Formation - Sensibilisation à la cybersécurité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 1 jour ( 7 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 1 jour ( 7 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Introduction

  • Les préjugés à surmonter
  • Les valeurs essentielles à protéger
  • Les périmètres
  • Les menaces

2 - L'organisation et les responsabilités

  • La direction générale
  • Les directions métiers
  • La DSI
  • Les sous-traitants
  • La voie fonctionnelle SSI et le RSSI
  • La voie fonctionnelle protection de la vie privée et le DPO
  • Les administrateurs techniques et fonctionnels
  • Les utilisateurs

3 - Les référentiels SSI et vie privée

  • Les politiques
  • Les chartes
  • Les guides et manuels
  • Les procédures

4 - Vision synthétique des obligations légales

  • Disciplinaire
  • Contractuelle
  • Civiles
  • Pénales
  • Le cas du contrôle par l'employeur : utilisation professionnelle et non-professionnelle

5 - Les menaces

  • La divulgation d'information "spontanée"
  • L'ingénierie sociale et l'incitation à dire ou faire
  • Le lien avec l'intelligence économique
  • Le lien avec l'espionnage industriel

6 - Les risques

  • Vol, destruction
  • Virus
  • Les aspirateurs à données
  • Le phishing /l'hameçonnage
  • Les malwares
  • Les spywares
  • L'usurpation
  • L'usurpation
  • Les virus
  • Le cas des réseaux sociaux

7 - Les bonnes pratiques d'évaluation de la sensibilité de l'information

  • La classification par les impacts, (juridiques, opérationnels, financiers, image, sociaux)
  • L'échelle d'impact
  • Les pièges

8 - Les bonnes pratiques pour les comportements généraux

  • A l'intérieur des établissements
  • A l'extérieur des établissements

9 - Les bonnes pratiques d'utilisation des supports d'information sensible pour les phases de conception, stockage, échanges et fin de vie

  • Papier
  • Environnement partagé
  • Environnement individuel sédentaire
  • Environnement individuel mobile

10 - Les bonnes pratiques d'utilisation des ressources du système d'information

  • Installation et maintenance : postes fixes, équipements nomades, portables, ordiphones
  • Identification et authentification
  • Échanges et communications : intranet, internet, contrôle des certificats serveurs, les échanges de fichiers via la plate-forme "institutionnelle", le nomadisme, les télétravailleurs et le VPN de télé accès, email, la consultation en Web mail, signature, chiffrement, Cloud, réseaux sociaux et forums thématiques professionnels et privés, téléphonie
  • Stockages et sauvegardes (clés usb, locales, serveurs, ...)
  • Archivages
  • Anonymisation
  • Destruction ou recyclage

11 - Conclusion

  • Les engagements de responsabilité

Prérequis

  • Aucun.

Public

  • Tous les salariés d'une entreprise

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Lister des situations à risque
  • Décrire les principales règles d’usage en matière de sécurité informatique
Tarif

A partir de 800,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Sensibilisation des acteurs d'un organisme privé ou public (Décideurs, responsables opérationnels ou administratifs, fonctions digitales, ...) confrontés aux problématiques de protection des données personnelles, en conformité avec la nouvelle réglementation européenne - Présentation des principaux axes de réflexion à  prendre en compte et recommandations de mise en œuvre : • Cerner les nouveaux aspects réglementaires, leur évolution par rapport aux obligations déclaratives auprès de la CNIL • Identifier les différentes parties prenantes, leur rôle et leur implication • Aboutir à  une vue partagée, compréhensible et fédératrice par l'ensemble des utilisateurs • Inventorier, cartographier et tracer le traitement de ces données • Prouver la mise en conformité des données à  caractère personnel dans les traitements numériques • Elaborer conjointement des mécanismes de protection et de détection
Tarif

A partir de 725,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Caractériser la cybersécurité face aux risques identifiés
  • Déterminer les moyens juridiques de lutte contre le risque cyber
  • Encadrer les responsabilités afférentes
Tarif

A partir de 1 236,00 €

Durée

1 jour

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

  • Définir l'environnement fiscal de l'entreprise
  • Examiner les choix fiscaux opérés par l'entreprise afin de se positionner en interlocuteur averti sur le plan de la fiscalité
  • Intégrer des critères fiscaux dans ses propres décisions
  • Opérer une sensibilisation du dirigeant concernant les décisions de gestion et les incidences fiscales
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les différentes causes de la démarque dans un point de vente
  • Analyser l'impact financier de la démarque sur l'entreprise
  • Evaluer les risques de démarque et les conséquences sur l'image de l'entreprise
  • Appliquer des mesures de prévention de la démarque adaptées aux risques identifiés
  • Mettre en oeuvre des méthodes pour réduire la démarque et optimiser les processus de gestion des stocks
  • Elaborer des procédures de gestion de la démarque efficaces pour signaler, enquêter et sanctionner
  • Mettre en place des outils technologiques de prévention, de détection et de gestion de la démarque
  • Proposer des bonnes pratiques à suivre pour réduire la démarque
  • Elaborer des pistes d'amélioration pour renforcer la lutte contre la démarque
  • Mettre en oeuvre des actions de sensibilisation auprès du personnel, de la clientèle et pour appréhender les fraudeurs.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Identifier les enjeux et les opportunités des IA génératives
  • Maîtriser l’art du prompt pour gagner du temps dans vos missions
  • Intégrer concrètement l’IA dans son quotidien pour rester dans la course
Tarif

A partir de 850,00 €

Durée

1j / 7h

Modes
  • Distance
  • Entreprise

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation vous serez capable de :

  • Utiliser les connaissances acquises pour intégrer l'IA dans des situations concrètes de gestion du processus de facturation
  • Evaluer et interpréter des données relatives à des modèles prédictifs
  • Développer des compétences pour communiquer efficacement sur l'IA, dissiper les craintes et les idées fausses, et soutenir les équipes dans l'adoption de ces nouvelles technologies
  • Interpréter les implications de l'IA et les traduire dans le contexte spécifique des équipes de la fonction finance, en comprenant son impact sur les processus et les politiques.
Tarif

A partir de 895,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Gérer les utilisateurs et les groupes dans Microsoft 365
  • Ajouter un domaine personnalisé
  • Configurer les rôles administratifs
  • Déployer les applications Microsoft 365
  • Gérer les identités synchronisées
  • Analyser les vecteurs de menace
  • Mettre en œuvre Microsoft 365 Defender
  • Mettre en œuvre la gestion des identités privilégiées (PIM)
  • Sécuriser les points de terminaison
  • Protéger la messagerie

 

Tarif

A partir de 2 950,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

10 jours (70 heures)

Modes
  • Distance
  • Centre

Je cherche à faire...