1. Identifier les actifs clés de l’entreprise pour cibler les actions prioritaires à mener afin de les protéger des conséquences des actes de cyber malveillance (vol, exfiltration, destruction)
2. Identifier et évaluer les risques de SSI liés aux actes de cyber malveillance pouvant cibler l’entreprise afin de mettre en place les systèmes de protection adaptés
3. Appréhender les techniques utilisées par les adversaires cyber-malveillants pour mieux organiser la protection de l’organisation
4. Déployer une stratégie pour faire adopter les bonnes pratiques d’hygiène IT et de vigilance afin d’éviter le déclenchement d’actes cyber malveillants
5. Conduire une stratégie de continuité d’activité pour minimiser les impacts financiers et assurer la survie économique de l’entreprise en cas d’attaque
6. Piloter les équipes et parties prenantes internes et externes lors d’une crise cyber afin de restaurer les activités et assurer la survie économique de l’entreprise
7. Engager ses équipes sur les enjeux de la cyber sécurité en utilisant les leviers managériaux et culturels afin de prévenir les risques cyber
8. Appréhender le cadre juridique en maitrisant les conventions légales et en identifiant les acteurs clés en charge de la cyber sécurité pour assurer une réponse adaptée après une attaque
Toutes les épreuves de certification se déroulent à l’issue de la formation.
Cas pratique écrit (10mn)
– Cas pratique écrit individuel, le candidat répond à une question ouverte pour identifier les actifs clés et données sensibles à protéger
Cas pratique écrit (20mn).
– Cas pratique écrit individuel, dans lequel une situation est décrite. Le candidat répond à une question ouverte pour identifier les risques de l’entreprise fictive et préconise des solutions.
Un questionnaire à choix multiples portant sur les connaissances (durée 15min)
Le questionnaire est accessible via une plateforme LMS sécurisée. Il peut également être imprimé et administré en direct. 60% de bonnes réponses sont nécessaires à la validation du questionnaire. Le quiz valide également la compétence 8
Cas pratique écrit (20mn).
– Cas pratique écrit individuel, dans lequel une situation est décrite. A partir des analyses d’actifs clés et de risques cyber effectuées, le candidat met au point une stratégie de protection et de vigilance auprès des collaborateurs
Cas pratique écrit (15mn).
– Cas pratique écrit individuel, dans lequel une situation est décrite. Le candidat préconise une stratégie de continuité d’activité afin de maintenir l’activité en cas de cyber-attaque ou de défaillance d’un prestataire
Cas pratique écrit (15mn).
– Cas pratique écrit individuel, dans lequel une situation de crise cyber est décrite. Le candidat décrit en répondant à des questions ouvertes la manière dont il va réagir, les actions à prendre et personnes à contacter et la communication à adapter.
Cas pratique oral.
-Le participant accède au contexte de la situation sur la plateforme LMS sécurisée puis s’enregistre en transmettant un message mobilisateur. Il transmet ensuite les ficher(s) audio(s) à l’évaluateur.
– Un questionnaire à choix multiples portant sur les connaissances (durée 15min)
Le questionnaire est accessible via une plateforme LMS sécurisée. Il peut également être imprimé et administré en direct. 60% de bonnes réponses sont nécessaires à la validation du questionnaire. Le quiz valide également la compétence 3
Les actifs clés à protéger ont été clairement identifiés
Les données sensibles des clients et collaborateurs ont été clairement identifiées
Les risques de l’entreprise face aux actes de cyber malveillance sont clairement identifiés
Les failles humaines et techniques potentielles dans l’entreprise sont détectées
Le cadre technologique de l’entreprise et de l’architecture informatique est pris en compte dans les préconisations
Les techniques des acteurs cyber malveillants sont bien identifiées
Les échanges avec les cyber criminels lors d’une attaque sont conformes aux recommandations officielles
La stratégie de protection décrite est efficace et permet de réduire les risques cyber dans l’entreprise
Les bonnes pratiques à adopter par les équipes sont formulées de manière précise
La communication auprès des équipes est décrite en détail et permet une mise en place rapide
La stratégie de continuité propose une alternative de fonctionnement sans les outils numériques ou avec des outils alternatifs
Les acteurs et les étapes de la mise en place de la stratégie sont clairement identifiés
La situation est analysée et les informations disponibles sont vérifiées
Les actions sont réparties entre les différents acteurs en interne (équipes techniques, opérationnelles…)
Les actions préconisées par le candidat permettent de réduire la propagation du malware/ransomware
Les actions préconisées par le candidat permettent de réduire l’impact économique de l’attaque
Le candidat propose une communication adéquate en interne et en externe
Le candidat communique sur les enjeux de la cybersécurité et les risques encourus par l’entreprise
Le candidat utilise des exemples et des histoires pour renforcer le message
Les acteurs en charge de la cyber sécurité et les acteurs régulateurs sont connus et définis
La méthodologie de référencement et de déclaration aux acteurs publics en charge de la cyber sécurité, en cas de cyber attaque
est connue et définie
Chacun des droits à respecter pour être en conformité avec la législation sur la protection des données est connu et défini
Dans ce livre, préfacé par Bertrand Dumazy, PDG du groupe Edenred, vous trouverez de nombreuses illustrations et fiches pratiques tirés de l’expérience concrète de spécialistes qui ont développé leur portefeuille de prospects avec succès.
Vous apprendrez également comment vous faire plaisir en développant de nouveaux contacts à tout niveau dans les organisations.
Comment cibler les interlocuteurs clefs chez vos prospects ? Comment les approcher ? Par quel canal ? Comment vous démarquer ? Quelles solutions créatives utiliser ? Comment intéresser vos interlocuteurs à vos sujets ?Quel marketing mettre en place sur le web ?
Vous trouverez ici des réponses à toutes ces questions clefs pour développer votre entreprise ou cabinet ainsi que des éléments méthodologiques pour une mise en pratique immédiate.