Veuillez vous connecter

[MOT_DE_PASSE_OUBLIE_TEXT] ?

[PAS_DE_COMPTE_AFNOR] :

[MOT_DE_PASSE_OUBLIE]

[MDP_OUBLIE_VEUILLEZ_SAISIR_EMAIL]

[OK]
[MDP_OUBLIE_SUCCESS_TEXT]

Revenir au formulaire d'identification

[MOT_DE_PASSE_OUBLIE_TEXT]

[MOT_DE_PASSE_OUBLIE]

[MDP_OUBLIE_SUCCESS_TEXT]

Revenir au formulaire d'identification
  • Aller à la navigation principale
  • Aller à la navigation secondaire
  • Voir le contenu
  • Aller au pied de page
AFNOR Compétences, organisme de formations professionnelles

Afnor logo

    • AUDIT
      • Audit CQI and IRCA & ICA
      • Audit fournisseurs
      • Audit interne
      • Audit secteur industriel
      • Evaluation EFQM et RSO
    • PREVENTION DES RISQUES
      • Cybersécurité
      • Diagnostics techniques immobiliers
      • Management des risques
      • Risques en construction
    • QUALITE & EXCELLENCE OPERATIONNELLE
      • EFQM
      • Métrologie et laboratoires
      • Lean
      • Qualiopi
      • Qualité
      • QSE
    • TRANSITION ECOLOGIQUE
      • Achats & Supply Chain
      • Economie circulaire
      • Energies & Bas carbone
      • Environnement & Biodiversité
      • Gestion de l'eau
      • RSE & CSRD
    • TRANSITION MANAGERIALE
      • Formation de formateurs
      • Management et efficacité professionnelle
      • SST - Santé sécurité au travail
      • QVCT
      • Egalité, diversité et inclusion
    • TRANSITION NUMERIQUE
      • IA, Data et transformation digitale
      • Confiance numérique
      • Maquettes BIM
      • Pédagogie digitale
    • EXPERTISES SECTORIELLES
      • Aéronautique
      • Agroalimentaire
      • Automobile
      • Construction
      • Dispositifs médicaux
      • Ferroviaire
      • Formation professionnelle
      • IA, data et transformation digitale
      • Immobilier
      • Industrie
      • Médico-social
      • Nucléaire
      • Secteur public
    • Formations certifiantes
    • Formations éligibles CPF
    • Formations Sur-mesure
    • Toutes nos formations
    • Parcours Croisés - les clubs
    • Actualités
    • Fiches métiers
    • Taux de réussite aux certifications
    • Accessibilité en cas de situation de handicap
    • Qui sommes-nous ?
    • Notre pédagogie
    • Nos formateurs
    • Ils nous font confiance
  • Thématiques
    • AUDIT
      • Audit CQI and IRCA & ICA
      • Audit fournisseurs
      • Audit interne
      • Audit secteur industriel
      • Evaluation EFQM et RSO
    • PREVENTION DES RISQUES
      • Cybersécurité
      • Diagnostics techniques immobiliers
      • Management des risques
      • Risques en construction
    • QUALITE & EXCELLENCE OPERATIONNELLE
      • EFQM
      • Métrologie et laboratoires
      • Lean
      • Qualiopi
      • Qualité
      • QSE
    • TRANSITION ECOLOGIQUE
      • Achats & Supply Chain
      • Economie circulaire
      • Energies & Bas carbone
      • Environnement & Biodiversité
      • Gestion de l'eau
      • RSE & CSRD
    • TRANSITION MANAGERIALE
      • Formation de formateurs
      • Management et efficacité professionnelle
      • SST - Santé sécurité au travail
      • QVCT
      • Egalité, diversité et inclusion
    • TRANSITION NUMERIQUE
      • IA, Data et transformation digitale
      • Confiance numérique
      • Maquettes BIM
      • Pédagogie digitale
    • EXPERTISES SECTORIELLES
      • Aéronautique
      • Agroalimentaire
      • Automobile
      • Construction
      • Dispositifs médicaux
      • Ferroviaire
      • Formation professionnelle
      • IA, data et transformation digitale
      • Immobilier
      • Industrie
      • Médico-social
      • Nucléaire
      • Secteur public
  • Nos prestations
    • Formations certifiantes
    • Formations éligibles CPF
    • Formations Sur-mesure
    • Toutes nos formations
    • Parcours Croisés - les clubs
  • FINANCEMENT - CPF
  • RESSOURCES
    • Actualités
    • Fiches métiers
    • Taux de réussite aux certifications
  • Nous connaître
    • Accessibilité en cas de situation de handicap
    • Qui sommes-nous ?
    • Notre pédagogie
    • Nos formateurs
    • Ils nous font confiance
  •  
Fil d'Ariane
  • Accueil
  • Confiance numérique
  • Cybersécurité
  • Cybersécurité - devenez le référent de votre entreprise

