Certification
Points forts
- Approche pragmatique des usages numériques et des besoins de cybersécurité des organisations (entreprises ou associations)
- Contextualisation de la formation selon le type de structure et le secteur d’activité du client
- Partage d’expériences et de bonnes pratiques utiles au quotidien
Public
- Employés et membres d’association travaillant avec les outils informatiques
- Employés, managers, membres d’association et entrepreneurs sensibilisés aux questions de la sécurité informatique et souhaitant maîtriser les bonnes pratiques de la cybersécurité
- Dirigeants, entrepreneurs, responsables informatiques souhaitant mettre en œuvre une politique de cybersécurité efficace et dimensionnée à leur organisation
Prérequis
- Être inscrit ou souhaiter s’inscrire dans une démarche active de sécurisation des processus et des outils informatiques
Objectifs pédagogiques
- Être en mesure de piloter la cybersécurité de son organisation et d’évaluer le contenu des propositions faites par un prestataire ou un collaborateur
- Déployer une politique de cybersécurité auprès de ses collaborateurs avec une charte informatique
Moyens techniques et pédagogiques
- Formateur professionnel certifié
- Supports et guides de référence remis à chaque participant
- Adaptation des exemples et cas pratiques à l’organisation des apprenants
DURÉE TOTALE ESTIMÉE : 10,5 heures
PROGRAMME
Formation en groupe
Politique interne de cybersécurité
- Évaluation du besoin de sécurité de son organisation
- Rappel des obligations légales et réglementaires
- 🎯 Maîtriser les enjeux légaux et règlementaires auxquels son organisation est soumise
- Sources potentielles de menaces
- 🎯 Connaître les origines et les types de menaces
- Risques : au croisement du triptyque menace/vulnérabilité/attaque
- 🎯 Identifier les menaces extérieures, ses vulnérabilités, les types d’attaques et les risques engendrés
- Notion de biens et de services primaires et secondaires
- 🎯 Adopter une approche « qualité » de la cybersécurité pour identifier les biens et les services à préserver
- Méthode DICT(P) pour l’identification du besoin de sécurité informatique
- 🎯 Pour chaque service, catégoriser le besoin de disponibilité, d’intégrité, de confidentialité de traçabilité et de preuve pour dimensionner les mesures de cybersécurité à appliquer
- Mise en œuvre d’une politique de cybersécurité
- Connaissance du système d’information (SI)
- 🎯 Inventorier son système d’information
- Maîtrise du réseau
- 🎯 Cartographier son réseau et définir les mesures de protection et d’administration
- Gestion des utilisateurs
- 🎯 Adopter la méthode du moindre privilège et gérer les rôles des utilisateurs
- Sécurité matérielle des équipements
- 🎯 Mettre en place des mesures de protection matérielles des terminaux
- Contrôle de la sécurité SI
- 🎯 Identifier les mesures appropriées de sécurité du SI et les réactions en cas d’incident de sécurité
- Charte informatique : points clés de la rédaction et de la diffusion
- Contenu de la charte informatique
- 🎯 Connaître le contenu d’une charte informatique et sa valeur juridique
- 8 points clés de l’élaboration de la charte informatique
- 🎯 Adapter le contenu de la charte informatique aux besoins de son organisation
- Communication aux équipes
- 🎯 Maîtriser les astuces et clés pour susciter l’adhésion des collaborateurs
Évaluations
- Initiale
- Quiz et cas pratiques
- 🎯 Déterminer le niveau de connaissance des enjeux et pratiques de la cybersécurité
- Finale
- Quiz et cas pratiques
- 🎯 Évaluer les apports de la formation