Cybersecurite menaces et protections - Comprendre les enjeux de la cybersecurite en entreprise- les differents types de menaces et les moyens de s-en premunirdot
GRETA 89
Non finançable CPF
Tout public
Présentiel
Cybersecurite menaces et protections - Comprendre les enjeux de la cybersecurite en entreprise- les differents types de menaces et les moyens de s-en premunirdot
GRETA 89
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
En présentiel
Nous contacter
420 €
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Prix
420 €
Durée
Nous contacter
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
- Comprendre les réseau informatiques et notamment Internet et le protocole TCPIP.
- Identifier les risques et les menaces qui peuvent atteindre le Système d'Information.
- Identifier les conséquences possibles d'une cyber-attaque, intégrer la résilience de l'entreprise.
- Comprendre l'importance de la protection des données personnelles et la réglementation associée.
- Identifier les mesures de protection du Système d'Information, les bonnes pratiques.
- Favoriser l'intégration de la sécurité du SI dans la politique de l'entreprise et dès la conception des projets.
- Identifier les risques et les menaces qui peuvent atteindre le Système d'Information.
- Identifier les conséquences possibles d'une cyber-attaque, intégrer la résilience de l'entreprise.
- Comprendre l'importance de la protection des données personnelles et la réglementation associée.
- Identifier les mesures de protection du Système d'Information, les bonnes pratiques.
- Favoriser l'intégration de la sécurité du SI dans la politique de l'entreprise et dès la conception des projets.
Programme
1 – Introduction
Pourquoi se sensibiliser à la SSI ?
Les préjugés à surmonter, les valeurs essentielles à protéger
Les menaces
Les notions clés à connaître
les acteurs de la SSI et leur rôle
2 – Architecture des réseaux et Internet
Notions fondamentales sur les réseaux
Historique d'internet
Le protocole TCPIP, l'adressage IP, les services DNS...
3 – Les menaces et vecteurs d'attaque
Le phishing / l'hameçonnage
L'usurpation d'identité
Les virus
Les arnaques au Président
Les clés USB
L'impact des réseaux sociaux
4 - Les risques
Le vol, la corruption, la suppression des données de l'entreprise, la collectivité.
La réputation de l'entreprise, la collectivité
La perte financière,
L'indisponibilité du Système d'information
Le lien avec l'ingénierie sociale, l'intelligence économique, l'espionnage industriel
5 – Les référentiels et le cadre juridique
Pourquoi on doit respecter ces exigences de sécurité ?
Le RGPD - la CNIL (Commission Nationale de l'Informatique et des Libertés) et la législation.
La directive NIS2
La cybersurveillance et la protection de la vie privée.
La Politique de sécurité
La charte d'utilisation des ressources informatiques.
6 – les bonnes pratiques
Les mots de passe
Les e-mails
Les FOVI : Faux ordre de Virement dans le cadre des tentatives d'arnaques au Président
Le nomadisme, les déplacements (vol de matériel, ...)
Le WIFI
La navigation sur Internet
Le poste de travail, l'antivirus, les mises à jour …
Le stockages et les sauvegardes (clés usb, locales, serveurs, ...)
La protection des données, l'archivage, la destruction ou recyclage
La politique de sécurité, la charte informatique
7 - Détection et Réponse aux Incidents
Savoir comment détecter des activités suspectes.
Connaître la procédure de signalement des incidents de sécurité.
Comprendre le rôle de chacun dans la réponse aux incidents.
8 – Organiser la résilience de l'entreprise
Comment se préparer et être prêt à réagir face à une cyberattaque
Que faire en cas de cyberattaque ?
La gestion des risques de sécurité du Système d'information
Le Plan de Continuité d'Activité, le Plan d'Urgence et de Poursuite de l'Activité
9. Conclusion
L'intégration de la sécurité dans la politique de l'entreprise
La résilience des entreprises, des collectivités, les responsabilités engagées,
Reprise des objectifs de la formation
Pourquoi se sensibiliser à la SSI ?
Les préjugés à surmonter, les valeurs essentielles à protéger
Les menaces
Les notions clés à connaître
les acteurs de la SSI et leur rôle
2 – Architecture des réseaux et Internet
Notions fondamentales sur les réseaux
Historique d'internet
Le protocole TCPIP, l'adressage IP, les services DNS...