Formation - Cybersécurité - devenez le référent de votre entreprise

Des fondamentaux à l'organisation de la cybersécurité dans son entreprise

  • 3 jours (23 heures 30 minutes)
  • NouveauNouveau 
  • Disponible en classe virtuelleDisponible en classe virtuelle 

  • A l'issue de ce cursus, vous serez capable de :

    • - Connaître les référentiels et outils indispensables en matière de cybersécurité afin de bâtir votre stratégie de défense
    • - Définir une stratégie de protection de l’information sensible
    • - Identifier les risques d’attaque et les points de vulnérabilité

  • Ce cycle complet vous permettra de faire progresser vos connaissances, compétences sur la cybersécurité!

    Vous pouvez ici participer aux modules "obligatoires" de ce cycle (durée : 3j + e-learning de 2,5h environ) :
    -Les essentiels de la cybersécurité
    -Modules e-learning cybersécurité
    -Stratégie de cybersécurité et gestion des risques opérationnels

    Vous pouvez aussi composer votre cycle à la carte en ajoutant jusqu'à 4 modules en option, en fonction de votre besoin :
    -Modules obligatoires +"Innovation : quels moyens de protection"
    -Modules obligatoires + "Innovation : quels moyens de protection" + "Sécurité SI"

    -Modules obligatoires + "Innovation : quels moyens de protection" + "Sécurité SI" + "Externaliser l'activité SI"
    -Tous les modules optionnels inclus

    Cette formation est labelisée par l'ANSSI (label SecnumEdu-FC)

  • Toutes les fonctions concernées par la sécurité informatique des organisations, notamment : direction générale, informatique/IT, qualite, management des risques...

  • La formation ne nécessite pas de pré-requis.

    Vous pouvez consulter les pré-requis de la certification en cliquant ici

    A l'issue de ce cursus, vous serez capable de :

    • - Connaître les référentiels et outils indispensables en matière de cybersécurité afin de bâtir votre stratégie de défense
    • - Définir une stratégie de protection de l’information sensible
    • - Identifier les risques d’attaque et les points de vulnérabilité

    Ce cycle complet vous permettra de faire progresser vos connaissances, compétences sur la cybersécurité!

    Vous pouvez ici participer aux modules "obligatoires" de ce cycle (durée : 3j + e-learning de 2,5h environ) :
    -Les essentiels de la cybersécurité
    -Modules e-learning cybersécurité
    -Stratégie de cybersécurité et gestion des risques opérationnels

    Vous pouvez aussi composer votre cycle à la carte en ajoutant jusqu'à 4 modules en option, en fonction de votre besoin :
    -Modules obligatoires +"Innovation : quels moyens de protection"
    -Modules obligatoires + "Innovation : quels moyens de protection" + "Sécurité SI"

    -Modules obligatoires + "Innovation : quels moyens de protection" + "Sécurité SI" + "Externaliser l'activité SI"
    -Tous les modules optionnels inclus

    Cette formation est labelisée par l'ANSSI (label SecnumEdu-FC)

    Toutes les fonctions concernées par la sécurité informatique des organisations, notamment : direction générale, informatique/IT, qualite, management des risques...

    La formation ne nécessite pas de pré-requis.

    Vous pouvez consulter les pré-requis de la certification en cliquant ici

    PROGRAMME DE LA FORMATION

    Télécharger le PDF

    get_app
    • Les essentiels de la cybersécurité

      1 jour (7 heures)

      • - Critères de la sécurité

        • Fondamentaux : disponibilité, intégrité, confidentialité, traçabilité/ prouvabilité...
        • Complémentaires : authenticité, non-répudiation...
        • Cybersécurité, Cybercriminalité, Intelligence économique… : les définitions
        • Lien avec la politique de cybersécurité

        - Sécurité des systèmes d’information : quels enjeux ?

        • Menaces, vulnérabilités : état des lieux, veille
        • Cybercriminalité : quelle organisation ?
        • Ingénierie sociale : notions-clés

        - Structure du système d'information

        • Poste client, applications métiers et  transverses, infrastructure d’application, infrastructure (physique, matériel, réseaux)
        • Comment établir la cartographie des SI de son entreprise ?
        • Focus sur le patrimoine et le système informationnel de votre ordinateur
        • Comment construire un réseau de partage de documents sécurisé ?

