.
Présentation des différents métiers de l’informatique (infogérance, hébergement,
développement, juriste, etc.)
Méthodologie pédagogique pour responsabiliser et diffuser les connaissances ainsi que les
bonnes pratiques internes (management, sensibilisation, positionnement du référent en
cybersécurité, chartes, etc.)
Insister sur les messages que le référent en cybersécurité doit transmettre aux
utilisateurs finaux des PME. Présenter le principe des chartes informatiques que
chaque utilisateur doit connaitre.
Maîtriser le rôle de l’image et de la communication dans la cybersécurité
o Surveillance de l’e-réputation
o Communication externe
o Usage des réseaux sociaux, professionnel et personnel
Méthodologie d’évaluation du niveau de sécurité
 
	
  
8
Présentation d‘un audit de sécurité (réglementation, avantages, coût etc.).
Actualisation du savoir du référent en cybersécurité
Les découvertes en matière de cybersécurité sont nombreuses, rapides et les
méthodes d’attaques évoluent en permanence. Il est donc nécessaire que le
référent en cybersécurité connaisse les grandes actualités du domaine.
Gérer un incident / Procédures judiciaires
Identifier clairement le point de contact dans la PME ainsi que son rôle (lien
avec les services de police, résilience du SI de l’entreprise etc.).
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
 
	
  
9
MODULE 4 La cybersécurité pour les PME innovantes
Durée 3 heures
Objectif Appréhender la protection de l’innovation à travers les outils informatiques
Contenu détaillé Présentation de la protection du patrimoine scientifique et technique de l’entreprise
L’objectif est de présenter les mesures et obligations liées à la préservation du
patrimoine scientifique et technique, notamment les dispositifs étatiques (ZRR,
classifié de défense, etc.).
Droit de la propriété intellectuelle lié aux outils informatiques
Il s’agit de donner les moyens nécessaires aux entreprises ayant des données
importantes pour connaitre les tenants et les aboutissants des contrats comme
l’infogérance, par exemple.
Cyber-assurances
Présentation d’un domaine nouveau et émergent. L’objectif est de donner les clés
nécessaires à une PME dans le cas où elle souhaiterait souscrire à une offre de
cyber-assurance.
Cas pratiques
Présentation de cas de cyber-attaques avérés.
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
 
	
  
10	
  
MODULE 5 Administration sécurisée du système d’information (SI) interne d’une PME
Durée 6 à 9 heures
Objectifs Savoir sécuriser le SI interne
Savoir détecter puis traiter les incidents
Connaitre les responsabilités juridiques liées à la gestion d’un SI
Contenu détaillé Analyse de risque (EBIOS / MEHARI)
Définir les besoins auxquels répondre à travers les principes et domaines de la SSI
Principes et domaines de la SSI afin de sécuriser les réseaux internes
Développement de la notion de défense en profondeur évoquée précédemment.
o Politique et stratégie de sécurité
o Gestion des flux, notamment réseaux sans fil / architecture réseaux (cloisonnement
du réseau)
o Gestion des comptes, des utilisateurs, des privilèges selon le besoin d’en connaître
o Gestion des mots de passe
o Gestion des mises à jour
o Journalisation et analyse
o Gestion des procédures
o Plan de continuité d’activité (PCA) / Plan de reprise d’activité (PRA)
o Virtualisation / cloisonnement
Détecter un incident
Gestion de crise
o Traitement technique de l’incident
o Procédure organisationnelle et communication
o Reprise d’activité
Méthodologie de résilience de l’entreprise
Traitement et recyclage du matériel informatique en fin de vie (ordinateurs, copieurs, supports
amovibles, etc.)
Aspects juridiques
o Responsabilité en l’absence de conformité des infrastructures
o Cyber-assurances
 
	
  
