Formation - Sensibilisation à la cybersécurité
Qualiopi
Objectifs pédagogiques
- Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Programme de la formation
1 - Introduction
- Les préjugés à surmonter
- Les valeurs essentielles à protéger
- Les périmètres
- Les menaces
2 - L'organisation et les responsabilités
- La direction générale
- Les directions métiers
- La DSI
- Les sous-traitants
- La voie fonctionnelle SSI et le RSSI
- La voie fonctionnelle protection de la vie privée et le DPO
- Les administrateurs techniques et fonctionnels
- Les utilisateurs
3 - Les référentiels SSI et vie privée
- Les politiques
- Les chartes
- Les guides et manuels
- Les procédures
4 - Vision synthétique des obligations légales
- Disciplinaire
- Contractuelle
- Civiles
- Pénales
- Le cas du contrôle par l'employeur : utilisation professionnelle et non-professionnelle
5 - Les menaces
- La divulgation d'information "spontanée"
- L'ingénierie sociale et l'incitation à dire ou faire
- Le lien avec l'intelligence économique
- Le lien avec l'espionnage industriel
6 - Les risques
- Vol, destruction
- Virus
- Les aspirateurs à données
- Le phishing /l'hameçonnage
- Les malwares
- Les spywares
- L'usurpation
- L'usurpation
- Les virus
- Le cas des réseaux sociaux
7 - Les bonnes pratiques d'évaluation de la sensibilité de l'information
- La classification par les impacts, (juridiques, opérationnels, financiers, image, sociaux)
- L'échelle d'impact
- Les pièges
8 - Les bonnes pratiques pour les comportements généraux
- A l'intérieur des établissements
- A l'extérieur des établissements
9 - Les bonnes pratiques d'utilisation des supports d'information sensible pour les phases de conception, stockage, échanges et fin de vie
- Papier
- Environnement partagé
- Environnement individuel sédentaire
- Environnement individuel mobile
10 - Les bonnes pratiques d'utilisation des ressources du système d'information
- Installation et maintenance : postes fixes, équipements nomades, portables, ordiphones
- Identification et authentification
- Échanges et communications : intranet, internet, contrôle des certificats serveurs, les échanges de fichiers via la plate-forme "institutionnelle", le nomadisme, les télétravailleurs et le VPN de télé accès, email, la consultation en Web mail, signature, chiffrement, Cloud, réseaux sociaux et forums thématiques professionnels et privés, téléphonie
- Stockages et sauvegardes (clés usb, locales, serveurs, ...)
- Archivages
- Anonymisation
- Destruction ou recyclage
11 - Conclusion
- Les engagements de responsabilité

Proposé par
IB Cegos
"Formations aux technologies et métiers du Numérique"
Durée
1 jour ( 7 heures)
Localisation
Partout en France

Proposé par
IB Cegos
