Sécurité des usages numériques, une formation « incontournable » !
Chaque jour davantage, la sécurité numérique représente un enjeu majeur pour la pérennité et la compétitivité des entreprises.
La nouvelle session de formation « Sécurité des usages numériques » CIGREF – INHESJ 2015-2016 commencera en novembre 2015. Il est préférable de s’inscrire sans tarder, les inscriptions étant traitées par ordre d’arrivée. Elles seront closes le 9 octobre.
Pour mémoire, cette formation (labellisée par l’ANSSI) dont c’est la 5ème session, se fixe pour objectif de « délivrer les savoir-faire visant l’identification, l’évaluation et la maîtrise de l’ensemble des risques et des malveillances à tous ceux qui veulent mieux comprendre les enjeux de la Sécurité Numérique au sein des entreprises ».
A qui s’adresse ce cycle de formation CIGREF – INHESJ ?
Ce cycle de formation s’adresse notamment aux Directeurs des systèmes d’information (DSI), aux Responsables de la sécurité des systèmes d’information (RSSI), ainsi qu’aux Dirigeants, Managers métiers, managers sécurité/sûreté des entreprises, gestionnaires de risques, consultants en sécurité informatique ou encore aux responsables de service informatique, aux chefs de projet informatique…
Au-delà des cours magistraux, les auditeurs bénéficient de retours d’expérience de représentants d’administrations centrales, de policiers de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication, de la Direction centrale du renseignement intérieur et de gendarmes (Institut de recherches criminelles de la Gendarmerie nationale et service technique de recherches judiciaires et de documentation, de membres des services de sécurité de l’état (ANSSI), ou encore de la Direction de la protection et de la sécurité de la Défense, de cadres d’entreprises, de conseils spécialisés (avocats…). Ces spécialistes présentent des analyses et des pratiques concernant ces thèmes :
- Quelle gouvernance de l’Internet ?
- Les missions de police sur le Net.
- Quel rôle pour la Défense sur Internet ?
- Les risques informationnels.
- Panorama des attaques informatiques: quelles menaces, quelles réponses ?
- Le(s) droit(s) à l’heure d’Internet.
- Sécurité des systèmes d’information: les règles et procédures qui s’imposent.
- Sécuriser sur la durée.
Des visites d’institutions et/ou d’entreprises sont également organisées au cours du cycle de formation.
Pour s’inscrire au cycle de formation sécurité des usages numériques CIGREF – INHESJ 2015 – 2016
Les rapports des auditeurs de la session 2014-2015 du cycle de formation CIGREF – INHESJ
Dans le cadre de ce cycle de formation, les auditeurs réalisent des travaux collectifs qu’ils présentent sous la forme de rapports thématiques, mis à la disposition de tous. Deux rapports sont déjà réalisés à partir des travaux des auditeurs de la session 2014-2015.
Guide d’implémentation de la Loi de Programmation Militaire appliquée à la Cybersécurité
Ce rapport effectue un focus sur les articles de la LPM ayant un impact sur la sécurité des systèmes d’information. Cinq articles de cette LPM concernent la cybersécurité. Ils sont analysés, ainsi que le contexte européen de la cybercriminalité.
La LPM est ensuite déclinée de manière pratique : fiche pratique, impacts légaux, impacts organisationnels, impacts technologiques et impacts financiers.
Viennent ensuite une analyse des opportunités, menaces, forces, faiblesses et les processus de mise en œuvre des mesures de protection des « SIIV », autrement dit les « Systèmes d’information d’importance vitale ».
« Un processus est appelé « processus vital » lorsqu’au moins une des activités le composant est nécessaire à la réalisation d’une des missions vitales notifiées à l’opérateur […] Un système d’information d’importance vitale est un SI « pour lequel l’atteinte à la sécurité ou au fonctionnement risquerait de diminuer d’une façon importante le potentiel de guerre ou économique ou la capacité de survie de la Nation » (cf. article L.1332-6-1 du Code de la défense nationale), ainsi que les SI pour lesquels l’atteinte à la sécurité « pourrait présenter un danger grave pour la population » (cf. article L.1332-2 du Code de la défense national) ».
Comment organiser une cellule de crise en cas d’attaque Cyber ?
Ce rapport développe la façon d’anticiper une cyberattaque : « La question n’est plus pour les entreprises de savoir si elles vont être victimes d’une attaque cyber mais plutôt de savoir quand et comment elles le seront. La croissance exponentielle des sources et modes d’attaque doit conduire les entreprises à s’organiser pour les affronter. […] L’anticipation et la préparation sont donc tout à fait essentielles et doivent adresser les trois enjeux de Prévention, Détection et Réponse. […] Les entreprises doivent également adapter leurs stratégies de communication interne et externe. En temps de crise, communiquer est vital pour coordonner l’ensemble des acteurs mobilisés. Mais les canaux numériques utilisés pour cette communication n’ont-ils pas été compromis par l’attaquant ? […] Connaître les menaces, anticiper les modes de réponse et savoir gérer une crise sont des éléments clefs que les entreprises doivent maîtriser pour gérer efficacement une crise cyber ».
Il anticipe aussi cette question : « La lutte contre la cybercriminalité est-elle perdue ? […] En effet, l’attaque a toujours un temps d’avance sur la défense […] Mais alors, à quoi bon investir dans la cybersécurité et dans la gestion de crise cyber ? Friedrich Nietzsche nous donne la réponse au travers de son adage : « tout ce qui ne nous tue pas nous rend plus fort ».
Dès lors, « En étant plus fort dans leurs capacités de détection et de réponse et en impliquant plus directement l’ensemble de leurs salariés et partenaires dans la prévention et dans la protection, les entreprises vont rééquilibrer la confrontation avec les cybercriminels et la rendre plus symétrique. Mais elles vont aussi gagner un avantage concurrentiel majeur par rapport à toutes celles qui, en n’ayant pas fait ces investissements, vont devenir des cibles privilégiées car des proies plus faciles ».
_________________________