Protéger ses réseaux, ses équipements, documents contre des cyberattaques : chaque jour, de nouveaux exemples illustrent l'importance de la cybersécurité ! Mais au fait, à quels types de risques sommes-nous exposés? Quelle sécurité mettre en place? Nous vous proposons de découvrir la cybersécurité et les différents risques auxquels vous pouvez être exposé!
Les essentiels de la cybersécurité
Notions de base en cybersécurité, hygiène informatique
- 1 jour (7 heures)
- Nouveau
-
-
A l'issue de cette formation, vous serez en mesure de :
- Identifier les différentes typologies de risques
- Connaître les référentiels et outils indispensables en matière de cyber sécurité
- Maîtriser les notions essentielles pour bâtir votre stratégie de défense
-
Toutes les fonctions concernées par la sécurité informatique des organisations, notamment : direction générale, informatique/IT, qualite, management des risques...
-
Les modalités d'évaluation pédagogique sont les suivantes : QCM de validation des acquis pédagogiques, étude de cas
-
Cette formation ne nécessite pas de pré-requis. En amont de cette formation, vous pouvez néanmoins suivre le Mooc de l'ANSSI
Protéger ses réseaux, ses équipements, documents contre des cyberattaques : chaque jour, de nouveaux exemples illustrent l'importance de la cybersécurité ! Mais au fait, à quels types de risques sommes-nous exposés? Quelle sécurité mettre en place? Nous vous proposons de découvrir la cybersécurité et les différents risques auxquels vous pouvez être exposé!
A l'issue de cette formation, vous serez en mesure de :
- Identifier les différentes typologies de risques
- Connaître les référentiels et outils indispensables en matière de cyber sécurité
- Maîtriser les notions essentielles pour bâtir votre stratégie de défense
Toutes les fonctions concernées par la sécurité informatique des organisations, notamment : direction générale, informatique/IT, qualite, management des risques...
Les modalités d'évaluation pédagogique sont les suivantes : QCM de validation des acquis pédagogiques, étude de cas
Cette formation ne nécessite pas de pré-requis. En amont de cette formation, vous pouvez néanmoins suivre le Mooc de l'ANSSI
CONTENU DE LA FORMATION
Critères de la sécurité
- Fondamentaux : disponibilité, intégrité, confidentialité, traçabilité/ prouvabilité...
- Complémentaires : authenticité, non-répudiation...
- Cybersécurité, Cybercriminalité, Intelligence économique… : les définitions
- Lien avec la politique de cybersécurité
Sécurité des systèmes d’information : quels enjeux ?
- Menaces, vulnérabilités : état des lieux, veille
- Cybercriminalité : quelle organisation ?
- Ingénierie sociale : notions-clés
Structure du système d'information
- Poste client, applications métiers et transverses, infrastructure d’application, infrastructure (physique, matériel, réseaux)
- Comment établir la cartographie des SI de son entreprise ?
- Focus sur le patrimoine et le système informationnel de votre ordinateur
- Comment construire un réseau de partage de documents sécurisé ?
Les fondamentaux de l’authentification utilisateur
- Méthodes d’identification utilisateur : découverte
- Identifier les bonnes pratiques en matière de mots de passe
Typologie des risques de cybersécurité
- Systémiques (système de management), opérationnels (ISO 27005...), conformité/compliance (ISO 19600…)
- Valeur des biens, biens sensibles et types, impacts internes et externes d’un sinistre (financier, image, réputation, social, économique...)
- Propriétés de sécurité : les grands principes
Référentiels systémiques
- Les bases d’un système (système informatique, système de management, sécurité de l’information vs sécurité du système d’information...)
- Les fondamentaux : ISO 27001, RGPD/ISO 27701 (vie privée), ISO 29100 (cadre privée), ISO 20000-1 (gestion service), ISO 22301 (continuité)...
- Veille normative, légale, réglementaire
- Les acteurs : responsable sécurité de l’information, délégué à la protection des données, responsable système d’information, responsable système de management, responsable conformité…
- Les institutions de référence en matière de cybersécurité : quelles missions ? Qui contacter et dans quel but ?
Référentiels pour gérer la sécurité informatique
- ANSSI (42 mesures du guide d’hygiène informatique), CNIL, CERT-FR
- Veille technique, technologique, métier...
- Focus sur les notions et enjeux incontournables : guide d’hygiène informatique
Les 7 niveaux de la cybersécurité
- Confiance informatique
- Confiance de conformité
- Sécurité de l’information
- Sécurité économique
- Intelligence économique
- Mise à niveau des logiciels
- Nomadisme et BYOD (Bring Your Own Devices ) : quels risques ?
Les formateurs
Expert sécurité des SI
Methode d'evaluation
- Une grille d’auto-positionnement est également à renseigner par l’apprenant en amont et en aval de la formation, permettant d’évaluer la progression sur les différents objectifs de la formation. Cette grille est appelée EDA « échelle de degré d’acquisition » et constitue l’évaluation formative du module.
- Un questionnaire à froid est envoyé et permet de mesurer l’utilité de la formation à 3 mois auprès du stagiaire et pose la question de la mise en pratique des connaissances.
RéférenceC1807
Tarif de formation 850,00 € HT
Repas Offert
Partager cette formation
RéférenceC1807
Formation sur-mesure à vos besoins.