        - Les fondamentaux de l’authentification utilisateur

        • Méthodes d’identification utilisateur : découverte
        • Identifier les bonnes pratiques en matière de mots de passe

        - Typologie des risques de cybersécurité

        • Systémiques (système de management), opérationnels (ISO 27005...), conformité/compliance (ISO 19600…)
        • Valeur des biens, biens sensibles et types, impacts internes et externes d’un sinistre (financier, image, réputation, social, économique...)
        • Propriétés de sécurité : les grands principes

        - Référentiels systémiques

        • Les bases d’un système (système informatique, système de management, sécurité de l’information vs sécurité du système d’information...)
        • Les fondamentaux : ISO 27001, RGPD/ISO 27701 (vie privée), ISO 29100 (cadre privée), ISO 20000-1 (gestion service), ISO 22301 (continuité)...
        • Veille normative, légale, réglementaire
        • Les acteurs : responsable sécurité de l’information, délégué à la protection des données, responsable système d’information, responsable système de management, responsable conformité…
        • Les institutions de référence en matière de cybersécurité : quelles missions ? Qui contacter et dans quel but ?

        - Référentiels pour gérer la sécurité informatique

        • ANSSI (42 mesures du guide d’hygiène informatique), CNIL, CERT-FR
        • Veille technique, technologique, métier...
        • Focus sur les notions et enjeux incontournables : guide d’hygiène informatique

        - Les 7 niveaux de la cybersécurité

        • Confiance informatique
        • Confiance de conformité
        • Sécurité de l’information
        • Sécurité économique
        • Intelligence économique
        • Mise à niveau des logiciels
        • Nomadisme et BYOD (Bring Your Own Devices ) : quels risques ?
    • Modules e-learning cybersécurité

      2 heures 30 minutes

      • - Module « Navigation web »

        • Téléchargement de logiciels en ligne : menaces cachées
        • Comment reconnaître les sites malveillants : signes extérieurs
        • Comment télécharger des logiciels en ligne en toute sécurité ?
        • Comment télécharger des fichiers en ligne en toute sécurité ?
        • Comment installer correctement des extensions de navigateur ?
        • Fiche récap : éviter les sites malveillants, reconnaître le « site officiel »

        - Module « E-mail »

        • Quels dangers menacent ma messagerie électronique ?
        • Que dois-je faire en cas de piratage de ma messagerie électronique ?
        • À quoi dois-je prêter attention lorsqu'il m'est demandé de saisir le mot de passe de ma messagerie électronique ?
        • Quels types de données est-il déconseillé d'envoyer par e-mail ?
        • Quels e-mails sont dangereux et comment les détecter ?
        • Fiche récap : protéger sa messagerie électronique des cybermenaces

        - Module « « Mots de passe et comptes » 

        • Pourquoi ne nous soucions-nous pas de la sécurité de nos mots de passe et quels sont les types d'erreurs que nous commettons ?
        • Pouvez-vous communiquer vos mots de passe à quelqu'un d'autre ?
        • Comment conserver mes mots de passe en toute sécurité ?
        • Que faire si quelqu'un découvre mon mot de passe ?
        • Pourquoi ai-je besoin d'un mot de passe complexe et comment en créer un ?
        • Pourquoi ne puis-je pas utiliser le même mot de passe pour mes comptes professionnels et personnels ?
        • Fiche récap : gestion sécurisée de vos mots de passe : les grands principes

        - Module « Sécurité du PC »

        • Quelles sont les menaces pour mon ordinateur ?
        • Pourquoi faut-il protéger son compte par un mot de passe et verrouiller son écran ?
        • Qu'est-ce qu'un logiciel antivirus et devriez-vous en utiliser un ?
        • Pourquoi dois-je mettre à jour régulièrement le système d'exploitation et le navigateur de mon ordinateur ?
        • Logiciels malveillants : les pires ennemis de votre ordinateur
        • Quel est le moyen le plus sûr d'installer un logiciel sur votre ordinateur ?
        • Que dois-je faire si j'ai besoin d'installer un logiciel sur mon ordinateur de travail ?
        • Fiche récap' : les actions incontournables pour sécuriser votre PC

        - Module « Protection des données confidentielles »

        • Que sont les informations confidentielles et où se trouvent-elles ?
        • Comment savoir si une information est confidentielle ?
        • Comment stocker correctement des informations confidentielles : règles générales
        • Comment envoyer des informations confidentielles en toute sécurité ?
        • Comment trouver une fuite d'informations confidentielles et comment agir par la suite ?
        • Fiche récap' : qu'est-ce qu'une donnée confidentielle? Comment les stocker, les envoyer de manière sécurisée?