11	
  
MODULE 6 La cybersécurité des PME ayant externalisé tout ou partie de leur SI
Durée 3 heures
Objectifs Connaitre les techniques de sécurisation d’une SI, partiellement ou intégralement externalisé
Contenu détaillé Les différentes formes d’externalisation
o Les contrats de services « classiques »
o Enjeux du cloud computing
o Software as a Service (SaaS)
o Techniques de sécurité lors de l’externalisation (chiffrement des données…)
Comment choisir son prestataire de service ?
Quels sont les points clés, techniques et organisationnels, de sécurité à bien
identifier lors du choix d’un prestataire.
Aborder la notion et le contexte de certification / qualification des produits.
Aspects juridiques et contrat
o Connaitre les bases juridiques pour protéger son patrimoine économique lors de
l’externalisation d’un SI
Exemple : qui est propriétaire des données (même après la fin du contrat) ?
o Présentation du référentiel de l’ANSSI Maitriser les risques de l’infogérance
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
 
	
  
12
MODULE 7 Sécurité des sites internet gérés en interne
Durée 9 à 12 heures
Objectifs Connaitre les règles de sécurité pour gérer un site internet
Contenu détaillé Menaces propres aux sites internet
Approche systémique de la sécurité (éviter l’approche par patches)
Configuration des serveurs et services
HTTPS et Infrastructure de gestion de clés (IGC)
Services tiers
Avantages et limites de l’utilisation d’un CMS et / ou développement web
Sécurité des bases de données
Utilisateurs et sessions
Obligations juridiques réglementaires
o Le e-commerce
o La Loi pour la confiance dans l'économie numérique (LCEN), la Commission
nationale informatique et liberté (CNIL), Payment Card Industry-Data Security
Standard (PCI-DSS)
	
  
 
Documentation non exhaustive
La sécurité économique au quotidien en 22 fiches thématiques, à destination des TPE/PME
www.intelligence-economique.gouv.fr/methodes-et-outils/la-securite-economique-au-quotidien
Guides techniques et bonnes pratiques de l’ANSSI
www.ssi.gouv.fr/entreprise/bonnes-pratiques
°°°
Délégation
interministérielle
à l’intelligence
économique
Délégation interministérielle à l‘intelligence économique
55, rue St Dominique - 75007 Paris
Tél : (33) 1 42 75 58 20 - Contact : sec.d2ie@pm.gouv.fr
www.intelligence-economique.gouv.fr
Maquetteetimpression:PôleConceptiongraphique-Fabrication–DSAF–Mars2015

Contenu connexe

Tendances

Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...OpinionWay
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
 

Tendances (20)

Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 

En vedette

Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeFranck Franchin
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...polenumerique33
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partiepolenumerique33
 
Fabulous open call 2 - 3D Printing - EMS manual for experts
Fabulous open call 2 - 3D Printing - EMS manual for expertsFabulous open call 2 - 3D Printing - EMS manual for experts
Fabulous open call 2 - 3D Printing - EMS manual for expertspolenumerique33
 
Fabulous open call 2 - 3D Printing - EMS manual for proposers
Fabulous open call 2 - 3D Printing - EMS manual for proposersFabulous open call 2 - 3D Printing - EMS manual for proposers
Fabulous open call 2 - 3D Printing - EMS manual for proposerspolenumerique33
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Rapport Auditeurs Cigref Inhesj - Sécurité des objets connectés - Décembre 2014
Rapport Auditeurs Cigref Inhesj - Sécurité des objets connectés - Décembre 2014Rapport Auditeurs Cigref Inhesj - Sécurité des objets connectés - Décembre 2014
Rapport Auditeurs Cigref Inhesj - Sécurité des objets connectés - Décembre 2014polenumerique33
 
Internet des objets - cahier innovation - Cigref - octobre 2014
Internet des objets - cahier innovation - Cigref - octobre 2014Internet des objets - cahier innovation - Cigref - octobre 2014
Internet des objets - cahier innovation - Cigref - octobre 2014polenumerique33
 
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...Antoine Vigneron
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...echangeurba
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
 

