Skip to main content
Gestion des risques

Conférence: Piratage informatique … pourquoi vais-je être touché ?

By 12 juin 2017mars 30th, 2023No Comments
Piratage informatique

Le piratage informatique vous interpelle ? Le mardi 20 juin 2017 à 19H30, le Réseau Inter-Ligere Lille, en partenariat avec SKEMA Lille
Vous invite à sa 24ème conférence-débat sur le thème :

Piratage informatique … pourquoi vais-je être touché ?

Par Olivier SIEROCKI

Inscription ici
________________________________
THEME :
Durant cette conférence, Olivier SIEROCKI évoquera les problématiques de piratage informatique. Sa présentation s’articulera en trois points :
– Motivation des piratages
– Panorama des menaces
– Conséquences économiques

________________________________
INTERVENANT :
Olivier SIEROCKI est référent de l’agence nationale de la sécurité des systèmes d’information (ANSSI) pour la région Haut de France. Il a été précédemment le RSSI d’un État-major militaire de première importance. Il est expert en piratage informatique.

________________________________
DÉROULEMENT DE LA SOIRÉE :
19h15 – 19h30 : Accueil des participants par Jérôme Bondu
19h30 – 20h15 : Intervention de Olivier SIEROCKI
20h15 – 20h45 : Débat
21h : fin de la réunion
_______________________________
LIEU :
Skema – Avenue Willy-Brandt 59777 Lille Accès possible par le bâtiment d’Euralille (à côté de la gare Lille Flandre)
http://www.skema-bs.fr/campus/lille/ ;

______________________________
INSCRIPTION OBLIGATOIRE :
Entrée gratuite sur pré-inscription obligatoire

Cette conférence est organisée par le Réseau Inter-Ligere Lille, en partenariat avec SKEMA Lille.

Formation en sécurité informationnelle et prévention du piratage informatique

Dans le cadre de la formation en sécurité informationnelle d’Inter-Ligere, nous vous présentons un panorama des actions offensives possibles, avec notamment :

  • Faire les poubelles
  • Voler des informations
  • Réaliser une intrusion informatique
  • Monter un faux entretien d’embauche
  • Monter une fausse enquête
  • Organiser un faux stage
  • Organiser un faux contrôle
  • Introduire un faux prestataire
  • Pirater un système informatique…

Présentation des personnes Cibles

  • Leviers de divulgation
  • Matériaux Cibles

Présentation des actions pour se protéger

  • Prenez conscience de vos richesses informationnelles !
  • Sensibilisez vos collaborateurs (politique de mot de passe, cryptage, …)
  • Identifiez les informations à protéger
  • Assurez vos relations avec des tiers, notamment les personnes en interface avec la société (prestataires, fournisseurs, stagiaires…)

Cette formation présente de nombreux cas réels, documentés, ayant provoqué des pertes importantes pour les entreprises touchées. Il n’y a pas de société à l’abri, les très petites comme les très grandes peuvent être la cible d’une action malveillante.

Leave a Reply

Clicky