        - Quizz final : 20 questions de type QCM

    • Stratégie de cybersécurité et gestion des risques opérationnels

      2 jours (14 heures)

      • - Gouvernance et stratégie de sécurité

        • Politique et objectifs de sécurité de l’information et de confiance numérique : déclinaison de la politique et règles associées, déclinaison des objectifs
        • Les 4 niveaux de planification : stratégique, systémique, opérationnelle, plan d’actions
        • Le système de management de confiance numérique : intégration avec le management de l’organisme, intégration avec les systèmes de management existants
        • Pilotage, surveillance, monitoring du SI et du système de management
        • Revue de gouvernance de la confiance numérique
        • Revue d’actualité : les recommandations des autorités de référence (ANSSI, CNIL, CLUSIF…)
        • Panorama métiers de la cybersécurité : infogérance, juriste…

        - Les risques opérationnels : cybersécurité vs cybercriminalité

        • Comprendre les risques, les différentes menaces et vulnérabilités
        • Comprendre les différentes techniques d'attaque
        • Évaluation des cyber risques, du niveau de sécurité : méthodologie
        • Gestion de crise IT/sécurité de l'information : organisation, communication, processus de gestion de crise SSI
        • Cybersécurité : quels messages ? quelle communication ?
        • E-reputation, usages des réseaux sociaux : identifier les bonnes pratiques en communication externe
        • Gestion des incidents de sécurité (ITIL ou ISO 27035)
        • Référent cybersécurité : comment tenir à jour ses connaissances ?

        - Focus sur les dispositifs de protection

        • Sensibiliser en interne sur la cybersécurité : découvrir les bonnes pratiques afin de responsabiliser, diffuser les usages en interne
        • Sécurité globale : supervision/monitoring/surveillance, journalisation/SIEM (Security Information and Event Management), centre d’opérations de sécurité (SOC), bastion...
        • Sécurité technique : réseaux (cartographie et sécurisation), gestion des accès, chiffrement... 
        • Sécurité physique : locaux, accès, équipements de protection, camera, badge...
        • Équipements de prévention : groupe électrogène, onduleurs...
        • Sécurité des informations : diffusion et échange, archivage, stockage et sauvegarde, fin de vie

        - Sécurisation des projets - Security by design

        • Sécurité et gestion de projet (ISO 27002) : organisation de la sécurité en avant-vente, avant-projet, lancement, mise en œuvre, clôture…
        • Conception et gestion des services métiers (ISO 20000-1)
        • Prise en compte de la sécurité dans les projets et chantiers techniques

        - Découvrir les solutions techniques et technologiques de cybersécurité

        • Sécurité physique (datacenter, accès physique...)
        • Sécurité du réseau (réseau physique, Pare-feu....)
        • Sécurité des serveurs (accès physique, processeurs...)
        • Sécurité de l'Infrastructure de virtualisation (hyperviseur, conteners...)
        • Sécurité de l'Infrastructure applicative (annuaire, base de données...)
        • Solutions d'authentification/identification (clés, chiffrement...)
        • Solution de supervision/monitoring/surveillance/détection/prévention/métrologie
        • Solution de journalisation
        • Solutions de continuité/reprise d’activité
        • Sécurité des applications OnPremise/progiciel/développées/héritées/libres/SaaS…
        • Solutions de sécurisation/gestion du poste client : gestion de parc, mise à jour de sécurité...
        • ITSM, gestion de configuration, gestion des processus IT
        • Tendances et perspectives

    Les plus

    De nombreuses études de cas, mises en pratiques apportent une dimension opérationnelle à cette formation.

    Cette formation répond au cahier des charges du label SecnumEdu-FC de l'ANSSI :

        - Au moins 70% du temps de formation est consacré à la cybersécurité
        - La formation est conforme à un cahier des charges reconnu par l'ANSSI dans le cadre de ce label

    Examen de certification

    Référent Cybersécurité

    NOS PARTENAIRES

    SecNumedu -formation continue- ANSSI
    image

    AFNOR Certification de personnes
    image

    Les formateurs

    Un Consultant-formateur expert de la cybersécurité

    Methode d'evaluation

    •  Une grille d’auto-positionnement est également à renseigner par l’apprenant en amont et en aval de la formation, permettant d’évaluer la progression sur les différents objectifs de la formation. Cette grille constitue l’évaluation formative du module.