En vedette (20)

Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
Fabulous open call 2 - 3D Printing - EMS manual for experts
Fabulous open call 2 - 3D Printing - EMS manual for expertsFabulous open call 2 - 3D Printing - EMS manual for experts
Fabulous open call 2 - 3D Printing - EMS manual for experts
 
Fabulous open call 2 - 3D Printing - EMS manual for proposers
Fabulous open call 2 - 3D Printing - EMS manual for proposersFabulous open call 2 - 3D Printing - EMS manual for proposers
Fabulous open call 2 - 3D Printing - EMS manual for proposers
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Rapport Auditeurs Cigref Inhesj - Sécurité des objets connectés - Décembre 2014
Rapport Auditeurs Cigref Inhesj - Sécurité des objets connectés - Décembre 2014Rapport Auditeurs Cigref Inhesj - Sécurité des objets connectés - Décembre 2014
Rapport Auditeurs Cigref Inhesj - Sécurité des objets connectés - Décembre 2014
 
Internet des objets - cahier innovation - Cigref - octobre 2014
Internet des objets - cahier innovation - Cigref - octobre 2014Internet des objets - cahier innovation - Cigref - octobre 2014
Internet des objets - cahier innovation - Cigref - octobre 2014
 
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
 
Cybersecurity isaca
Cybersecurity isacaCybersecurity isaca
Cybersecurity isaca
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 

Similaire à ANSSI D2IE Formation à la cybersécurité des TPE / PME

Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfFootballLovers9
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationDany Rabe
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfAmineelbouabidi
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignThierry RAMARD
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 
guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfkhalid el hatmi
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfFootballLovers9
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSICGPME des Pays de la Loire
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiGaudefroy Ariane
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique AnssiAgathe Mercante
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsBee_Ware
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesSophie Roy
 

Similaire à ANSSI D2IE Formation à la cybersécurité des TPE / PME (20)

Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdf
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique Anssi
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiques
 

Plus de polenumerique33

Guide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PMEGuide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PMEpolenumerique33
 
Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3polenumerique33
 
Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2polenumerique33
 
Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1polenumerique33
 
E-réputation et gestion des avis clients
E-réputation et gestion des avis clientsE-réputation et gestion des avis clients
E-réputation et gestion des avis clientspolenumerique33
 
Linked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2BLinked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2Bpolenumerique33
 
Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017polenumerique33
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDpolenumerique33
 
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitéADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitépolenumerique33
 
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTSADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTSpolenumerique33
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBLinkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBpolenumerique33
 
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...polenumerique33
 
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...polenumerique33
 
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...polenumerique33
 
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...polenumerique33
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB polenumerique33
 
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017polenumerique33
 
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...polenumerique33
 
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...polenumerique33
 

Plus de polenumerique33 (20)

Guide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PMEGuide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PME
 
Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3
 
Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2
 
Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1
 
E-réputation et gestion des avis clients
E-réputation et gestion des avis clientsE-réputation et gestion des avis clients
E-réputation et gestion des avis clients
 
Linked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2BLinked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2B
 
Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
 
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitéADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
 
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTSADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
 
Mon commerce Numérique
Mon commerce NumériqueMon commerce Numérique
Mon commerce Numérique
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBLinkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
 
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
 
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
 
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
 
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
 
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
 
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
 
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
 

Dernier

La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...OCTO Technology
 
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...Faga1939
 
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdfEtude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdfsnapierala
 
GUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - MontréalGUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - MontréalNicolas Georgeault
 
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IAMilo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IAUGAIA
 
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloudLe Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloudOCTO Technology
 
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...OCTO Technology
 
Intelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imaginationIntelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imaginationTony Aubé
 

Dernier (8)

La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
 
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
 
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdfEtude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
 
GUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - MontréalGUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - Montréal
 
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IAMilo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
 
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloudLe Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
 
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
 
Intelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imaginationIntelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imagination
 

