Formation - Sensibilisation à la cybersécurité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 1 jour ( 7 heures)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 1 jour ( 7 heures)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

1 - Introduction

  • Les préjugés à surmonter
  • Les valeurs essentielles à protéger
  • Les périmètres
  • Les menaces

2 - L'organisation et les responsabilités

  • La direction générale
  • Les directions métiers
  • La DSI
  • Les sous-traitants
  • La voie fonctionnelle SSI et le RSSI
  • La voie fonctionnelle protection de la vie privée et le DPO
  • Les administrateurs techniques et fonctionnels
  • Les utilisateurs

3 - Les référentiels SSI et vie privée

  • Les politiques
  • Les chartes
  • Les guides et manuels
  • Les procédures

4 - Vision synthétique des obligations légales

  • Disciplinaire
  • Contractuelle
  • Civiles
  • Pénales
  • Le cas du contrôle par l'employeur : utilisation professionnelle et non-professionnelle

5 - Les menaces

  • La divulgation d'information "spontanée"
  • L'ingénierie sociale et l'incitation à dire ou faire
  • Le lien avec l'intelligence économique
  • Le lien avec l'espionnage industriel

6 - Les risques

  • Vol, destruction
  • Virus
  • Les aspirateurs à données
  • Le phishing /l'hameçonnage
  • Les malwares
  • Les spywares
  • L'usurpation
  • L'usurpation
  • Les virus
  • Le cas des réseaux sociaux

7 - Les bonnes pratiques d'évaluation de la sensibilité de l'information

  • La classification par les impacts, (juridiques, opérationnels, financiers, image, sociaux)
  • L'échelle d'impact
  • Les pièges

8 - Les bonnes pratiques pour les comportements généraux

  • A l'intérieur des établissements
  • A l'extérieur des établissements

9 - Les bonnes pratiques d'utilisation des supports d'information sensible pour les phases de conception, stockage, échanges et fin de vie

  • Papier
  • Environnement partagé
  • Environnement individuel sédentaire
  • Environnement individuel mobile

10 - Les bonnes pratiques d'utilisation des ressources du système d'information

  • Installation et maintenance : postes fixes, équipements nomades, portables, ordiphones
  • Identification et authentification
  • Échanges et communications : intranet, internet, contrôle des certificats serveurs, les échanges de fichiers via la plate-forme "institutionnelle", le nomadisme, les télétravailleurs et le VPN de télé accès, email, la consultation en Web mail, signature, chiffrement, Cloud, réseaux sociaux et forums thématiques professionnels et privés, téléphonie
  • Stockages et sauvegardes (clés usb, locales, serveurs, ...)
  • Archivages
  • Anonymisation
  • Destruction ou recyclage

11 - Conclusion

  • Les engagements de responsabilité

Prérequis

  • Aucun.

Public

  • Tous les salariés d'une entreprise

Ces formations pourraient vous intéresser

La cybersécurité

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Détecter les menaces des systèmes d'information
  • Identifier les enjeux d'une démarche de cybersécurité
  • Intégrer les impacts des cyber risques pour les individus et les organisations
  • Identifier les équipements de base pour sécuriser les données
  • Mettre en place une politique de maîtrise de la sécurité
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier les protocoles de communication utilisés dans l'IoT
  • Décrire les enjeux de sécurité liés aux systèmes embarqués et des objets connectés
  • Identifier et décrire les vulnérabilités et les différents vecteurs d'attaque des composants d'un architecture IoT
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

EDR/MDR/XDR

Proposé par ENI Service

Objectifs de la formation

  • Expliquer ce que sont les solutions EDR, MDR et XDR et pourquoi elles sont importantes pour la sécurité informatique
  • Reconnaître les principales différences entre ces approches de détection et de réponse
  • Expliquer comment ces solutions aident à détecter et à répondre aux menaces informatiques
  • Identifier les avantages de la détection précoce des menaces et de la réduction des risques de sécurité
  • Participer à des discussions sur la façon dont ces solutions pourraient être utilisées pour protéger les systèmes informatiques
  • Déployer les éléments de base d’un EDR et d’un XDR et les mettre en exploitation
  • Reconnaitre et choisir entre un MSSP, un MDR et un MXDR
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

• Comprendre les nouvelles compétences attendues à l’ère du Digital
• Développer son rôle de manager coach pour accompagner la montée en compétences de ses équipes
• Anticiper et identifier les métiers de demain pour son organisation

Tarif

A partir de 1 400,00 €

Durée

Nous contacter

Modes

Objectifs de la formation

À l'issue de cette formation Protection Cybercriminalité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les enjeux de la cybercriminalité
  • Identifier les biens essentiels à protéger
  • Identifier les sources de risques dans son organisation
  • Détecter des actes de malveillance
  • Réagir face à un acte de malveillance
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en oeuvre de manière opérationnelle les principes fondamentaux, les normes et les outils de la sécurité informatique.
Tarif

A partir de 7 600,00 €

Durée

10j / 70h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Identifier et décrire les étapes liées au déroulement d’une attaque
  • Appréhender les TTPs fréquemment utilisés par les attaquants
  • Appréhender les principes et comment mettre en place une sonde IDS
  • Mettre en œuvre une sonde de détection d’intrusion
  • Appréhender les techniques de défense active
  • Mettre en œuvre un Honeypot basse interaction
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Sensibilisation aux risques chimiques en industrie (E-learning) :

- Identifier les dangers et interpréter une étiquette - Connaître et appliquer les règles de prévention - Connaître les EPI contre le risque chimique

Tarif

A partir de 35,00 €

Durée

1 heure

Modes

La Cybersécurité expliquée au salarié

Proposé par SHURAFORM - FORMAEREM

Objectifs de la formation

Sensibilisation à la sécurité numérique
Introduction et contexte
La cybersécurité en bref
Les cyberattaques, typologie et statistiques
Se protéger des menaces : les bonnes pratiques
Test final
Tarif

A partir de 537,00 €

Durée

1j / 1h

Modes
  • Entreprise
  • Distance

Je cherche à faire...