Format : Modules

Formation : Cybersécurité

1h16m | Publié le : 01/09/2018
Plus de 400 formations
Un accès gratuit
Des formats courts & pratiques adaptés à votre activité

Description courte

Corollaire de la généralisation de l'usage de l'informatique, de nouveaux risques ont émergé pour les entreprises : vol de données, escroqueries financières, sabotage de sites d’e-commerce ou de systèmes de commande industriels, etc. Les conséquences de ces attaques sont lourdes : indisponibilité, coût, atteinte à l’image et perte de clientèle. La sécurisation de vos Systèmes d’Information est donc devenue un enjeu incontournable.

Intervenant(s)

NES, expert sécurité des SI

Pourquoi suivre la formation ?

A travers cette formation, obtenez des clés pour sensibiliser vos collaborateurs à la cybersécurité et aux cybermenaces. Vous apprendrez à évaluer votre niveau de risque face à celles-ci et à remédier à vos vulnérabilités informatiques pour éviter pertes de données et financières.

Objectifs de la formation

  • Être capable de repérer une attaque
  • Identifier les motivations des cyberattaquants et découvrir comment faire face
  • Identifier les différentes étapes pour évaluer la sécurité de votre Système d’Information puis pour remédier aux failles éventuelles
  • Découvrir une méthode en 3 étapes pour se mettre en conformité par rapport au RGPD

Programme

Apprenez à repérer une attaque - 8 min

  • Sensibilisation du dirigeant et des collaborateurs
  • Bons réflexes face à un mail suspect
  • Hameçonnage ou phishing
  • Rançongiciel ou ransomware
  • Quelques statistiques
  • Apprendre à détecter un mail suspect
  • Autres types d’attaque courantes

Pourquoi mon entreprise est-elle attaquée ? Comment faire face ? - 6 min

  • Motivations et profils des attaquants
  • Méthodes utilisées
  • Fréquence et montant des préjudices
  • Bonnes pratiques de prévention
  • Conseils pour faire face

Mon Système d’Information est-il bien protégé ? Faites votre autodiagnostic ! - 10 min Comment évaluer la sécurité de mon Système d’Information ? - 10 min

  • Test d’intrusion
  • Audit applicatif
  • Audit de sécurité global en 3 étapes

Remédiation et plan d’actions - 5 min

  • Exemples de vulnérabilité techniques et organisationnelles
  • Une méthodologie en 5 étapes

Mise en conformité RGPD (1/2) - 9 min

  • Définition du RGPD
  • Droits des citoyens et obligations des entreprises
  • 1ère étape - Réaliser un état des lieux

Mise en conformité RGPD (2/2) - 6 min

  • 2ème étape - Mise en cohérence des pratiques professionnelles autour du triptyque « Gouvernance, Risque et Conformité »
  • 3ème étape - Sécurisation à 360° du Système d’Information en 4 étapes

12 règles essentielles pour prévenir les risques au quotidien - 5 min Synthèse - 5 min

Plus de 400 formations
Un accès gratuit
Des formats courts & pratiques adaptés à votre activité

Témoignages

Format : Modules
1h16m | Publié le : 01/09/2018

Cybersécurité

Accéder à la formation Cybersécurité