Nous vous accompagnons spécifiquement
dans votre projet afin de vous trouver
une solution adaptée
Partager cette formation
Vous n'avez pas ajouté à votre sélection
shopping_cart
Continuer mes achats
shopping_cart
Veuillez télécharger cette attestation nécessaire pour la formation afin de poursuivre votre inscription
télécharger l'attestation et m'inscrireSaisissez vos coordonnées et recevez un email dès qu'une nouvelle session sera disponible pour cette formation
Vous êtes bien inscrit sur la liste d'attente de cette formation et recevrez un email dès qu'une nouvelle session sera disponible !
Notions de base en cybersécurité, hygiène informatique
Références C1807
Tarif de formation 850,00 € HT
Repas offert
Choisir un lieu et une date de session
Références C1807
Formation sur-mesure à vos besoins.
Nous vous accompagnons spécifiquement
dans votre projet afin de vous trouver
une solution adaptée
Vous n'avez pas ajouté à votre sélection
shopping_cart
A l'issue de cette formation, vous serez en mesure de :
- Identifier les différentes typologies de risques
- Connaître les référentiels et outils indispensables en matière de cyber sécurité
- Maîtriser les notions essentielles pour bâtir votre stratégie de défense
Saisissez vos coordonnées et recevez un email dès qu'une nouvelle session sera disponible pour cette formation
Vous êtes bien inscrit sur la liste d'attente de cette formation et recevrez un email dès qu'une nouvelle session sera disponible !
Contexte
Protéger ses réseaux, ses équipements, documents contre des cyberattaques : chaque jour, de nouveaux exemples illustrent l'importance de la cybersécurité ! Mais au fait, à quels types de risques sommes-nous exposés? Quelle sécurité mettre en place? Nous vous proposons de découvrir la cybersécurité et les différents risques auxquels vous pouvez être exposé!Les objectifs
A l'issue de cette formation, vous serez en mesure de :
- Identifier les différentes typologies de risques
- Connaître les référentiels et outils indispensables en matière de cyber sécurité
- Maîtriser les notions essentielles pour bâtir votre stratégie de défense
Les plus
Les modalités d'évaluation pédagogique sont les suivantes : QCM de validation des acquis pédagogiques, étude de casPrérequis
Cette formation ne nécessite pas de pré-requis. En amont de cette formation, vous pouvez néanmoins suivre le Mooc de l'ANSSIPublic concerné
Toutes les fonctions concernées par la sécurité informatique des organisations, notamment : direction générale, informatique/IT, qualite, management des risques...CONTENU DE LA FORMATION
Critères de la sécurité
- Fondamentaux : disponibilité, intégrité, confidentialité, traçabilité/ prouvabilité...
- Complémentaires : authenticité, non-répudiation...
- Cybersécurité, Cybercriminalité, Intelligence économique… : les définitions
- Lien avec la politique de cybersécurité
Sécurité des systèmes d’information : quels enjeux ?
- Menaces, vulnérabilités : état des lieux, veille
- Cybercriminalité : quelle organisation ?
- Ingénierie sociale : notions-clés
Structure du système d'information
- Poste client, applications métiers et transverses, infrastructure d’application, infrastructure (physique, matériel, réseaux)
- Comment établir la cartographie des SI de son entreprise ?
- Focus sur le patrimoine et le système informationnel de votre ordinateur
- Comment construire un réseau de partage de documents sécurisé ?
Les fondamentaux de l’authentification utilisateur
- Méthodes d’identification utilisateur : découverte
- Identifier les bonnes pratiques en matière de mots de passe
Typologie des risques de cybersécurité
- Systémiques (système de management), opérationnels (ISO 27005...), conformité/compliance (ISO 19600…)
- Valeur des biens, biens sensibles et types, impacts internes et externes d’un sinistre (financier, image, réputation, social, économique...)
- Propriétés de sécurité : les grands principes
Référentiels systémiques
- Les bases d’un système (système informatique, système de management, sécurité de l’information vs sécurité du système d’information...)
- Les fondamentaux : ISO 27001, RGPD/ISO 27701 (vie privée), ISO 29100 (cadre privée), ISO 20000-1 (gestion service), ISO 22301 (continuité)...
- Veille normative, légale, réglementaire
- Les acteurs : responsable sécurité de l’information, délégué à la protection des données, responsable système d’information, responsable système de management, responsable conformité…
- Les institutions de référence en matière de cybersécurité : quelles missions ? Qui contacter et dans quel but ?
Référentiels pour gérer la sécurité informatique
- ANSSI (42 mesures du guide d’hygiène informatique), CNIL, CERT-FR
- Veille technique, technologique, métier...
- Focus sur les notions et enjeux incontournables : guide d’hygiène informatique
Les 7 niveaux de la cybersécurité
- Confiance informatique
- Confiance de conformité
- Sécurité de l’information
- Sécurité économique
- Intelligence économique
- Mise à niveau des logiciels
- Nomadisme et BYOD (Bring Your Own Devices ) : quels risques ?
Les formateurs
Expert sécurité des SI
Methode d'evaluation
- Une grille d’auto-positionnement est également à renseigner par l’apprenant en amont et en aval de la formation, permettant d’évaluer la progression sur les différents objectifs de la formation. Cette grille est appelée EDA « échelle de degré d’acquisition » et constitue l’évaluation formative du module.
- Un questionnaire à froid est envoyé et permet de mesurer l’utilité de la formation à 3 mois auprès du stagiaire et pose la question de la mise en pratique des connaissances.