NOUVEAU

Formation Cybersécurité : les fondamentaux

Pour une compréhension globale des risques et des techniques de prévention

Télécharger le programme au format PDF
Voir le calendrier de la formation
7h / 1 jour

Réf : 63926

Demander un devis

Vous souhaitez réaliser cette formation dans votre entreprise ?
Nos experts viennent animer dans vos locaux. Possibilité d’adapter le programme en option.

Demander un devis Contactez-nous
Télécharger le programme au format PDF

Objectifs

  • Maîtriser le vocabulaire essentiel de la cybersécurité
  • Comprendre les risques impliqués par une attaque cyber (financiers, réputationnels, juridiques...) ainsi que les principales méthodes qui permettent de les évaluer (EX : EBIOS)
  • Connaître les principales méthodes d’attaques ainsi que les outils et méthodes mis en œuvre pour les prévenir et se défendre
  • Savoir réagir en cas de « crise cyber » (identification, évaluation, notification…)

à qui s’adresse cette formation ?

  • Membre des « organes de direction » (dans le cadre de NIS 2)
  • CCO
  • Directeur juridique
  • Juriste
  • DPO
  • Collaborateurs traitant des données confidentielles/des données sensibles/d’importants volumes de données personnelles
Recommander cette formation

Pré-requis

  • Lecture obligatoire de la fiche de vocabulaire fournie en amont de la formation
Programme

  •  Tour de table : présentation des participants, des besoins, rappels des objectifs et auto positionnement
  • Sondage : quelques chiffres importants sur la cybersécurité
  • Différence entre sécurité de l’informatique et sécurité de l’information
  • Présentation du concept de « surface d’attaque » (et de son évolution)
  • Le fonctionnement « de base » d’un ordinateur et des réseaux

  • Sondage : les risques financiers et opérationnels
  • Focus : les risques juridiques (vision globale)
  • Focus : les risques réputationnels
  • Présentation des principales méthodes d’identification et d’évaluation des risques « cyber » et d’une méthodologie « simplifiée »

  •  Les failles humaines (50% des failles selon de nombreuses études)
    • les pertes de matériels
    • les coLes- failles techniquesnnexions non sécurisées
    • le « shadow IT » et le « shadow data »
    • les usages mixtesles outils d’IA
    • l’ingénierie socialele sabotage
    • les accès illégitimes/inappropriés 
    • l’obsolescence des matériels et logiciels
  • Les failles techniques
    • le phishing (60 à 80% des attaques externes)
    • les ransomwares
    • les attaques des mots de passe 
    • les attaques DDOs
    • les attaques SQL
    • l’interception des communications
  •  Les outils de prévention/détection suivant seront notamment présentés :  VPN, Firewall, DMZ, IDS et IPS, outil d’analyse des vulnérabilités, coffre-fort de MDP, MFA, requêtes paramétrées, « app lockers », techniques et outils de chiffrement... 

  • Préparer (PCA/PRI)
  • Identifier (comment ?)
  • Evaluer (comment ? qui ?)
  • Gérér (limiter les dégâts, gérer la reprise, notifier...)

  •  Tour de table : évaluation de la formation à chaud, débriefing collectif, auto évaluation de de l’atteinte des objectifs et de sa propre progression

Intervenant

Disponible en intra

Vous souhaitez réaliser cette formation dans votre entreprise ?
Nos experts viennent animer dans vos locaux. Possibilité d’adapter le programme en option.

Le plus pédagogique

  • Une formation « technique » à la portée des « non techniciens »
  • Une formation qui fait le lien entre technique et réglementations
  • De très nombreux exemples tirés de l’expérience opérationnelle du formateur
Voir le calendrier de la formation
7h / 1 jour

Réf : 63926

Demander un devis

Vous souhaitez réaliser cette formation dans votre entreprise ?
Nos experts viennent animer dans vos locaux. Possibilité d’adapter le programme en option.

Demander un devis Contactez-nous
Retour en haut