    •  Un questionnaire à froid est envoyé et permet de mesurer l’utilité de la formation à 3 mois auprès du stagiaire et pose la question de la mise en pratique des connaissances.
    La formation a été ajoutée à votre sélection
    • INTER
    • Sur-mesure

    RéférenceC1828

    Formation seule 2035,00 € HT

    Formation avec examen de certification 2590,00 € HT

    Repas Offert

    Choisir un lieu et une date de session

    expand_more
    expand_more

    Partager cette formation

    • Partager par Mail
    • Partager sur Twitter
    • Partager sur Linkedin
    • Partager sur Facebook

    RéférenceC1828

    Formation sur-mesure à vos besoins.

    Nous vous accompagnons spécifiquement
    dans votre projet afin de vous trouver
    une solution adaptée

    Demander un devis

    Partager cette formation

    • Partager par Mail
    • Partager sur Twitter
    • Partager sur Linkedin
    • Partager sur Facebook
    DEMANDER UN DEVIS INTER

    Vous n'avez pas ajouté l'examen de certification à votre sélection

    shopping_cart

    Continuer mes achats

    shopping_cart

    Veuillez télécharger cette attestation nécessaire pour la formation afin de poursuivre votre inscription

    télécharger l'attestation et m'inscrire

    Saisissez vos coordonnées et recevez un email dès qu'une nouvelle session sera disponible pour cette formation

    Le traitement des données à caractère personnel est nécessaire à l’examen de votre demande, faite, en qualité de professionnel, au Groupe AFNOR. Le cas échéant, ces données pourront également être utilisées dans le cadre de l’envoi d’informations commerciales. Conformément à la réglementation européenne en vigueur, vous disposez de droits d’accès, de rectification, d’effacement, de retrait de consentement, de limitation de traitement, d’opposition au traitement et de portabilité concernant vos données. Ces droits peuvent être exercés en adressant un message au DPO AFNOR.

    Ce site est protégé par reCAPTCHA et la politique de confidentialité et les conditions d'utilisation de Google s'appliquent.

    Fermerdone

    Vous êtes bien inscrit sur la liste d'attente de cette formation et recevrez un email dès qu'une nouvelle session sera disponible !

    Fermer
    • Confiance numérique
    • Cybersécurité
    • Cybersécurité - devenez le référent de votre entreprise

    Formation - Cybersécurité - devenez le référent de votre entreprise


    Des fondamentaux à l'organisation de la cybersécurité dans son entreprise
    Catalogue
    3 jours (23 heures 30 minutes);
    Nouveau Nouveau  Classe virtuelle Disponible en classe virtuelle 

    Références C1828

    Formation seule 2035,00 € HT

    Formation avec examen de certification 2590,00 € HT

    Repas offert

    Choisir un lieu et une date de session

    Demander un devis INTER

    Télécharger le PDF de la formation

    Références C1828

    Formation sur-mesure à vos besoins.

    Nous vous accompagnons spécifiquement
    dans votre projet afin de vous trouver
    une solution adaptée

    Demander un devis

    Télécharger le PDF de la formation

    Vous n'avez pas ajouté l'examen de certification à votre sélection

    shopping_cart

    A l'issue de ce cursus, vous serez capable de :

    • - Connaître les référentiels et outils indispensables en matière de cybersécurité afin de bâtir votre stratégie de défense
    • - Définir une stratégie de protection de l’information sensible
    • - Identifier les risques d’attaque et les points de vulnérabilité

    Saisissez vos coordonnées et recevez un email dès qu'une nouvelle session sera disponible pour cette formation

    Le traitement des données à caractère personnel est nécessaire à l’examen de votre demande, faite, en qualité de professionnel, au Groupe AFNOR. Le cas échéant, ces données pourront également être utilisées dans le cadre de l’envoi d’informations commerciales. Conformément à la réglementation européenne en vigueur, vous disposez de droits d’accès, de rectification, d’effacement, de retrait de consentement, de limitation de traitement, d’opposition au traitement et de portabilité concernant vos données. Ces droits peuvent être exercés en adressant un message au DPO AFNOR.

    Ce site est protégé par reCAPTCHA et la politique de confidentialité et les conditions d'utilisation de Google s'appliquent.

    Fermerdone

    Vous êtes bien inscrit sur la liste d'attente de cette formation et recevrez un email dès qu'une nouvelle session sera disponible !

