La menace cyber n'épargne pas la fonction publique territoriale. Vous évoluez en collectivité territoriale? Bénéficiez d'une formation spécialement dédiée aux collectivités territoriales, avec une mise en pratique afin de dynamiser votre cybervigilance!
Quels moyens de protection mettre en œuvre au sein de votre collectivité territoriale?
- 1 jour (7 heures)
- Nouveau
-
-
-
• Toute personne occupant un poste de direction en collectivité territoriale
• Toute personne intéressée ou impliquée sur les enjeux cybersécurité au sein de sa collectivité territoriale -
-une formation aux objectifs très opérationnels
-Des quizz directement tirés des enseignements, analyses de l’ANSSI
-un travail intersession à réaliser en lien direct avec votre environnement professionnel -
La menace cyber n'épargne pas la fonction publique territoriale. Vous évoluez en collectivité territoriale? Bénéficiez d'une formation spécialement dédiée aux collectivités territoriales, avec une mise en pratique afin de dynamiser votre cybervigilance!
• Toute personne occupant un poste de direction en collectivité territoriale
• Toute personne intéressée ou impliquée sur les enjeux cybersécurité au sein de sa collectivité territoriale
-une formation aux objectifs très opérationnels
-Des quizz directement tirés des enseignements, analyses de l’ANSSI
-un travail intersession à réaliser en lien direct avec votre environnement professionnel
CONTENU DE LA FORMATION
Introduction : restitution du travail intersession
Quels moyens de protection mettre en œuvre ?
-
-Découvrir les tests et audits d’intrusion
-
-Sensibilisation et formation du personnel, des partenaires : comment embarquer vos équipes dans la cybersécurité ?
-
-Intégrer la cybersécurité dans tout nouveau projet de votre collectivité territoriale
Focus sur la mise en œuvre d’une campagne de faux phishing
-
-Fixer ses objectifs, son périmètre
-
-Quels avantages/inconvénients de cette action de faux phishing ?
Organiser la sécurité informatique au sein de votre collectivité territoriale, établissement public
-
-Découper la sécurité informatique en plusieurs fonctions ?
-
-Anticiper le risque de cyberattaque : quel cloisonnement opérer ?
-
-Découvrir le plan de traitement des incidents, la reprise d’activité
La cybersécurité opérationnelle : les points de vigilance
-
-Maintenance et mise en place de correctifs : comment s’y prend-on ?
-
-Initiation à la méthode Ebios : évaluer les risques
Methode d'evaluation
- Une grille d’auto-positionnement est également à renseigner par l’apprenant en amont et en aval de la formation, permettant d’évaluer la progression sur les différents objectifs de la formation. Cette grille est appelée EDA « échelle de degré d’acquisition » et constitue l’évaluation formative du module.
- Un questionnaire à froid est envoyé et permet de mesurer l’utilité de la formation à 3 mois auprès du stagiaire et pose la question de la mise en pratique des connaissances.
RéférenceC1832
Tarif de formation 705,00 € HT
Repas Offert
Partager cette formation
RéférenceC1832
Formation sur-mesure à vos besoins.
Nous vous accompagnons spécifiquement
dans votre projet afin de vous trouver
une solution adaptée
Partager cette formation
Vous n'avez pas ajouté à votre sélection
shopping_cart
Continuer mes achats
shopping_cart
Veuillez télécharger cette attestation nécessaire pour la formation afin de poursuivre votre inscription
télécharger l'attestation et m'inscrireSaisissez vos coordonnées et recevez un email dès qu'une nouvelle session sera disponible pour cette formation
Vous êtes bien inscrit sur la liste d'attente de cette formation et recevrez un email dès qu'une nouvelle session sera disponible !
Références C1832
Tarif de formation 705,00 € HT
Repas offert
Choisir un lieu et une date de session
Références C1832
Formation sur-mesure à vos besoins.
Nous vous accompagnons spécifiquement
dans votre projet afin de vous trouver
une solution adaptée
Vous n'avez pas ajouté à votre sélection
shopping_cart
Saisissez vos coordonnées et recevez un email dès qu'une nouvelle session sera disponible pour cette formation
Vous êtes bien inscrit sur la liste d'attente de cette formation et recevrez un email dès qu'une nouvelle session sera disponible !
Contexte
La menace cyber n'épargne pas la fonction publique territoriale. Vous évoluez en collectivité territoriale? Bénéficiez d'une formation spécialement dédiée aux collectivités territoriales, avec une mise en pratique afin de dynamiser votre cybervigilance!
Les objectifs
Les plus
-une formation aux objectifs très opérationnels-Des quizz directement tirés des enseignements, analyses de l’ANSSI
-un travail intersession à réaliser en lien direct avec votre environnement professionnel
Prérequis
Public concerné
• Toute personne occupant un poste de direction en collectivité territoriale• Toute personne intéressée ou impliquée sur les enjeux cybersécurité au sein de sa collectivité territoriale
CONTENU DE LA FORMATION
Introduction : restitution du travail intersession
Quels moyens de protection mettre en œuvre ?
-
-Découvrir les tests et audits d’intrusion
-
-Sensibilisation et formation du personnel, des partenaires : comment embarquer vos équipes dans la cybersécurité ?
-
-Intégrer la cybersécurité dans tout nouveau projet de votre collectivité territoriale
Focus sur la mise en œuvre d’une campagne de faux phishing
-
-Fixer ses objectifs, son périmètre
-
-Quels avantages/inconvénients de cette action de faux phishing ?
Organiser la sécurité informatique au sein de votre collectivité territoriale, établissement public
-
-Découper la sécurité informatique en plusieurs fonctions ?
-
-Anticiper le risque de cyberattaque : quel cloisonnement opérer ?
-
-Découvrir le plan de traitement des incidents, la reprise d’activité
La cybersécurité opérationnelle : les points de vigilance
-
-Maintenance et mise en place de correctifs : comment s’y prend-on ?
-
-Initiation à la méthode Ebios : évaluer les risques
Methode d'evaluation
- Une grille d’auto-positionnement est également à renseigner par l’apprenant en amont et en aval de la formation, permettant d’évaluer la progression sur les différents objectifs de la formation. Cette grille est appelée EDA « échelle de degré d’acquisition » et constitue l’évaluation formative du module.
- Un questionnaire à froid est envoyé et permet de mesurer l’utilité de la formation à 3 mois auprès du stagiaire et pose la question de la mise en pratique des connaissances.