Accueil / Catalogue / Politique commerciale : la communication / Le vol de données
Obtenez un certificat reconnu et certifié après avoir terminé le cours :
Cette formation vol de données est concue pour les dirigeants d’entreprise. En particulier ceux qui souhaitent avoir une vue d’ensemble sur le phénomène du vol de données numériques. Donc pas seulement sur les mesures techniques à prendre, mais sur le cadre général qui prévient le vol de données. A travers notamment la formation du personnel à la conscience du danger. Ainsi que la détermination d’un cadre juridique qui responsabilise chacun. Sans oublier la stratégie économique qui anticipe sur les coups de l’adversaire.
Le 4 septembre 2022, Hervé, artisan dans la Sarthe, envoie une facture de 10.000 euro à l’un de ses clients accompagnée de son Relevé d’identité Bancaire. Malheureusement pour Hervé, un pirate intercepte le message, modifie le RIB et fait transférer l’argent sur son propre compte qu’ensuite il fait disparaitre.
Aussi incroyable que cela puisse paraitre, ce genre d’incident arrive de plus en plus souvent. Et il est relativement difficile APRES COUP de retrouver l’agresseur. Donc, il est plus efficace de prévenir que de guérir. Mais comment s’y prendre, et surtout quelles sont les menaces de vol de données qu’il faut prévenir?
Dans ce cours LE VOL DE DONNEES, nous nous attaquons à ce problème. Nous analysons ensemble la liste des données qui sont critiques pour une entreprise, une collectivité, un hopital. Ensuite, nous réfléchissons aux mesures de bon sens qui peuvent être prises pour vous mettre en sécurité.
Le plus compliqué dans la question du vol de données est de savoir quelles données sont critiques et quelles données ne le sont pas.
On a généralement tendance à sous-estimer la criticité des données. La plupart d’entre nous est d’accord, le plus souvent, pour dire qu’il existe un vaste ensemble de données qui ne sont pas critiques. Mon code postal, la marque de mes vêtements, le fait que je sois allé récemment dans tel restaurant. Ou même la photo de la facade de mon entreprise, la liste de mes employés.
Donc il existerait, en quelque sorte, des milliers de données sur moi, sur mon entreprise, sur mes collègues que je suis prêt à partager à quelqu’un de proche ou à un tiers de confiance.
Par exemple un employé des postes ou même sur la place publique dans un réseau social. Ou bien à l’occasion d’une recherche sur internet, d’un achat dans un magasin en ligne. Où je laisse mon numéro de carte de crédit, le prénom de mes enfants. Mais aussi l’endroit où je me trouve en ce moment, la marque et le modèle d’ordinateur ou de téléphone que j’utilise au moment de cette transaction.
La stratégie des pirates informatiques procède plus ou moins à l’inverse de mon intuition. Autrement dit, elle consiste à se procurer un maximum d’informations non confidentielles sur mon compte ou sur le compte de mon entreprise. Bilan comptable, annonces de recrutement, photos de soirées organisées pour le personnel. Et d’en tirer par un jeu complexe de croisement de données des informations sensibles.
En zoomant sur une photo. En déduisant de mon annonce de recrutement la nature des langages informatiques que nous utilisons. Si, par exemple, je cherche à recruter un ingénieur spécialisé dans l’outil de de partage de documents SHAREPOINT, mon pirate peut ensuite trouver des failles dans le produit SHAREPOINT et ainsi s’introduire dans mon fichier client, se faire passer pour moi, envoyer de fausses factures.
Dès lors, dans cette formation Le vol de données, nous réfléchissons, entre autres choses, à réduire le volume de données considérées à tort comme non critiques. Et ce de manière à ne pas conduire, par une sorte d’effet boule de neige. Autrement dit à un vol de données critique qui aurait pour mon entreprise des conséquences potentiellement catastrophiques.
Nos clients achètent généralement deux autres formations associées au thème de celle-ci. Il s’agit d’une part de Le phishing ou usurpation d’identité et d’autre part Gérer le départ d’un employé pour éviter qu’il ne parte avec les données de l’entreprise.
Introduction
Section 1: Comment on vole nos données
Section 2: La dimension contractuelle
Section 3: Comment se protéger
Glossaire
Quiz
$829.00
$829.00
© Formation-cyber.fr
Tous droits réservés