Description
Ce programme de formation vise à renforcer la sécurité des entreprises, en abordant des notions essentielles telles que la défense en profondeur, l'analyse des risques et l'hygiène informatique. Il s'adresse principalement aux responsables de la sécurité et aux utilisateurs, en leur fournissant des outils pour identifier les actifs informationnels, gérer les incidents et établir des plans de continuité. Des aspects liés à l'externalisation des systèmes d'information et aux enjeux juridiques sont également couverts, permettant ainsi aux participants de mieux choisir leurs prestataires et de protéger leur patrimoine économique.
Objectifs
- Maîtriser les enjeux de la cybersécurité pour l'entreprise
- Identifier et utiliser les outils nécessaires à la protection des informations sensibles
- Prendre conscience du rôle que vous avez à jouer
- Participer à la mise en œuvre des solutions exposées et veiller à leur application
- Savoir traiter les incidents
- Connaître les techniques de sécurisation d'un SI, partiellement ou intégralement externalisé
Récapitulatif
Public
Cette formation est adaptée à toute personne souhaitant devenir le référent interne en cybersécurité : dirigeant, cadre, responsable informatique ...
Prérequis
Avoir suivi le module sécurité informatique - sensibilisation des utilisateurs
Méthodes et modalités pédagogiques
Formation réalisée en Présentiel, Distanciel ou Dual-Learning selon la formule retenue.
Moyens et supports pédagogiques
Mise à disposition d'un poste de travail sur nos formations en Présentiel.
Mise à disposition de nos environnements de visio sur nos formations en Distanciel
Remise d'une documentation pédagogique numérique pendant la formation
La formation est constituée d'apports théoriques, d'exercices pratiques et de réflexions
Dans le cas d'une formation sur site Entreprise, le client s'engage à avoir toutes les ressources pédagogiques nécessaires (salle, équipements, accès internet, TV ou Paperboard...) au bon déroulement de l'action de formation conformément aux prérequis indiqués dans le programme de formation
Modalités de suivi et d'évaluations
Auto-positionnement des stagiaires avant la formation
Émargement des stagiaires et formateur par 1/2 journée
Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires
Auto-évaluation des acquis de la formation par les stagiaires
Questionnaire de satisfaction à chaud et à froid à l'issue de la formation
Programme détaillé
Quels besoins de sécurité pour mon entreprise ?
- Principe de défense en profondeur
- Identification et évaluation des actifs et des objectifs de sécurité
- Analyse de risque
L'hygiène informatique pour les utilisateurs
- Connaître le système d'information et ses utilisateurs
- Identifier le patrimoine informationnel de son ordinateur (brevets, recettes, codes source, algorithmes...)
- Maîtriser le réseau de partage de documents (en interne ou sur internet)
- Mettre à niveau les logiciels
- Authentifier l'utilisateur
Gestion et organisation de la sécurité au sein de l'entreprise
- Présentation des publications/recommandations
- Méthodologie pédagogique pour responsabiliser et diffuser les connaissances ainsi que les bonnes pratiques internes (management, sensibilisation, positionnement du référent en cybersécurité, chartes, etc.)
- Méthodologie d'évaluation du niveau de sécurité
- Actualisation du savoir du référent en cybersécurité
- Gérer un incident / Procédures judiciaires
- Plan de continuité d'activité (PCA) / Plan de reprise d'activité (PRA)
- Aspects juridiques : Cyber-assurances
La cybersécurité des PME ayant externalisé tout ou partie de leur SI
- Les différentes formes d'externalisation
- - Les contrats de services « classiques »
- - Enjeux du cloud computing
- - Software as a Service (SaaS)
- - Techniques de sécurité lors de l'externalisation (chiffrement des données...)
- Comment choisir son prestataire de service ?
- Points clés techniques et organisationnels de sécurité à identifier lors du choix d'un prestataire
- Aspects juridiques et contrat
- - Bases juridiques pour protéger son patrimoine économique lors de l'externalisation d'un SI
- - Présentation du référentiel de l'ANSSI Maitriser les risques de l'infogérance