ANSSI D2IE Formation à la cybersécurité des TPE / PME

  • 1.
  • 2.
  • 3.     1 Ce document est le résultat d’une réflexion d’entreprises et d’acteurs institutionnels spécialisés dans l’accompagnement et la protection des entreprises en matière de cyber-risques. À la demande du Premier ministre, ce travail a été piloté par la Délégation interministérielle à l’intelligence économique (D2IE – www.intelligence-economique.gouv.fr), avec le soutien de l’Agence nationale de la sécurité des systèmes d’information (ANSSI – www.ssi.gouv.fr). Ce référentiel pédagogique est un cahier des charges destiné à aider les organismes de formation à élaborer des offres de stage en cybersécurité au profit des TPE/PME. Il décrit les programmes minimaux à partir desquels les formateurs doivent développer une ingénierie pédagogique permettant de produire des programmes et des contenus adaptés. Tout organisme souhaitant mettre en place des formations sur la base de ce référentiel est invité à en faire part, pour information, à la D2IE (sec.d2ie@pm.gouv.fr). °°° Les Très petites entreprises (TPE) et les Petites et moyennes entreprises (PME) représentent une source importante d’emplois et d’innovations. Elles évoluent aujourd’hui dans un environnement de plus en plus numérique, qui favorise incontestablement leur compétitivité et leur croissance. Pour autant, les nouvelles technologies de l’information et de la communication (NTIC), lorsqu’elles sont mal maîtrisées, peuvent être à l’origine de vulnérabilités et faciliter les attaques sur l’entreprise. Pour y faire face, les TPE/PME n’ont pas toujours la possibilité de recruter des profils dédiés à la sécurité informatique. Qui plus est, l’approche qu’elles ont de la gestion des infrastructures informatiques varie en fonction de l’utilisation qui en est faite, de leur taille, du secteur économique et du budget qui y est consacré. De fait, à l’exception de certains secteurs très spécifiques, le niveau de perception et de prise en charge du cyber-risque dans les TPE/PME est aujourd’hui très faible. Afin de promouvoir un environnement favorable au développement économique et de préserver le patrimoine immatériel de ces entreprises, il convient aujourd’hui, dans une démarche d’intelligence économique, de mettre en place des solutions humaines et techniques adaptées aux spécificités des TPE/PME. La formation de référent en cybersécurité interne au profit des TPE/PME permettra de répondre en partie à ce défi.
  • 4.     2   Objectif de la formation L’objectif général de la formation est de faire du participant un « référent en cybersécurité » interne. A la fin du cours, le participant devra être en mesure de : maîtriser les enjeux de la cybersécurité pour l’entreprise ; identifier et utiliser les outils nécessaires à la protection des informations sensibles (personnelles et professionnelles) sur les différents réseaux. Pour cela, les compétences attendues à la fin de la formation sont les suivantes : identifier et analyser des problèmes de cybersécurité dans une perspective d’intelligence et de sécurité économiques ; connaître les obligations et responsabilités juridiques de la cybersécurité ; identifier et comprendre les menaces liées à l’utilisation de l’informatique et des réseaux internet, réseaux privés d’entreprises, réseaux publics ; mettre en œuvre les démarches de sécurité inhérentes aux besoins fonctionnels ; savoir présenter les précautions techniques et juridiques pour faire face aux attaques. Public et prérequis de la formation La formation à la cybersécurité est ouverte à l’ensemble des TPE/PME du territoire. Elle doit toucher un public hétérogène au sein de ces TPE/PME. Pour cela, elle comprend sept modules servant à construire un parcours cohérent et destiné aux différents profils que sont les dirigeants, les cadres, les responsables informatiques, etc. Des connaissances de base faciliteront la compréhension des participants. Structure pédagogique de la formation Ce programme s’organise autour d’un bloc de modules communs à l’ensemble des TPE/PME, avec des notions d’ordre général et des modules complémentaires, en fonction de l’utilisation faite du numérique et des profils des TPE/PME. Chaque module se termine par une évaluation tandis qu’un ensemble de liens vers des ressources complémentaires (sites web, documents, statistiques, etc.) est fourni aux participants désireux d’approfondir certains sujets de cybersécurité.
