fbpx

Cybersécurité des TPE/PME

(RÉF.CYBPME)

objectifs

La formation a pour objectif d’apporter des connaissances sur l’environnement cyber. Afin de mieux piloter leur entreprise, les dirigeants et salariés se doivent de prendre en considération cet aspect. Il faut aussi connaître les aspects juridiques et assurantiels afin de se prémunir des actes criminels. La question n’est plus de savoir si nous allons subir une attaque, ni même quand nous allons subir, mais bien de connaître les dispositions à prendre pour minimiser ce risque ou son impact.

INFORMATIONS

Public : La formation à la cybersécurité peut toucher un public hétérogène parmi les salariés des entreprises :

  • Direction : Dirigeant, Cadre, RSSI
  • Opérationnels : DSI, DPO, experts techniques

Tous les salariés représentent des cibles potentielles et doivent donc être formés à de bonnes pratiques cyber.
Durée : 3 jours
Pré-requis : aucun
Délais d’accès public : 4 semaines (selon effectif)
Modalités d’organisation : le téléprésentiel est adapté aux personnes en situation d’handicap.
Nombre de stagiaires : à la demande
Code des fiches ROME les plus proches : k1903 – défense et conseil juridique

programme

Cybersécurité : notions de bases, enjeux et droit commun<br />
  • Définitions
  • Les enjeux de la sécurité
  • Formation et défense
  • Savoir repérer ce qu’il faut protéger
  • Juridique et assurances
  • Les relais et garants de la cybersécurité

 

L’hygiène informatique pour les utilisateurs<br />
  • Le système d’information et ses employés
  • Les actifs essentiels et supports
  • Les préconisations de l’Anssi
  • La gestion des logs
  • La gestion des backup
  • Utiliser son matériel professionnel hors de l’entreprise
Gestion et organisation de la cybersécurité<br />
  • Les institutions et leurs recommandations
  • Les métiers de l’informatique
  • Comment parler cyber suivant son interlocuteur
  • La cybersécurité et la communication
  • Gestion des incidents et réactions
Protection de l’innovation et cybersécurité
  • Protéger son entreprise
  • Droits intellectuels liés à l’entreprise
  • Assurances
  • RGPD
Administration sécurisée du système d’information (SI) interne d’une entreprise<br />
  • Analyse de risques suivant la méthode Ebios & Ebios RM
  • Défense en profondeur
  • Détection d’incident
  • Gestion de crise
  • Résilience
  • Traitement et recyclage
Administration sécurisée du système d’information (SI) interne d’une entreprise<br />
  • Les différentes formes d’externalisation
  • Les règles à suivre pour évaluer son prestataire
  • Aspects contractuels et garanties
Sécurité des sites internet gérés en interne<br />
  • Les différents types de site
  • Avantages et inconvénients de tout automatiser
  • Sécurité des bases de données numériques et autres
  • Configurer ses serveurs et les services associés
  • Les accès aux utilisateurs et administrateurs

Méthodes mobilisées

– En téléprésentiel avec un formateur pour la théorie et un assistant au besoin pour un suivi supplémentaire pour les exercices et les
mises en situation.
– Apports théoriques et pratiques
– Utilisation de matériel informatique adéquat ( 4 PC portables, 4 tablettes, 4 smartphones, accès à internet)
– Support de cours

Méthodes d’évaluation

Méthodes d’évaluation :
Phase d’évaluation :
Questionnaire sous la forme d’un GOOGLE Forms.
Ce questionnaire permettra de confirmer les acquis des participants sur les thèmes des modules vus durant les deux jours.

Nature de la validation :
La formation dispensée sera sanctionnée, à son inssue, par la remise : d’une attestation de fin de formation précisant la nature, les
dates, la durée, les objectifs et les résultats des acquis de la formation reçue, d’une feuille d’emargement.