La menace cyber n'épargne pas la fonction publique territoriale. Vous évoluez en collectivité territoriale? Bénéficiez d'une formation spécialement dédiée aux collectivités territoriales, avec une mise en pratique afin de dynamiser votre cybervigilance!
Les fondamentaux de la cybersécurité
parcours spécial collectivités territoriales
Découvrir les enjeux de la cybersécurité, préparer leur mise en œuvre
- 2 jours (14 heures)
- Disponible en classe virtuelle
-
-
Être capable de :
-Identifier les grands enjeux, notions de cybersécurité
-Préparer la mise en œuvre de mesures prioritaires au sein d’une collectivité territoriale -
• Toute personne occupant un poste de direction en collectivité territoriale
• Toute personne intéressée ou impliquée sur les enjeux cybersécurité au sein de sa collectivité territoriale -
-une formation aux objectifs très opérationnels
-des quizz directement tirés des enseignements, analyses de l’ANSSI
-un travail intersession à réaliser en lien direct avec votre environnement professionnel -
Aucun prérequis
La menace cyber n'épargne pas la fonction publique territoriale. Vous évoluez en collectivité territoriale? Bénéficiez d'une formation spécialement dédiée aux collectivités territoriales, avec une mise en pratique afin de dynamiser votre cybervigilance!
Être capable de :
-Identifier les grands enjeux, notions de cybersécurité
-Préparer la mise en œuvre de mesures prioritaires au sein d’une collectivité territoriale
• Toute personne occupant un poste de direction en collectivité territoriale
• Toute personne intéressée ou impliquée sur les enjeux cybersécurité au sein de sa collectivité territoriale
-une formation aux objectifs très opérationnels
-des quizz directement tirés des enseignements, analyses de l’ANSSI
-un travail intersession à réaliser en lien direct avec votre environnement professionnel
Aucun prérequis
CONTENU DE LA FORMATION
-
La cybersécurité en collectivité territoriale
1 jour 7 h
-
Les grandes notions, enjeux cybersécurité
-
-Découvrir ces enjeux, la typologie des cybermenaces
-
-Les institutions à connaître pour la cyberdéfense des entreprises (CNIL, ANSSI…) : quelles responsabilités ? Missions ?
-
-Qu’est-ce qui différencie la sécurité numérique au sein de collectivités territoriales par rapport au secteur privé ?
Découvrir les normes, référentiels… utiles aux collectivités
-
-ISO 27001 : la norme de référence en matière de cybersécurité
-
-Focus sur les normes complémentaires : ISO 27005, 27018, 20 000, HDS, RGPD
Focus sur la cybermenace
-
-Quelles sont les principales menaces cyber auxquelles les collectivités sont exposées ?
-
-Quels sont principaux chemins d’attaques ?
-
Quelles mesures de sécurité mettre en œuvre dans votre collectivité territoriale ?
Fuite de données : les bons réflexes pour l’anticiper
-
-Comment gérer la perte de données personnelles au sein de votre collectivité, établissement public ?
Travail intersession :
-
Chaque participant construit le plan d’action d’une mesure cybersécurité qu’il souhaiterait mettre en œuvre dans sa collectivité territoriale
-
-
-
Quels moyens de protection mettre en œuvre au sein de votre collectivité territoriale?
1 jour 7 h
-
Introduction : restitution du travail intersession
Quels moyens de protection mettre en œuvre ?
-
-Découvrir les tests et audits d’intrusion
-
-Sensibilisation et formation du personnel, des partenaires : comment embarquer vos équipes dans la cybersécurité ?
-
-Intégrer la cybersécurité dans tout nouveau projet de votre collectivité territoriale
Focus sur la mise en œuvre d’une campagne de faux phishing
-
-Fixer ses objectifs, son périmètre
-
-Quels avantages/inconvénients de cette action de faux phishing ?
Organiser la sécurité informatique au sein de votre collectivité territoriale, établissement public
-
-Découper la sécurité informatique en plusieurs fonctions ?
-
-Anticiper le risque de cyberattaque : quel cloisonnement opérer ?
-
-Découvrir le plan de traitement des incidents, la reprise d’activité
La cybersécurité opérationnelle : les points de vigilance
-
-Maintenance et mise en place de correctifs : comment s’y prend-on ?
-
-Initiation à la méthode Ebios : évaluer les risques
-
-
Methode d'evaluation
- Une grille d’auto-positionnement est également à renseigner par l’apprenant en amont et en aval de la formation, permettant d’évaluer la progression sur les différents objectifs de la formation. Cette grille est appelée EDA « échelle de degré d’acquisition » et constitue l’évaluation formative du module.
- Un questionnaire à froid est envoyé et permet de mesurer l’utilité de la formation à 3 mois auprès du stagiaire et pose la question de la mise en pratique des connaissances.