    Fermer

    Les objectifs

    A l'issue de ce cursus, vous serez capable de :

    • - Connaître les référentiels et outils indispensables en matière de cybersécurité afin de bâtir votre stratégie de défense
    • - Définir une stratégie de protection de l’information sensible
    • - Identifier les risques d’attaque et les points de vulnérabilité

    Contexte

    Ce cycle complet vous permettra de faire progresser vos connaissances, compétences sur la cybersécurité!

    Vous pouvez ici participer aux modules "obligatoires" de ce cycle (durée : 3j + e-learning de 2,5h environ) :
    -Les essentiels de la cybersécurité
    -Modules e-learning cybersécurité
    -Stratégie de cybersécurité et gestion des risques opérationnels

    Vous pouvez aussi composer votre cycle à la carte en ajoutant jusqu'à 4 modules en option, en fonction de votre besoin :
    -Modules obligatoires +"Innovation : quels moyens de protection"
    -Modules obligatoires + "Innovation : quels moyens de protection" + "Sécurité SI"

    -Modules obligatoires + "Innovation : quels moyens de protection" + "Sécurité SI" + "Externaliser l'activité SI"
    -Tous les modules optionnels inclus

    Cette formation est labelisée par l'ANSSI (label SecnumEdu-FC)

    Prérequis

    La formation ne nécessite pas de pré-requis.

    Vous pouvez consulter les pré-requis de la certification en cliquant ici

    Public concerné

    Toutes les fonctions concernées par la sécurité informatique des organisations, notamment : direction générale, informatique/IT, qualite, management des risques...

    PROGRAMME DE LA FORMATION

    Les essentiels de la cybersécurité

    1 jour (7 heures)

    - Critères de la sécurité

    • Fondamentaux : disponibilité, intégrité, confidentialité, traçabilité/ prouvabilité...
    • Complémentaires : authenticité, non-répudiation...
    • Cybersécurité, Cybercriminalité, Intelligence économique… : les définitions
    • Lien avec la politique de cybersécurité

    - Sécurité des systèmes d’information : quels enjeux ?

    • Menaces, vulnérabilités : état des lieux, veille
    • Cybercriminalité : quelle organisation ?
    • Ingénierie sociale : notions-clés

    - Structure du système d'information

    • Poste client, applications métiers et  transverses, infrastructure d’application, infrastructure (physique, matériel, réseaux)
    • Comment établir la cartographie des SI de son entreprise ?
    • Focus sur le patrimoine et le système informationnel de votre ordinateur
    • Comment construire un réseau de partage de documents sécurisé ?

    - Les fondamentaux de l’authentification utilisateur

    • Méthodes d’identification utilisateur : découverte
    • Identifier les bonnes pratiques en matière de mots de passe

    - Typologie des risques de cybersécurité

    • Systémiques (système de management), opérationnels (ISO 27005...), conformité/compliance (ISO 19600…)
    • Valeur des biens, biens sensibles et types, impacts internes et externes d’un sinistre (financier, image, réputation, social, économique...)
    • Propriétés de sécurité : les grands principes

    - Référentiels systémiques

    • Les bases d’un système (système informatique, système de management, sécurité de l’information vs sécurité du système d’information...)
    • Les fondamentaux : ISO 27001, RGPD/ISO 27701 (vie privée), ISO 29100 (cadre privée), ISO 20000-1 (gestion service), ISO 22301 (continuité)...
    • Veille normative, légale, réglementaire
    • Les acteurs : responsable sécurité de l’information, délégué à la protection des données, responsable système d’information, responsable système de management, responsable conformité…
    • Les institutions de référence en matière de cybersécurité : quelles missions ? Qui contacter et dans quel but ?

    - Référentiels pour gérer la sécurité informatique

    • ANSSI (42 mesures du guide d’hygiène informatique), CNIL, CERT-FR
    • Veille technique, technologique, métier...
    • Focus sur les notions et enjeux incontournables : guide d’hygiène informatique

    - Les 7 niveaux de la cybersécurité

    • Confiance informatique
    • Confiance de conformité
    • Sécurité de l’information
    • Sécurité économique
    • Intelligence économique
    • Mise à niveau des logiciels
    • Nomadisme et BYOD (Bring Your Own Devices ) : quels risques ?