  • 5.     3   MODULE 1 - Cybersécurité : notions de bases, enjeux et droit commun MODULE 2 - L’hygiène informatique pour les utilisateurs MODULE 3 - Gestion et organisation de la cybersécurité MODULE 4 - La cybersécurité pour les PME innovantes MODULE 5 - Administration sécurisée du système d’information (SI) interne d’une PME MODULE 6 - La cybersécurité des PME ayant externalisé tout ou partie de leur système d’information MODULE 7 - Sécurité des sites internet gérés en interne   Les volumes horaires présentés dans les modules sont donnés à titre indicatif.
  • 6.     4 Description détaillée MODULE 1 Cybersécurité : notions de bases, enjeux et droit commun Durée 3 heures Objectifs Comprendre les motivations et le besoin de sécurité des systèmes d’information (SI). Connaître les définitions et la typologie des menaces. Contenu détaillé Définition de la cybersécurité Sécurité des SI (prévention) + Cyberdéfense (réaction) + Cybercriminalité (sanction) = Cybersécurité Les enjeux de la sécurité des SI o La nouvelle économie de la cybercriminalité Les déficiences en matière de cybersécurité peuvent engendrer des pertes financières directes (manque de disponibilité d’un site marchand, par exemple) ou indirectes (espionnage économique sur des appels d’offres, par exemple). o Panorama des menaces selon une typologie Panel assez large des différentes menaces (attaques intrusives - injection SQL, passive – phishing, destructrices – virus, etc.). Détails sur les Advanced persistent threat (APT, Attaque persistante avancée) : rôle des PME dans ces attaques. o Les vulnérabilités (exemples, détermination, veille) Vulnérabilité : faiblesse d’un bien, que ce soit à la conception, la réalisation, l’installation, la configuration ou l’utilisation. o Focus sur l’ingénierie sociale Les propriétés de sécurité o Présentation du principe de défense en profondeur Un logiciel spécialisé dans la cybersécurité n’est pas suffisant. La démarche de cybersécurité s’inscrit dans un processus global de sécurité économique (sécurité bâtimentaire, sécurisation des déplacements, contrôle d’accès, etc.). Cf. La sécurité économique au quotidien en 22 fiches thématiques (D2IE).
  • 7.     5   o Identification et évaluation des actifs et des objectifs de sécurité Arriver à identifier précisément le besoin. Par exemple, un site internet marchand et un site internet « vitrine » n’ont pas les mêmes besoins en termes de sécurité. Critères : disponibilité, intégrité, confidentialité, preuve / traçabilité. Ces critères permettent de déterminer le niveau de sécurité des SI. Aspects juridiques et assurantiels o Responsabilités Quelles sont les responsabilités des entreprises qui n’ont pas assez sécurisé leurs SI ? Quelles possibles actions récursoires vers les prestataires ? Réglementation européenne : analyse de risque obligatoire pour une entreprise dès qu’il y a une déclaration à la Commission nationale de l'informatique et des libertés (CNIL). o Préservation de la preuve Que faire en cas d’attaques informatiques ? Comment préserver la preuve tout en restant opérationnel ? Qui faut-il contacter ? Le rôle de l’huissier. o L’offre assurantielle
