Cybersécurité stratégique

4/5
1
Cybersécurité stratégique

Durée :

6

heures

Difficulté :

Débutant

Langue :

Français

Examen :

Oui

Certificat :

Oui

Validé CEU / CPD :

Oui

Certification

Obtenez un certificat reconnu et certifié après avoir terminé le cours :

Tous nos certificats sont uniques, authentiques, accrédités CPD/CEU et conformes à la norme ISO 27001. La validité des certificats peut être vérifiée en ligne via notre certificat.

Description

Formation à la cybersécurité stratégique

La cybersécurité stratégique renvoie à la nécessité d’introduire de la stratégie – économique, légale, commerciale – dans votre processus de cybersécurité.

Autrement dit : au lieu de chercher une aiguille dans une botte de foin à l’aide d’un dispositif technique compliqué et à la limite de l’inutilisable tellement il est blindé, demandez-vous qui a intérêt à vous nuire, où a-t-on des chances raisonnables de trouver du danger, d’où vient le risque. Où chercher? Comment anticiper en raisonnant de manière statistique. Qui sont vos concurrents, visibles et invisibles, comment fonctionne votre marché, quelles données sont critiques.

 

L’affaire Perrier : e-réputation et bad buzz

Le 10 janvier 1990, tout va bien au siège central de la société Perrier à Vergèze dans le Gard. Perrier, qui commercialise la célèbre eau de source. Elle a vendu 1 milliard de bouteilles en 1989 et est en train de conquérir le marché des Etats Unis. Pourtant, dans la matinée, le New York times publie un article informant ses lecteurs que l’Agence Américaine de Contrôle alimentaire, la célèbre Food And Drug Administration a trouvé une substance cancérigène dans 13 bouteilles de Perrier. C’est le début de l’affaire Perrier.

Perrier échappe à une crise sanitaire, car la FDA décide que la concentration en benzène est non critique. Mais l’entreprise décide néanmoins de retirer toutes les bouteilles en circulation et réalise un campagne de communication parfaite pour restaurer la réputation de pureté de son eau de source.

En vain. Ses ventes s’écroulent. Son action perd plus de 40 % en bourse et 18 mois plus tard, la société Perrier est rachetée par Nestlé qui d’ailleurs le regrettera car les ventes mettront 10 ans à retrouver le niveau de 1989. Nous traitons de quelques uns de ces points dans la formation Le risque de non-conformité réglementaire suite à un piratage.

 

Amplification d’un fait réel par le storytelling

Alors que s’est-il passé et comment Perrier aurait-il pu anticiper cette affaire ? Il semble qu’une erreur humaine ait bien causé la contamination d’une 100 aine de bouteilles mais à des doses absoluments inoffensives selon le communiqué de la FDA elle-même. En réalité, l’affaire a pris de l’ampleur grâce au talent des journalistes et à l’incompétence des lecteurs. Combien de bouteilles, quelle gravité, quel danger exactement, voilà des notions qui échappent au consommateur et au lecteur moyen.

Une célèbre entreprise de boissons pétillantes sucrées serait à l’origine d’une campagne de presse qui a surfé sur un fait réel pour le monter en épingle, faisant chuter Perrier, l’un de ses principaux concurrents sur le marché étatsunien. Nous traitons de ce point dans la formation La perte de réputation ou bad buzz.

 

Anticiper les coups en analysant son marché

Alors que faire ? L’analyse de ce type de crise montre que la stratégie de protection de la réputation ne consiste pas à analyser l’ensemble des flux de données entrants et sortant d’une entreprise mais bien à identifier les enjeux économiques, l’évolution du marché et les habitudes des concurrents.

On ne se penche sur la sécurisation des systèmes informatiques et des flux de données que lorsqu’on est sûr d’avoir identifié la nature des risques, mesuré le danger, sondé les arguments en présence et bétonné les contrats qui lient l’entreprise à ses fournisseurs, à ses employés et même à ses clients.

Ici, Perrier aurait pu éviter la crise de bien des manières si elle l’avait anticipée : en éduquant ses clients, en évitant de recruter d’anciens collaborateurs de ses concurrents, en négociant des partenariats avec ses concurrents, en testant sur un petit nombre de personnes l’impact d’une campagne de dénigrement et en vérifiant quels contre-arguments sont efficaces. Voir sur ces points la formation Fuite de données : cherche à qui le crime profite.

 

Curriculum formation cybersécurité stratégique

 

Introduction

 

Section 1: Affaire Perrier

  • Un écosystème
  • Des points d’accès à la donée
  • Etats et entreprises

 

Section 2: Le rôle des autorités de contrôle

  • Audit privée, audit publique
  • Financement des autorités de contrôle
  • Tirer les leçons de l’Histoire

 

Section 3: Comment se protéger

  • Veille informationnelle
  • Jouer aux échecs avec l’adversaire
  • Les contrats

 

Glossaire

 

Quiz

Auteur

Philippe Langlois
Philippe LANGLOIS
Spécialiste de la sécurité aéroportuaire depuis plus de 3 ans. Il a contribué à la mise en place de plans de formation aussi dans les ports et les infrastructures de logistique.

Témoignage

4/5
1
intro video
USD: Dollar américain ($) ^

$868

Acheter maintenant
Ce cours contient
Accès illimité
Contenu mis à jour régulièrement
Certificat

Avantages de formation-cyber.fr

$868.00

$868.00

We might have this course but it's not displayed online. Please type your email and we will get back to you within 24h

No video yet for this course