A l’occasion de la journée internationale de la protection des données, CYBERIX organise un webinaire sur la Protection des Données Confidentielles.
Le 28 Janvier 2021
A partir de 10H00
THEME: PROTECTION DE L’INFORMATION EN ENTREPRISE
La protection de l’information est l’ensemble des actions visant à préserver le patrimoine informationnel de l’entreprise en vue d’acquérir et de conserver un avantage concurrentiel.
Toute entreprise est exposée au risque de perte ou de détournement de l’information ; vol de support informatique, interception de communication… La protection des informations sensibles doit être une préoccupation de l’ensemble des acteurs de l’entreprise.
Désormais l’entreprise doit concilier la nécessité de communiquer des informations et de préserver certaines d’entre elles en mettant en place une politique de sécurité de son système d’information. Ainsi après les phases de collecte et de valorisation des informations, l’entreprise doit songer à comment protéger son système d’information.
Aujourd’hui, plusieurs menaces pèsent sur l’information (Malveillance du personnel, Dommages matériels, Operations illégales, Cambriolage, piratage). Toutes ces menaces, menées à leurs phases d’exécution peuvent avoir des conséquences fatales pour les entreprises (Perte de marchés, problèmes juridiques, etc…)
C’est donc dans un contexte hautement marque par une actualité relative à la problématique de la sécurité de l’information que CYBERIX organise ce Webinaire. Les buts de ce webinaire sont :
- Vous permettre de prévenir, détecter, et intervenir face aux vols d’informations confidentielles
- Partager notre méthodologie de lutte contre le vol d’information
- Optimiser vos capacités de réponse opérationnelle en cas de vol de l’information
- Identifier une menace interne potentielle.
- Reconnaitre les indicateurs de fuites d’information
- Mettre en place une politique de protection de l’information.
La guerre économique, le piratage, le vol d’informations, l’espionnage économique sont des réalités bien présentes dans notre environnement. Ne pas y croire, ou ne pas mettre en place des mécanismes et des politiques de réponse seraient probablement un acte de naïveté qui très certainement finirait par couter cher, très cher à votre entreprise.
II – SYNOPSIS
L’information est une force progressive. Cette force est autour de nous, mais parfois à portée de main, elle se retrouve partout. Elle est au cœur des processus et des décisions de toute organisation. La maitriser, est le rêve de tout manager, qu’il soit homme d’affaire, opérateur public ou institutionnel.
Tout commence par se compliquer, lorsque le renseignement est extrait de l’information, et que celui-ci tombe entre de mauvaises mains et donc, influence le processus décisionnel de l’organisation. En effet, La fuite de l’information confidentielle peut causer la chute d’une entreprise et entraver les transactions commerciales de celle-ci en accordant un avantage capital, stratégique et voir même tactique à la concurrence. Le cauchemar de tout manager est de voir ses filtres de sécurité céder face à la menace de l’infiltration de la concurrence dans ses cercles restreints de prise de décision. Lorsque:
- Les secrets commerciaux,
- Les plans stratégiques,
- Les brevets,
- Les copyrights,
- Les comptes rendus des réunions de haute sensibilité,
- Les conversations téléphoniques, les journaux d’appels,
- Les plans marketing,
- Les documents confidentiels d’une entreprise
Tombent entre les mains de la concurrence ou des criminels, l’avantage de l’adversaire devient considérable et indéniable. L’information vaut de l’or, car elle a un cout considérablement proportionnel à sa valeur. Ainsi :
- Empêcher les fuites d’informations confidentielles en mettant en place des moyens de protection
- Obtenir l’information juste et fiable en exploitant des sources fiables
Sont les deux actions parallèles et surtout les défis permanant que devra relever le Top management de toute organisation qui se veut respectable.
Ce séminaire en ligne est pour vous une opportunité sans pareille. Au sorti de là, vous serez familiers aux différents procédés de protection de l’information, mais aussi vous serez capable de mettre en place des mécanismes de durcissement d’un système d’information.
Ce séminaire sera animé par 2 experts, dont l’expertise est reconnue tant nationalement qu’internationalement.
III- LES INTERVENANTS :
Dr EYOUM EYOUM Gerard
EYOUM EYOUM Gerard est le Directeur Général de CYBERIX, Expert en Cyber Criminalité et spécialiste du Cyber Renseignement. Il est aussi expert judiciaire agréé par les cours et tribunaux en cyber criminalité, et membre de la Prestigieuse High Tech Crime Investigation Association. Il a maintes fois participé à la formation des officiers de plusieurs corps de sécurité tant sur le plan national qu’international.
Harold TAGU
Harold Tagu, est le Direction en charge de la Stratégie chez CYBERIX. Expert en Intelligence Economique, il est membre la International Association of Competitive Intelligence. Spécialiste des techniques de renseignements économiques et de protection dudit renseignement, il est probablement l’un des piliers de son domaine en Afrique.
IV – OBJECTIFS DE LA FORMATION
- La formation sera un condensé d’acquis et de passif pour les professionnels de la protection de l’information. Ils gagneront le maximum de connaissance sur le vol de l’information, l’espionnage et les véritables acteurs du vol de l’information
-
-
- Qui sont- ils ?
- Comment opèrent-ils ?
- Comment obtiennent-ils les renseignements ?
- Quel est leur mode opératoire ?
- Comment les stopper ?
-
-
- Ils apprendront à mettre en place un programme de protection de l’information pour l’entreprise et à implémenter une stratégie de contrôle de risque de fuite et d’identifier des failles et vulnérabilités d’un système de protection.
- Durant la formation, les participants développeront une nouvelle perspective sur le design et l’implémentation des plans de protection intégrés :
-
-
- Le personnel
- Les politiques et procédure
- La technologie
-
-
- Les participants développeront des connaissances pour faire face à l’espionnage industriel et au vol d’information, ils seront imprégnés des techniques modernes et tactiques sophistiquées de protection de l’information.
V – Qui est concerné par cette formation?
-
-
-
- Directeur des Ressources Humaines
- Archivistes
- Responsable IT
- Responsable de la stratégie
- Responsable comptabilité
- Responsable sécurité
- Responsable du développement
- Responsable produit
- Auditeurs
- Contrôleurs de gestion
- Enquêteurs
- Avocats
- Top management
- Consultants en sécurité de l’information
- Spécialistes de traitement de l’information
- Risk managers
- Legal managers
- Directeurs de strategie
-
-
Attention
-
-
- Le nombre de place est limité à 100 participants.
- La date limite des inscriptions gratuités est le 15 Janvier 2021.
-
Pour toutes informations supplementaire, envoyez vos requêtes à l’adresse suivante: webinaire@cyberix.space