Présentation des objectifs des 2 jours avec un accent sur l'approche proactive en cybersécurité
Mise en avant de l'importance d'une approche orientée projet face aux normes
Jour 1- matinée
Module 1 : Découverte des Menaces et Renforcement des Pratiques Sécuritaires
- Exploration interactive des menaces courantes (avec des scénarios concrets) avec une focalisation sur la sensibilisation des équipes.
- Analyse approfondie et identification des risques spécifiques aux TPE, intégrant des pratiques dérisquantes, pour renforcer la posture de sécurité de votre organisation, en mettant l'accent sur la projection vers un futur sécurisé.
- Discussion approfondie sur les conséquences financières et opérationnelles des attaques.
- Exploration interactive des techniques d'attaque, incluant le phishing, les ransomwares, etc.
- Études de cas approfondies avec identification de signaux précurseurs, mettant l'accent sur la détection précoce.
- Conseils détaillés sur les bonnes pratiques de sécurité, avec une orientation dérisquante.
Jour 1 – Après-midi
Module 2 - Techniques d'Attaque et Pratiques Préventives
- Développement interactif d'un plan d'action en cas d'incident cybernétique.
- Méthodologie interactive pour identifier, isoler et résoudre rapidement les incidents, minimisant les pertes.
- Sensibilisation interactive à la communication et à la notification des incidents, intégrant des stratégies de dérisquage.
Solutions de Protection Accessibles aux TPE
- Présentation interactive des outils et logiciels abordables pour renforcer la sécurité.
- Sélection interactive de solutions en fonction des besoins et des budgets des TPE.
- Démo interactive d'antivirus efficaces basée sur des cas d'utilisation réels.
Développement d'une Culture de Sécurité au sein des Petites Entreprises
- Sensibiliser et former votre personnel aux bonnes pratiques de sécurité.
- Mise en place de processus internes favorisant une culture de sécurité continue, orientée vers un avenir résilient face aux défis cybernétiques.
- Illustration interactive de la mise en place de processus internes pour signaler les incidents de sécurité et y réagir rapidement.
Jour 2 – matinée
Module 3 - Exploration des Normes et Concrétisation des Pratiques
- Introduction approfondie aux normes majeures : ISO 27001, NIST, RGPD, NIS2, DORA.
- Analyse des mécanismes de conformité, en mettant l'accent sur la réduction des risques.
- Exemples concrets tirés de cas réels, illustrant la conformité et les conséquences en cas de non-conformité.
- Atelier interactif sur la mise en œuvre de l'ISO 27001 et des directives NIS2
- Approfondissement des principes de gestion des risques et de classification des informations pour minimiser les vulnérabilités.
- Retours d'expérience concrets et partage des meilleures pratiques pour optimiser les processus et systèmes.
Jour 2 – après-midi
Module 4 - Mise en Lumière du NIST Framework et de la RGPD
- Session interactive sur l'application concrète du NIST Framework avec une perspective sur les projets de conformité.
- Discussions approfondies sur les implications de la RGPD, mettant en avant les opportunités de dérisquage des pratiques.
- Scénarios interactifs détaillant la conformité avec la RGPD, en soulignant les bonnes pratiques de protection des données.
- Régulation de l'intelligence artificielle (AI Act) et des plateformes numériques (DMA/DSA)
- Vue d'ensemble interactive d'autres réglementations telles que HIPAA et PCI-DSS.
- Discussions approfondies en groupe sur les exigences spécifiques de ces réglementations.