  • 8.     6   MODULE 2 L’hygiène informatique pour les utilisateurs Durée 3 heures Objectifs Appréhender et adopter les notions d’hygiène de base de la cybersécurité pour les organisations et les individus. Contenu détaillé Connaitre le système d’information et ses utilisateurs Faire une cartographie des SI de l’entreprise. Identifier le patrimoine informationnel de son ordinateur (brevets, recettes, codes source, algorithmes…) Connaitre la valeur des informations contenues dans son ordinateur pour appliquer les différentes procédures de sécurité en fonction des documents utilisés. Maîtriser le réseau de partage de documents (en interne ou sur internet) Identifier précisément les passerelles qui existent entre internet et le réseau interne pour éviter les failles qui permettront / faciliteront une intrusion non détectée. Mettre à niveau les logiciels Définir une véritable politique de mise-à-jour des logiciels (Qui est en charge ? À quel moment ? etc.). Authentifier l’utilisateur Présentation des différentes méthodes permettant d’authentifier les utilisateurs et ainsi de leur attribuer la méthode qui correspond le mieux aux documents qu’ils utilisent. Evoquer les bonnes pratiques pour les mots/phrases de passe (conception, fréquences d’utilisation, etc.). Nomadisme - Problématiques liées au BYOD (Bring your own devices) Evoquer les risques liés à l’utilisation des terminaux mobiles personnels (PC et/ou Smartphone) dans la chaîne de sécurité de l’entreprise.
  • 9.     7 MODULE 3 Gestion et organisation de la cybersécurité Durée 3 heures Objectifs Appréhender les multiples facettes de la sécurité au sein d’une organisation. Connaitre les métiers directement impactés par la cybersécurité. Anticiper les difficultés courantes dans la gestion de la sécurité. Contenu détaillé Présentation des publications/recommandations o Guides de l’ANSSI o Recommandations de la CNIL o Recommandations de la police et de la gendarmerie o Club de la Sécurité de l’information Français, Club des experts de la sécurité de l'information et du numérique (CLUSIF/CESIN), etc. o Observatoires zonaux de la SSI o Les CERTs (Computer emergency response team) Il s’agit ici de sensibiliser les PME à l’importance de la veille sur les différentes documentations disponibles. Présentation des différents métiers de l’informatique (infogérance, hébergement, développement, juriste, etc.) Méthodologie pédagogique pour responsabiliser et diffuser les connaissances ainsi que les bonnes pratiques internes (management, sensibilisation, positionnement du référent en cybersécurité, chartes, etc.) Insister sur les messages que le référent en cybersécurité doit transmettre aux utilisateurs finaux des PME. Présenter le principe des chartes informatiques que chaque utilisateur doit connaitre. Maîtriser le rôle de l’image et de la communication dans la cybersécurité o Surveillance de l’e-réputation o Communication externe o Usage des réseaux sociaux, professionnel et personnel Méthodologie d’évaluation du niveau de sécurité
  • 10.     8 Présentation d‘un audit de sécurité (réglementation, avantages, coût etc.). Actualisation du savoir du référent en cybersécurité Les découvertes en matière de cybersécurité sont nombreuses, rapides et les méthodes d’attaques évoluent en permanence. Il est donc nécessaire que le référent en cybersécurité connaisse les grandes actualités du domaine. Gérer un incident / Procédures judiciaires Identifier clairement le point de contact dans la PME ainsi que son rôle (lien avec les services de police, résilience du SI de l’entreprise etc.).                                      
  • 11.     9 MODULE 4 La cybersécurité pour les PME innovantes Durée 3 heures Objectif Appréhender la protection de l’innovation à travers les outils informatiques Contenu détaillé Présentation de la protection du patrimoine scientifique et technique de l’entreprise L’objectif est de présenter les mesures et obligations liées à la préservation du patrimoine scientifique et technique, notamment les dispositifs étatiques (ZRR, classifié de défense, etc.). Droit de la propriété intellectuelle lié aux outils informatiques Il s’agit de donner les moyens nécessaires aux entreprises ayant des données importantes pour connaitre les tenants et les aboutissants des contrats comme l’infogérance, par exemple. Cyber-assurances Présentation d’un domaine nouveau et émergent. L’objectif est de donner les clés nécessaires à une PME dans le cas où elle souhaiterait souscrire à une offre de cyber-assurance. Cas pratiques Présentation de cas de cyber-attaques avérés.                  
