Dates à votre convenance
- Appréhender les enjeux de la cybersécurité et ses impacts
- Identifier les menaces et les vulnérabilités de votre SI
- Comprendre le mode opératoire des « attaquants »
- Évaluer les risques associés aux menaces et aux vulnérabilités
- Identifier les bonnes pratiques en matière de cybersécurité (mots de passe, navigation en ligne, ingénierie sociale)
- Mettre en œuvre une politique et une démarche de maîtrise des risques liés à la sécurité
- Directeur des systèmes d’informations (prise de poste)
- Responsable de la sécurité informatique (prise de poste)
- Toute personne souhaitant disposer d’une culture générale en cybersécurité et acquérir les bonnes pratiques
- Aucun prérequis n’est exigé pour suivre cette action de formation
- Auto-positionnement sur ses pratiques en matière de cybersécurité
- Entretien individuel avec chaque stagiaire
- Réunion de cadrage la personne en charge de la formation (intra)
- Questionnaire des attentes
- Vidéos introductive
- Mise à disposition de jeux/ateliers par binôme
- Mises en situation à partir d’un projet digital
- Brainstorming
- Grille d’observation
- Atelier de partage d’expérience
- Feedback et rapport détaillé
- PAI (Plan d’action individuel)
- Apport du vécu de l’intervenant
- Best practices
- Check-list de points importants
Amont
Recueil des attentes
Test de positionnement
Pendant l’acte pédagogique
Questionnement permanent, workshop
Évaluation de chaque séquence d’apprentissage (mises en situation, ancrage)
Evaluation de la satisfaction à chaud
Aval
Evaluation des acquis (évaluation à froid)
Plan d’action (suivi personnel et managérial)
Hot line
Rex (en option)
2 j (14 heures) ou 4 classes virtuelles de ½ journée chacune
La formation s’articule autour de 6 séquences d’apprentissage avec une alternance d’apports, d’exercices, et de questions/réponses
Séquence 1 : La sécurité de l’authentification et des accès
- Les attaques contre les mots de passe
- Nos conseils pratiques pour la sécurité d’un mot de passe
- La double authentification
- Les solutions de sécurité
Séquence 2 : La sécurité de la navigation en ligne
- Le respect de la vie privée : cookies, etc.
- Le HTTPS et les certificats+
- Les sites malveillants
Séquence 3 : Les fichiers et logiciels malveillants
- Les types de logiciels malveillants
- Les pièces-jointes et les fichiers malveillants
- Les méthodes des attaquants
Séquence 4 : L’ingénierie sociale
- Le phishing et le spear-phishing
- Les attaques très ciblées
Séquence 5 : La pratique du Ransomware ?
- Connaître la technique du ransomware pour mieux anticiper
- Anticiper les techniques utilisées par les pirates et hackers informatiques
- Délivrer les techniques de défense à mettre en œuvre en cas de ransomware
Séquence 6 : La sécurité des communications et le travail à distance
- L’envoi de fichiers confidentiels / sensibles
- Le chiffrement
- La sécurité en déplacement ou en télétravail (wifi, VPN,)
Notre intervenant est un expert reconnu dans le domaine de la cybersécurité et des risques informatiques. Il est Professeur de Cybersécurité et Protection de la Vie Privée à HEC Paris et Consultant en gestion des risques de cybersécurité. Il est également Conférencier en Cybersécurité et Protection de la vie privée pour des grandes écoles de commerce et des entreprises. Il est le dirigeant et fondateur de PHINASOFT, plateforme de gestion des risques de Cybersécurité
Il a réalisé de nombreuses missions (RSSI, Rédaction et mise en place d’une PSSI, analyses de risques, sécurité opérationnelle, conformité RGPD, gestion de crise) au sein de différentes entreprises dans de nombreux secteurs (bancassurance, association, public, industrie, défense, etc.) et au sein de TPE/PME
Le TARIF INTRA comprend :
PRÉPARATION et CONCEPTION
- PRÉPARATION et CONCEPTION
- Une réunion de travail avec le commanditaire
- Interviews de 2/3 participants
- Collecte et analyse de documents pertinents
- SUIVI PRE et POST FORMATION (en ligne via EDUSIGN)
- Avant la formation : chaque stagiaire reçoit un lien pour répondre à Questionnaire ATTENTES et BESOINS + à chaque fois que le thème de la formation s’y prête un test de positionnement
- Pendant et à l’issue de la formation : Émargement, évaluations des ACQUIS et évaluation de la formation
- Après la formation : envoi du support dématérialisé (+ documents annexes s’il y a lieu), envoi des documents post formation au responsable formation, envoi des certificats et attestations des ACQUIS
Le forfait intra ne comprend pas les frais de déplacements, d’hébergements et de restauration de l’intervenant
Une approche pratique à partir de cas réels - Une méthodologie et des bonnes pratiques - Une évaluation des impacts et des risques