Les cookies sur le site l’IFPPC

Ce site utilise des cookies nécessaires au fonctionnement de l'espace Adhérents et des cookies destinés à mesurer la fréquentation du site pour en améliorer la performance.

Plus d'information

Les cyberattaques : préconisations et rôle actif du praticien des procédures collectives

Pour protéger l’ensemble du système de l’information en adoptant les bonnes pratiques au quotidien symbolisant l’hygiène informatique et acquérir des bases légales et des enseignements pratiques et théoriques pour la récupération des préjudices dans le cadre du principal fléau des CYBERATTAQUES. 

Formation dispensée par Eric AGUILAR, formateur et expert en sécurité financière, en crypto-actifs et plus généralement en droit pénal des affaires. 
Expérience dans la gestion des entreprises victimes de cyber attaque/conseil/gestion de crise et dans la Gendarmerie nationale avec des enquêteurs financiers « Fintech », cyber et analystes criminels.
Expert en gestion et communication de crise, connaissance fine de la CYBER, du spectre des infractions économiques financières alliée à une expérience de terrain. 

Demander des informations sur ce thème

Les objectifs de la formation :

  • Protéger l’ensemble du système de l’information en adoptant les bonnes pratiques au quotidien symbolisant l’hygiène informatique
  • Devenir responsable et vigilant sur le système de l’information au bureau mais également en privé.
  • Acquérir des bases légales et des enseignements pratiques et théoriques pour la prévention mais aussi pour la récupération des préjudices dans le cadre du principal fléau des CYBERATTAQUES : le Ransomware et dans le cadre d’une escroquerie dite au faux président.
  • Devenir vigileant face aux faux courriels en adoptant un comportement prudent.      

Public et pré-requis :

Salariés et collaborateurs des études d’administrateurs judiciaires et de mandataires judiciaires ayant des compétences générales en matière de procédures collectives.
Administrateurs et mandataires judiciaires, ainsi que tout professionnel intervenant régulièrement auprès des entreprises en difficulté.

Un questionnaire sur les attentes et prérequis du participant est transmis en amont de la journée de formation.

Modalités de suivi et d'évaluation :

  • Les différents modules ont pour support une présentation Power Point et reposant également sur une Banque de données documentaires en appui culturel de la formation. 
  • Acquis de la journée évalués par un QCM
  • Questionnaire de satisfaction anonyme à l’issue de la formation
  • Attestation de formation transmis aux participants

Durée de la formation : 7 heures (de 9h à 17h) en distanciel

Contenu détaillé de la formation et déroulé pédagogique

(Tour de table de début de journée)

1/ L’HYGIENE INFORMATIQUE

Objectifs 

Protéger l’ensemble du système de l’information par la valorisation des équipes qui adopteront les bonnes pratiques au quotidien symbolisant l’hygiène informatique. 
Acquisition des bases légales. 
Savoir adopter un comportement responsable et vigilant sur le système de l’information au bureau mais également en privé.

 Programme ( 2 heures) : 
• Gestion des mots de passe
• Gestion de vos sauvegardes
• Gestion de vos mises à jour
• Sécurisation des appareils mobiles
• Usage professionnel et personnel
• Gestion des réseaux sociaux
• Bonnes pratiques en déplacement

(Exposé, échanges dynamiques, questions/réponse , quizz)

2/ PANORAMA DES INFRACTION CYBER – FOCUS SUR LE LE RANSOMWARE FLEAU EN ENTREPRISE

Objectifs : 
Acquisition par les équipes d’enseignements pratiques et théoriques pour la prévention mais aussi pour la récupération des préjudices dans le cadre du principal fléau des CYBERATTAQUES : le Ransomware. 
Connaissance du panorama des CYBERATTAQUES

Programme (3 heures) : 
• Panorama et statistique des CYBERATTAQUES
• L’état des lieux actuels et progression fulgurante du ransomware
• Décomposition d’une attaque par rançon logiciel
• L’erreur humaine en grande partie à l’origine de l’infection
• Typologie et souche de malware
• Les préjudices subis
• Réduire les risques en cas d’attaques
• Réagir en cas d’attaques

(Exposé, échanges dynamiques, questions/réponse, cas pratique, quizz)

3/LES FOVI – FAUX VIREMENTS – SOCIAL INGENIERING

Objectifs : 

Acquisition d’enseignements pratiques et théoriques pour la prévention mais aussi pour la récupération des préjudices dans le cadre d’une escroquerie dite au faux président. 
Sensibilisation aux faux courriels, adoption d’un comportement prudent et vigilant. 

Programme (2 heures) : 
• La situation actuelle et l’emprise des FOVI sur le monde entrepreneurial
• Les enjeux actuels avec leurs risques majeurs
• Les Bases juridiques plurielles
• Les quatre grands types de FOVI
• L’ingénierie sociale
• Le FOVI en 3 temps
• Les règles de lutte et vigilance, l’enquête judiciaire
• Le CAS du faux courriel
• Les règles de bonne conduite, attitude avec ses collègues

(QCM d'évaluation, corrigé en groupe - Tour de table de fin de journée)

Haut de page