    Modules e-learning cybersécurité

    2 heures 30 minutes

    - Module « Navigation web »

    • Téléchargement de logiciels en ligne : menaces cachées
    • Comment reconnaître les sites malveillants : signes extérieurs
    • Comment télécharger des logiciels en ligne en toute sécurité ?
    • Comment télécharger des fichiers en ligne en toute sécurité ?
    • Comment installer correctement des extensions de navigateur ?
    • Fiche récap : éviter les sites malveillants, reconnaître le « site officiel »

    - Module « E-mail »

    • Quels dangers menacent ma messagerie électronique ?
    • Que dois-je faire en cas de piratage de ma messagerie électronique ?
    • À quoi dois-je prêter attention lorsqu'il m'est demandé de saisir le mot de passe de ma messagerie électronique ?
    • Quels types de données est-il déconseillé d'envoyer par e-mail ?
    • Quels e-mails sont dangereux et comment les détecter ?
    • Fiche récap : protéger sa messagerie électronique des cybermenaces

    - Module « « Mots de passe et comptes » 

    • Pourquoi ne nous soucions-nous pas de la sécurité de nos mots de passe et quels sont les types d'erreurs que nous commettons ?
    • Pouvez-vous communiquer vos mots de passe à quelqu'un d'autre ?
    • Comment conserver mes mots de passe en toute sécurité ?
    • Que faire si quelqu'un découvre mon mot de passe ?
    • Pourquoi ai-je besoin d'un mot de passe complexe et comment en créer un ?
    • Pourquoi ne puis-je pas utiliser le même mot de passe pour mes comptes professionnels et personnels ?
    • Fiche récap : gestion sécurisée de vos mots de passe : les grands principes

    - Module « Sécurité du PC »

    • Quelles sont les menaces pour mon ordinateur ?
    • Pourquoi faut-il protéger son compte par un mot de passe et verrouiller son écran ?
    • Qu'est-ce qu'un logiciel antivirus et devriez-vous en utiliser un ?
    • Pourquoi dois-je mettre à jour régulièrement le système d'exploitation et le navigateur de mon ordinateur ?
    • Logiciels malveillants : les pires ennemis de votre ordinateur
    • Quel est le moyen le plus sûr d'installer un logiciel sur votre ordinateur ?
    • Que dois-je faire si j'ai besoin d'installer un logiciel sur mon ordinateur de travail ?
    • Fiche récap' : les actions incontournables pour sécuriser votre PC

    - Module « Protection des données confidentielles »

    • Que sont les informations confidentielles et où se trouvent-elles ?
    • Comment savoir si une information est confidentielle ?
    • Comment stocker correctement des informations confidentielles : règles générales
    • Comment envoyer des informations confidentielles en toute sécurité ?
    • Comment trouver une fuite d'informations confidentielles et comment agir par la suite ?
    • Fiche récap' : qu'est-ce qu'une donnée confidentielle? Comment les stocker, les envoyer de manière sécurisée?

    - Quizz final : 20 questions de type QCM

    Stratégie de cybersécurité et gestion des risques opérationnels

    2 jours (14 heures)

    - Gouvernance et stratégie de sécurité

    • Politique et objectifs de sécurité de l’information et de confiance numérique : déclinaison de la politique et règles associées, déclinaison des objectifs
    • Les 4 niveaux de planification : stratégique, systémique, opérationnelle, plan d’actions
    • Le système de management de confiance numérique : intégration avec le management de l’organisme, intégration avec les systèmes de management existants
    • Pilotage, surveillance, monitoring du SI et du système de management
    • Revue de gouvernance de la confiance numérique
    • Revue d’actualité : les recommandations des autorités de référence (ANSSI, CNIL, CLUSIF…)
    • Panorama métiers de la cybersécurité : infogérance, juriste…

    - Les risques opérationnels : cybersécurité vs cybercriminalité

    • Comprendre les risques, les différentes menaces et vulnérabilités
    • Comprendre les différentes techniques d'attaque
    • Évaluation des cyber risques, du niveau de sécurité : méthodologie
    • Gestion de crise IT/sécurité de l'information : organisation, communication, processus de gestion de crise SSI
    • Cybersécurité : quels messages ? quelle communication ?
    • E-reputation, usages des réseaux sociaux : identifier les bonnes pratiques en communication externe
    • Gestion des incidents de sécurité (ITIL ou ISO 27035)
    • Référent cybersécurité : comment tenir à jour ses connaissances ?

