Formation : Cybersécurité
Description courte
Corollaire de la généralisation de l'usage de l'informatique, de nouveaux risques ont émergé pour les entreprises : vol de données, escroqueries financières, sabotage de sites d’e-commerce ou de systèmes de commande industriels, etc. Les conséquences de ces attaques sont lourdes : indisponibilité, coût, atteinte à l’image et perte de clientèle. La sécurisation de vos Systèmes d’Information est donc devenue un enjeu incontournable.
Intervenant(s)
NES, expert sécurité des SI
Pourquoi suivre la formation ?
A travers cette formation, obtenez des clés pour sensibiliser vos collaborateurs à la cybersécurité et aux cybermenaces. Vous apprendrez à évaluer votre niveau de risque face à celles-ci et à remédier à vos vulnérabilités informatiques pour éviter pertes de données et financières.
Objectifs de la formation
- Être capable de repérer une attaque
- Identifier les motivations des cyberattaquants et découvrir comment faire face
- Identifier les différentes étapes pour évaluer la sécurité de votre Système d’Information puis pour remédier aux failles éventuelles
- Découvrir une méthode en 3 étapes pour se mettre en conformité par rapport au RGPD
Programme
Apprenez à repérer une attaque - 8 min
- Sensibilisation du dirigeant et des collaborateurs
- Bons réflexes face à un mail suspect
- Hameçonnage ou phishing
- Rançongiciel ou ransomware
- Quelques statistiques
- Apprendre à détecter un mail suspect
- Autres types d’attaque courantes
Pourquoi mon entreprise est-elle attaquée ? Comment faire face ? - 6 min
- Motivations et profils des attaquants
- Méthodes utilisées
- Fréquence et montant des préjudices
- Bonnes pratiques de prévention
- Conseils pour faire face
Mon Système d’Information est-il bien protégé ? Faites votre autodiagnostic ! - 10 min Comment évaluer la sécurité de mon Système d’Information ? - 10 min
- Test d’intrusion
- Audit applicatif
- Audit de sécurité global en 3 étapes
Remédiation et plan d’actions - 5 min
- Exemples de vulnérabilité techniques et organisationnelles
- Une méthodologie en 5 étapes
Mise en conformité RGPD (1/2) - 9 min
- Définition du RGPD
- Droits des citoyens et obligations des entreprises
- 1ère étape - Réaliser un état des lieux
Mise en conformité RGPD (2/2) - 6 min
- 2ème étape - Mise en cohérence des pratiques professionnelles autour du triptyque « Gouvernance, Risque et Conformité »
- 3ème étape - Sécurisation à 360° du Système d’Information en 4 étapes
12 règles essentielles pour prévenir les risques au quotidien - 5 min Synthèse - 5 min
Témoignages
Le contenu est à la portée de tout un chacun, en rappelant les règles organisationnelles et techniques à appliquer autour d'un SI dans une entreprise.Franck
Portée large mais suffisamment synthétique. Très bien.Philippe
J’ai apprécié le contenu, l'approche pédagogique, la pertinence de l'infographie, la qualité des informations.Magalie
Formations similaires
L'usage des réseaux sociaux pour l'entreprise
Christine Balagué, Professeur - Institut Mines-Télécom Business School
ERP : comment faire les bons choix ?
Mazars Conseil
Décrypter la blockchain et ses usages
Justine Destobbeleire, Responsable de l'activité Crypto-Actifs et Blockchain - Cabinet Sia Partners
Bpifrance Université vous accompagne !
Dirigeant d’entreprise, vous prenez chaque jour des décisions pour assurer le développement de votre société. Pour cela, vous devez mobiliser des connaissances sur des thématiques d’une grande diversité : stratégie, finance, international, innovation, juridique… Bien sûr, vous vous appuyez sur votre équipe et sur des conseils extérieurs. Mais l’accès direct et immédiat à un ensemble de connaissances fiables vous est nécessaire pour orienter vos réflexions, challenger vos interlocuteurs et, en définitive, conforter vos décisions.