3 – Les menaces et vecteurs d'attaque
Le phishing / l'hameçonnage
L'usurpation d'identité
Les virus
Les arnaques au Président
Les clés USB
L'impact des réseaux sociaux
4 - Les risques
Le vol, la corruption, la suppression des données de l'entreprise, la collectivité.
La réputation de l'entreprise, la collectivité
La perte financière,
L'indisponibilité du Système d'information
Le lien avec l'ingénierie sociale, l'intelligence économique, l'espionnage industriel
5 – Les référentiels et le cadre juridique
Pourquoi on doit respecter ces exigences de sécurité ?
Le RGPD - la CNIL (Commission Nationale de l'Informatique et des Libertés) et la législation.
La directive NIS2
La cybersurveillance et la protection de la vie privée.
La Politique de sécurité
La charte d'utilisation des ressources informatiques.
6 – les bonnes pratiques
Les mots de passe
Les e-mails
Les FOVI : Faux ordre de Virement dans le cadre des tentatives d'arnaques au Président
Le nomadisme, les déplacements (vol de matériel, ...)
Le WIFI
La navigation sur Internet
Le poste de travail, l'antivirus, les mises à jour …
Le stockages et les sauvegardes (clés usb, locales, serveurs, ...)
La protection des données, l'archivage, la destruction ou recyclage
La politique de sécurité, la charte informatique
7 - Détection et Réponse aux Incidents
Savoir comment détecter des activités suspectes.
Connaître la procédure de signalement des incidents de sécurité.
Comprendre le rôle de chacun dans la réponse aux incidents.
8 – Organiser la résilience de l'entreprise
Comment se préparer et être prêt à réagir face à une cyberattaque
Que faire en cas de cyberattaque ?
La gestion des risques de sécurité du Système d'information
Le Plan de Continuité d'Activité, le Plan d'Urgence et de Poursuite de l'Activité
9. Conclusion
L'intégration de la sécurité dans la politique de l'entreprise
La résilience des entreprises, des collectivités, les responsabilités engagées,
Reprise des objectifs de la formation
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Ingénieur Cybersécurité - Titre RNCP niveau 7 - BAC +5
PARIS, NANTES, LYON ET 5 AUTRE(S) LOCALITÉ(S)
Finançable CPF
Nous contacter
À distance / En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Liora
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE
Finançable CPF
1800 €
À distance / En entreprise
Tout public
Avis du centre
.
DATAROCKSTARS
Ingénieur Cybersécurité - Titre RNCP niveau 7 - BAC +5
LYON, MONTPELLIER, NICE ET 5 AUTRE(S) LOCALITÉ(S)
Finançable CPF
Nous contacter
À distance / En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Avis du centre
.
Cyber University
Formation sécuriser un système Linux
À DISTANCE
Non finançable CPF
2040 €
À distance
Entreprise
ACCESS IT
Cybersécurité et Management de la Sécurité des Systèmes d'Information
VERSAILLES
Finançable CPF
13000 €
En centre / En entreprise
Tout public
École Hexagone
Mastère Spécialisé en Ingéniérie de la cybersécurité
VILLENEUVE-D'ASCQ
Non finançable CPF
9000 €
En centre
Tout public
IMT Nord Europe
Les formations les plus recherchées
Formation Toulouse
Formation Paris
Formation Nantes
Formation Strasbourg
Formation Lille
Formation Bordeaux
Formation Rennes
Formation Montpellier
Formation Angers
Formation Clermont-Ferrand
Formation Informatique CPF
Formation Informatique en ligne
Formation Cybersecurite CPF
Formation Cybersecurite en ligne
Formation Technicien support informatique
Formation Consultant en informatique
Formation Administrateur systeme
Formation Technicien informatique
Formation Spark
Formation Programmation
Formation Technicien reseaux
Formation Administrateur reseau
Formation Developpeur informatique
Formation Intelligence artificielle
Formation Spark Nantes
Formation Consultant en informatique Nantes
Formation Technicien support informatique Nantes
Formation Technicien informatique Nantes
Formation Administrateur systeme Nantes
Formation Technicien support informatique Paris
Formation Consultant en informatique Paris
Formation Administrateur systeme Paris
Formation Technicien informatique Paris
Formation Intelligence artificielle Paris