    - Focus sur les dispositifs de protection

    • Sensibiliser en interne sur la cybersécurité : découvrir les bonnes pratiques afin de responsabiliser, diffuser les usages en interne
    • Sécurité globale : supervision/monitoring/surveillance, journalisation/SIEM (Security Information and Event Management), centre d’opérations de sécurité (SOC), bastion...
    • Sécurité technique : réseaux (cartographie et sécurisation), gestion des accès, chiffrement... 
    • Sécurité physique : locaux, accès, équipements de protection, camera, badge...
    • Équipements de prévention : groupe électrogène, onduleurs...
    • Sécurité des informations : diffusion et échange, archivage, stockage et sauvegarde, fin de vie

    - Sécurisation des projets - Security by design

    • Sécurité et gestion de projet (ISO 27002) : organisation de la sécurité en avant-vente, avant-projet, lancement, mise en œuvre, clôture…
    • Conception et gestion des services métiers (ISO 20000-1)
    • Prise en compte de la sécurité dans les projets et chantiers techniques

    - Découvrir les solutions techniques et technologiques de cybersécurité

    • Sécurité physique (datacenter, accès physique...)
    • Sécurité du réseau (réseau physique, Pare-feu....)
    • Sécurité des serveurs (accès physique, processeurs...)
    • Sécurité de l'Infrastructure de virtualisation (hyperviseur, conteners...)
    • Sécurité de l'Infrastructure applicative (annuaire, base de données...)
    • Solutions d'authentification/identification (clés, chiffrement...)
    • Solution de supervision/monitoring/surveillance/détection/prévention/métrologie
    • Solution de journalisation
    • Solutions de continuité/reprise d’activité
    • Sécurité des applications OnPremise/progiciel/développées/héritées/libres/SaaS…
    • Solutions de sécurisation/gestion du poste client : gestion de parc, mise à jour de sécurité...
    • ITSM, gestion de configuration, gestion des processus IT
    • Tendances et perspectives

    Les plus

    De nombreuses études de cas, mises en pratiques apportent une dimension opérationnelle à cette formation.

    Cette formation répond au cahier des charges du label SecnumEdu-FC de l'ANSSI :

        - Au moins 70% du temps de formation est consacré à la cybersécurité
        - La formation est conforme à un cahier des charges reconnu par l'ANSSI dans le cadre de ce label

    Examen de certification

    Référent Cybersécurité

    Partenaires

    SecNumedu -formation continue- ANSSI

    image

    AFNOR Certification de personnes

    image

    Les formateurs

    Un Consultant-formateur expert de la cybersécurité

    Methode d'evaluation

    •  Une grille d’auto-positionnement est également à renseigner par l’apprenant en amont et en aval de la formation, permettant d’évaluer la progression sur les différents objectifs de la formation. Cette grille constitue l’évaluation formative du module.

    •  Un questionnaire à froid est envoyé et permet de mesurer l’utilité de la formation à 3 mois auprès du stagiaire et pose la question de la mise en pratique des connaissances.

    Partager cette formation

    LinkedIn Facebook Twitter Email

    AFNOR Compétences

    • Qui sommes-nous ?
    • Nos lieux de formations
    • Nos formateurs
    • Devenir formateur
    • Solutions du Groupe AFNOR
    • Nous rejoindre
    • *Le taux de satisfaction est calculé sur les participants ayant répondu à notre enquête de satisfaction en 2024

    Aides

    • FAQ
    • S'inscrire à une formation
    • Financer sa formation
    • Réforme de la formation
    • Accessibilité aux Publics en situation de handicap

    Informations légales

    • Conditions Générales de Vente
    • Charte de confidentialité
    • Charte éthique du Groupe AFNOR
    • Cookies
    • Déclaration d'accessibilité
    • Dispositif d'alertes professionnelles
    • Mentions légales
    • Règlement intérieur

    Nous contacter

    • Envoyer une demande

    AFNOR Compétences
    11 rue Francis de Pressensé
    93571 La Plaine Saint Denis

    Téléphone : 01 41 62 76 22.
    Nos horaires :
    8h00 à 18h30 sans interruption
    du lundi au vendredi

    Quelques chiffre

    Besoin d'aide ?

    +33 1 41 62 76 22

    du lundi au vendredi
    8h00 - 18h30

    Envoyer une demande
    Logo Afnor compétences

    Ensemble faisons
    grandir vos talents !

    Télécharger un bulletin d'inscription


    AFNOR COMPÉTENCES

    • Qui sommes-nous ?
    • Nos lieux de formations
    • Nos formateurs
    • Devenir formateur
    • Solutions du Groupe AFNOR
    • Nous rejoindre

    AIDES

    • FAQ
    • S'inscrire à une formation
    • Financer sa formation
    • Réforme de la formation
    • Accessibilité aux Publics en situation de handicap

    INFORMATIONS LÉGALES

    • Conditions Générales de Vente
    • Règlement intérieur
    • Mentions légales
    • Charte de confidentialité
    • Cookies

    AFNOR Compétences
    11 rue Francis de Pressensé
    93571 La Plaine Saint Denis