Objectifs
1. Identifier et analyser des problèmes de cybersécurité dans une perspective de veille sur l’intelligence et la sécurité économiques.
2. Prendre en compte les multiples aspects de la sécurité au sein d’une organisation.
3. Dans une perspective de sécurisation, identifier les menaces liées à l’utilisation de l’informatique et des réseaux internet, réseaux privés d’entreprises et réseaux publics.
4. Adopter les notions d’hygiène de base de la cybersécurité pour les organisations et les individus.
5. Protéger le patrimoine immatériel de l’entreprise en utilisant les outils informatiques et les services inhérents.
6. Mettre en place un protocole de gestion des incidents informatiques, de la détection à la gestion de crise.
LIEU DE FORMATION
La formation se déroule intégralement à distance, à travers l’outil de visioconférence Webex.
FINANCEMENT
Contactez-nous afin d’établir un devis.
Programme de formation
1. La transformation numérique des entreprises
La transformation numérique des entreprises expliquées par des exemples: intégration verticale, profilage et marketing digital, la communication digitale, les sites web, le rapprochement entre vie professionnelle et vie personnelle.
2. Les (nouveaux) usages
• BYOD,
• le droit à la déconnexion,
• l’exercice des droits des personnes concernées dans le cadre du RGPD. Le déréférencement sur Internet.
3. Habileté numérique
• Politique de mot de passe et gestionnaires de mots de passe
• Les politiques de sauvegardes des données
• La convergence des équipements: l’ordinateur, le smartphone et la tablette
• La messagerie et la réservation des domaines
• Les connectivités: filaire vs. sans fil ; VPN et accès web sécurisés
• Les clouds “publics” vs. les cloud “privés” (NAS)
• Le profilage sur Internet
• Les moteurs de recherche et la vie privée
• L’identité numérique
4. Hygiène informatique et cybersécurité
• Sécurité physique, logique et organisationnelle.
• Chiffrement:
○ Principes de base, algorithmique et mathématiques
○ Mécanismes à clé publique (asymétrique) et symétrique
○ Protocoles de chiffrements
○ La cryptographie quantique
• L’authentification et la gestion des accès
• La gestion des incidents
5. Security by Design
• La sécurité dès la conception des produits, services, logiciels
• La protection des données dès la conception et par défaut
6. Certifications
ISO 2700x, HDS, SOC1, SOC2, CFIUS
7. Les attaques
• Ingénierie sociale, DoS
• Botnets
8. Les acteurs
ANSSI, cybermalveillance, CNIL, ENISA, CERT
Conditions spécifiques et prérequis
Avoir des connaissances de base de la suite bureautique (Microsoft Office, navigateurs, système d’exploitation Windows et Android).
Comprendre la notion de système d’information et ses tenants et aboutissants.
Public cible
· Juriste,
· Collaborateur,
· Responsable Ressources Humaines et marketing.
Envie d’en savoir plus ?
Pour participer à la formation, veuillez nous contacter afin d’établir un devis.
NOUS CONTACTER