RéférenceC1833
Tarif de formation 1410,00 € HT
Repas Offert
Partager cette formation
RéférenceC1833
Formation dans vos locaux,
à distance ou
sur-mesure à vos besoins
Demander un devis
Partager cette formation
Vous n'avez pas ajouté à votre sélection
shopping_cart
Continuer mes achats
shopping_cart
Veuillez télécharger cette attestation nécessaire pour la formation afin de poursuivre votre inscription
télécharger l'attestation et m'inscrireSaisissez vos coordonnées et recevez un email dès qu'une nouvelle session sera disponible pour cette formation
Vous êtes bien inscrit sur la liste d'attente de cette formation et recevrez un email dès qu'une nouvelle session sera disponible !
Découvrir les enjeux de la cybersécurité, préparer leur mise en œuvre
Références C1833
Tarif de formation 1410,00 € HT
Repas offert
Choisir un lieu et une date de session
Références C1833
Tarif de formation 0 € HT
Formation dans vos locaux, à distance ou sur-mesure à vos besoins
Références C1833
Formation dans vos locaux, à distance ou sur-mesure à vos besoins
Vous n'avez pas ajouté à votre sélection
shopping_cart
-Identifier les grands enjeux, notions de cybersécurité
-Préparer la mise en œuvre de mesures prioritaires au sein d’une collectivité territoriale
Saisissez vos coordonnées et recevez un email dès qu'une nouvelle session sera disponible pour cette formation
Vous êtes bien inscrit sur la liste d'attente de cette formation et recevrez un email dès qu'une nouvelle session sera disponible !
Contexte
La menace cyber n'épargne pas la fonction publique territoriale. Vous évoluez en collectivité territoriale? Bénéficiez d'une formation spécialement dédiée aux collectivités territoriales, avec une mise en pratique afin de dynamiser votre cybervigilance!Les objectifs
Être capable de :-Identifier les grands enjeux, notions de cybersécurité
-Préparer la mise en œuvre de mesures prioritaires au sein d’une collectivité territoriale
Les plus
-une formation aux objectifs très opérationnels
-des quizz directement tirés des enseignements, analyses de l’ANSSI
-un travail intersession à réaliser en lien direct avec votre environnement professionnel
Prérequis
Aucun prérequisPublic concerné
• Toute personne occupant un poste de direction en collectivité territoriale• Toute personne intéressée ou impliquée sur les enjeux cybersécurité au sein de sa collectivité territoriale
CONTENU DE LA FORMATION
La cybersécurité en collectivité territoriale
1 jour 7 h
Les grandes notions, enjeux cybersécurité
-
-Découvrir ces enjeux, la typologie des cybermenaces
-
-Les institutions à connaître pour la cyberdéfense des entreprises (CNIL, ANSSI…) : quelles responsabilités ? Missions ?
-
-Qu’est-ce qui différencie la sécurité numérique au sein de collectivités territoriales par rapport au secteur privé ?
Découvrir les normes, référentiels… utiles aux collectivités
-
-ISO 27001 : la norme de référence en matière de cybersécurité
-
-Focus sur les normes complémentaires : ISO 27005, 27018, 20 000, HDS, RGPD
Focus sur la cybermenace
-
-Quelles sont les principales menaces cyber auxquelles les collectivités sont exposées ?
-
-Quels sont principaux chemins d’attaques ?
-
Quelles mesures de sécurité mettre en œuvre dans votre collectivité territoriale ?
Fuite de données : les bons réflexes pour l’anticiper
-
-Comment gérer la perte de données personnelles au sein de votre collectivité, établissement public ?
Travail intersession :
-
Chaque participant construit le plan d’action d’une mesure cybersécurité qu’il souhaiterait mettre en œuvre dans sa collectivité territoriale
Quels moyens de protection mettre en œuvre au sein de votre collectivité territoriale?
1 jour 7 h
Introduction : restitution du travail intersession
Quels moyens de protection mettre en œuvre ?
-
-Découvrir les tests et audits d’intrusion
-
-Sensibilisation et formation du personnel, des partenaires : comment embarquer vos équipes dans la cybersécurité ?
-
-Intégrer la cybersécurité dans tout nouveau projet de votre collectivité territoriale
Focus sur la mise en œuvre d’une campagne de faux phishing
-
-Fixer ses objectifs, son périmètre
-
-Quels avantages/inconvénients de cette action de faux phishing ?
Organiser la sécurité informatique au sein de votre collectivité territoriale, établissement public
-
-Découper la sécurité informatique en plusieurs fonctions ?
-
-Anticiper le risque de cyberattaque : quel cloisonnement opérer ?
-
-Découvrir le plan de traitement des incidents, la reprise d’activité
La cybersécurité opérationnelle : les points de vigilance
-
-Maintenance et mise en place de correctifs : comment s’y prend-on ?
-
-Initiation à la méthode Ebios : évaluer les risques
Methode d'evaluation
- Une grille d’auto-positionnement est également à renseigner par l’apprenant en amont et en aval de la formation, permettant d’évaluer la progression sur les différents objectifs de la formation. Cette grille est appelée EDA « échelle de degré d’acquisition » et constitue l’évaluation formative du module.
- Un questionnaire à froid est envoyé et permet de mesurer l’utilité de la formation à 3 mois auprès du stagiaire et pose la question de la mise en pratique des connaissances.