Le vol de données

4/5
2
Le phishing en entreprise

Durée :

6

heures

Difficulté :

Débutant

Langue :

Français

Examen :

Oui

Certificat :

Oui

Validé CEU / CPD :

Oui

Certification

Obtenez un certificat reconnu et certifié après avoir terminé le cours :

Tous nos certificats sont uniques, authentiques, accrédités CPD/CEU et conformes à la norme ISO 27001. La validité des certificats peut être vérifiée en ligne via notre certificat.

Description

Formation vol de données

Cette formation vol de données est concue pour les dirigeants d’entreprise. En particulier ceux qui souhaitent avoir une vue d’ensemble sur le phénomène du vol de données numériques. Donc pas seulement sur les mesures techniques à prendre, mais sur le cadre général qui prévient le vol de données. A travers notamment la formation du personnel à la conscience du danger. Ainsi que la détermination d’un cadre juridique qui responsabilise chacun. Sans oublier la stratégie économique qui anticipe sur les coups de l’adversaire.

 

Un vol de facture

Le 4 septembre 2022, Hervé, artisan dans la Sarthe, envoie une facture de 10.000 euro à l’un de ses clients accompagnée de son Relevé d’identité Bancaire. Malheureusement pour Hervé, un pirate intercepte le message, modifie le RIB et fait transférer l’argent sur son propre compte qu’ensuite il fait disparaitre.

Aussi incroyable que cela puisse paraitre, ce genre d’incident arrive de plus en plus souvent. Et il est relativement difficile APRES COUP de retrouver l’agresseur. Donc, il est plus efficace de prévenir que de guérir. Mais comment s’y prendre, et surtout quelles sont les menaces de vol de données qu’il faut prévenir?

Dans ce cours LE VOL DE DONNEES, nous nous attaquons à ce problème. Nous analysons ensemble la liste des données qui sont critiques pour une entreprise, une collectivité, un hopital. Ensuite, nous réfléchissons aux mesures de bon sens qui peuvent être prises pour vous mettre en sécurité.

 

Quelles sont les données critiques?

Le plus compliqué dans la question du vol de données est de savoir quelles données sont critiques et quelles données ne le sont pas.

On a généralement tendance à sous-estimer la criticité des données. La plupart d’entre nous est d’accord, le plus souvent, pour dire qu’il existe un vaste ensemble de données qui ne sont pas critiques. Mon code postal, la marque de mes vêtements, le fait que je sois allé récemment dans tel restaurant. Ou même la photo de la facade de mon entreprise, la liste de mes employés.

Donc il existerait, en quelque sorte, des milliers de données sur moi, sur mon entreprise, sur mes collègues que je suis prêt à partager à quelqu’un de proche ou à un tiers de confiance.

Par exemple un employé des postes ou même sur la place publique dans un réseau social. Ou bien à l’occasion d’une recherche sur internet, d’un achat dans un magasin en ligne. Où je laisse mon numéro de carte de crédit, le prénom de mes enfants. Mais aussi l’endroit où je me trouve en ce moment, la marque et le modèle d’ordinateur ou de téléphone que j’utilise au moment de cette transaction.

 

La stratégie des pirates

La stratégie des pirates informatiques procède plus ou moins à l’inverse de mon intuition. Autrement dit, elle consiste à se procurer un maximum d’informations non confidentielles sur mon compte ou sur le compte de mon entreprise. Bilan comptable, annonces de recrutement, photos de soirées organisées pour le personnel. Et d’en tirer par un jeu complexe de croisement de données des informations sensibles.

En zoomant sur une photo. En déduisant de mon annonce de recrutement la nature des langages informatiques que nous utilisons. Si, par exemple, je cherche à recruter un ingénieur spécialisé dans l’outil de de partage de documents SHAREPOINT, mon pirate peut ensuite trouver des failles dans le produit SHAREPOINT et ainsi s’introduire dans mon fichier client, se faire passer pour moi, envoyer de fausses factures.

 

Dans cette formation Le vol de données

Dès lors, dans cette formation Le vol de données, nous réfléchissons, entre autres choses, à réduire le volume de données considérées à tort comme non critiques. Et ce de manière à ne pas conduire, par une sorte d’effet boule de neige. Autrement dit à un vol de données critique qui aurait pour mon entreprise des conséquences potentiellement catastrophiques.

Nos clients achètent généralement deux autres formations associées au thème de celle-ci. Il s’agit d’une part de Le phishing ou usurpation d’identité et d’autre part Gérer le départ d’un employé pour éviter qu’il ne parte avec les données de l’entreprise.

 

 

Curriculum formation Le vol de données

 

Introduction

 

Section 1: Comment on vole nos données

  • La stratégie de l’Homme du Milieu
  • Comment fonctionne internet?
  • L’homme du milieu légal

 

Section 2: La dimension contractuelle

  • Les données sont faites pour être partagées
  • Anonymisation et désanonymisation
  • Une donnée ne s’efface pas facilement

 

Section 3: Comment se protéger

  • L’approche légale
  • L’approche commerciale
  • L’approche technologique

Glossaire

 

Quiz

Auteur

Thomas DE PRAETERE
Thomas De Praetere
Thomas DE PRAETERE est docteur en philosophie et auteur d'une série d'articles remarqués sur l'articulation entre cybersécurité et stratégie économique.

Témoignage

4/5
2
intro video
USD: Dollar américain ($) ^

$858

Acheter maintenant
Ce cours contient
Accès illimité
Contenu mis à jour régulièrement
Certificat

Avantages de formation-cyber.fr

$858.00

$858.00

We might have this course but it's not displayed online. Please type your email and we will get back to you within 24h

No video yet for this course