Les objectifs de la formation :
- présenter l'intelligence économique l'intégrer dans le pilotage et le management de l’entreprise.
- présenter les risques liés à la sécurité de l'information et comment les entreprises peuvent se protéger au mieux de leurs intérêts en fonctions des risques potentiels ou avérés.
A l’issue de cette formation, les participants seront capables :
- de comprendre ce qu'est l'intelligence économique
- d’avoir une vision précise des risques potentiels d'attaque
- de mettre en place une politique de sécurité de l'information
Publics :
- Responsable SI.
- Manager
- Chef de projets Web.
- Responsable de sites web.
Méthodes :
- Textes variés issus de l’industrie du numérique (livres blancs, web, veille professionnelle)
- Études de cas (vente, fidélisation, notoriété)
Documentation :
La documentation associée à cette formation est composée de ressources en ligne.
Évaluation :
Une attestation de formation est délivrée à chaque participant à l’issue du module.
Démarche qualité :
Dans le cadre de notre démarche qualité, toutes nos formations font l’objet d’une évaluation détaillée par les participants de la fin de la formation:
- Statistiques N/A (nombre de formation non significatif)
Programme :
Premier jour
1. Les axes de l'intelligence économique (IE)
1.1. Définition de l'IE, contexte économique mondial
1.2. Information blanche, information grise, information noire
1.3. Différence sûreté / sécurité, lien avec l'IE
1.4. Éthique
1.5. Organisation et acteurs au niveau de l’État
2. Veille informationnelle
2.1. Collecte d'informations
2.2. Surveillance e-réputation, réseaux sociaux
3. Lobbying, influence / brand management
3.1. Information diffusée vers l'extérieure
Deuxième jour
Sécurité de l'information
4. Supports d'informations et vulnérabilité
4.1. Information écrite non électronique, électronique, orale
4.2. Outils : PC, tablettes, smart phones, etc ...
5. Attaques potentielles
5.1. PJ de mails, téléchargements, etc …
5.2. Attaques de système informatique
5.3. Vol de données
5.4. Interception de communications
5.5. Attaques physiques
6. Analyse de risques
6.1. Défense adaptée et dispositions de maîtrise
6.2. Antivirus, cryptage, etc …
6.3. Sensibilisation / information sur les risques, comportements
7. Politique de sécurité de l'information et Système de management associé
7.1. ISO 27001
7.2. Étude de cas