  • 12.     10   MODULE 5 Administration sécurisée du système d’information (SI) interne d’une PME Durée 6 à 9 heures Objectifs Savoir sécuriser le SI interne Savoir détecter puis traiter les incidents Connaitre les responsabilités juridiques liées à la gestion d’un SI Contenu détaillé Analyse de risque (EBIOS / MEHARI) Définir les besoins auxquels répondre à travers les principes et domaines de la SSI Principes et domaines de la SSI afin de sécuriser les réseaux internes Développement de la notion de défense en profondeur évoquée précédemment. o Politique et stratégie de sécurité o Gestion des flux, notamment réseaux sans fil / architecture réseaux (cloisonnement du réseau) o Gestion des comptes, des utilisateurs, des privilèges selon le besoin d’en connaître o Gestion des mots de passe o Gestion des mises à jour o Journalisation et analyse o Gestion des procédures o Plan de continuité d’activité (PCA) / Plan de reprise d’activité (PRA) o Virtualisation / cloisonnement Détecter un incident Gestion de crise o Traitement technique de l’incident o Procédure organisationnelle et communication o Reprise d’activité Méthodologie de résilience de l’entreprise Traitement et recyclage du matériel informatique en fin de vie (ordinateurs, copieurs, supports amovibles, etc.) Aspects juridiques o Responsabilité en l’absence de conformité des infrastructures o Cyber-assurances
  • 13.     11   MODULE 6 La cybersécurité des PME ayant externalisé tout ou partie de leur SI Durée 3 heures Objectifs Connaitre les techniques de sécurisation d’une SI, partiellement ou intégralement externalisé Contenu détaillé Les différentes formes d’externalisation o Les contrats de services « classiques » o Enjeux du cloud computing o Software as a Service (SaaS) o Techniques de sécurité lors de l’externalisation (chiffrement des données…) Comment choisir son prestataire de service ? Quels sont les points clés, techniques et organisationnels, de sécurité à bien identifier lors du choix d’un prestataire. Aborder la notion et le contexte de certification / qualification des produits. Aspects juridiques et contrat o Connaitre les bases juridiques pour protéger son patrimoine économique lors de l’externalisation d’un SI Exemple : qui est propriétaire des données (même après la fin du contrat) ? o Présentation du référentiel de l’ANSSI Maitriser les risques de l’infogérance                          
  • 14.     12 MODULE 7 Sécurité des sites internet gérés en interne Durée 9 à 12 heures Objectifs Connaitre les règles de sécurité pour gérer un site internet Contenu détaillé Menaces propres aux sites internet Approche systémique de la sécurité (éviter l’approche par patches) Configuration des serveurs et services HTTPS et Infrastructure de gestion de clés (IGC) Services tiers Avantages et limites de l’utilisation d’un CMS et / ou développement web Sécurité des bases de données Utilisateurs et sessions Obligations juridiques réglementaires o Le e-commerce o La Loi pour la confiance dans l'économie numérique (LCEN), la Commission nationale informatique et liberté (CNIL), Payment Card Industry-Data Security Standard (PCI-DSS)  
  • 15.   Documentation non exhaustive La sécurité économique au quotidien en 22 fiches thématiques, à destination des TPE/PME www.intelligence-economique.gouv.fr/methodes-et-outils/la-securite-economique-au-quotidien Guides techniques et bonnes pratiques de l’ANSSI www.ssi.gouv.fr/entreprise/bonnes-pratiques °°°
  • 16. Délégation interministérielle à l’intelligence économique Délégation interministérielle à l‘intelligence économique 55, rue St Dominique - 75007 Paris Tél : (33) 1 42 75 58 20 - Contact : sec.d2ie@pm.gouv.fr www.intelligence-economique.gouv.fr Maquetteetimpression:PôleConceptiongraphique-Fabrication–DSAF–Mars2015