Vous avez des questions ? Prenez rendez-vous gratuitement en cliquant sur le bouton ci-contre.

Rechercher
Fermer ce champ de recherche.

Création et déploiement de la politique de cybersécurité de sa TPE/PME

Formation en groupe

Éligible OPCO

Certification

Points forts

  • Approche pragmatique des usages numériques et des besoins de cybersécurité des organisations (entreprises ou associations)
  • Contextualisation de la formation selon le type de structure et le secteur d’activité du client
  • Partage d’expériences et de bonnes pratiques utiles au quotidien

Public

  • Employés et membres d’association travaillant avec les outils informatiques
  • Employés, managers, membres d’association et entrepreneurs sensibilisés aux questions de la sécurité informatique et souhaitant maîtriser les bonnes pratiques de la cybersécurité
  • Dirigeants, entrepreneurs, responsables informatiques souhaitant mettre en œuvre une politique de cybersécurité efficace et dimensionnée à leur organisation

Prérequis

  • Être inscrit ou souhaiter s’inscrire dans une démarche active de sécurisation des processus et des outils informatiques

Objectifs pédagogiques

  • Être en mesure de piloter la cybersécurité de son organisation et d’évaluer le contenu des propositions faites par un prestataire ou un collaborateur
  • Déployer une politique de cybersécurité auprès de ses collaborateurs avec une charte informatique

Moyens techniques et pédagogiques

  • Formateur professionnel certifié
  • Supports et guides de référence remis à chaque participant
  • Adaptation des exemples et cas pratiques à l’organisation des apprenants

DURÉE TOTALE ESTIMÉE : 10,5 heures

  • Classes : 10,5 h

 

PROGRAMME

Formation en groupe
  • Politique interne de cybersécurité
    • Évaluation du besoin de sécurité de son organisation
      • Rappel des obligations légales et réglementaires
        • 🎯 Maîtriser les enjeux légaux et règlementaires auxquels son organisation est soumise
      • Sources potentielles de menaces
        • 🎯 Connaître les origines et les types de menaces
      • Risques : au croisement du triptyque menace/vulnérabilité/attaque
        • 🎯 Identifier les menaces extérieures, ses vulnérabilités, les types d’attaques et les risques engendrés
      • Notion de biens et de services primaires et secondaires
        • 🎯 Adopter une approche « qualité » de la cybersécurité pour identifier les biens et les services à préserver
      • Méthode DICT(P) pour l’identification du besoin de sécurité informatique
        • 🎯 Pour chaque service, catégoriser le besoin de disponibilité, d’intégrité, de confidentialité de traçabilité et de preuve pour dimensionner les mesures de cybersécurité à appliquer
    • Mise en œuvre d’une politique de cybersécurité
      • Connaissance du système d’information (SI)
        • 🎯 Inventorier son système d’information
      • Maîtrise du réseau
        • 🎯 Cartographier son réseau et définir les mesures de protection et d’administration
      • Gestion des utilisateurs
        • 🎯 Adopter la méthode du moindre privilège et gérer les rôles des utilisateurs
      • Sécurité matérielle des équipements
        • 🎯 Mettre en place des mesures de protection matérielles des terminaux
      • Contrôle de la sécurité SI
        • 🎯 Identifier les mesures appropriées de sécurité du SI et les réactions en cas d’incident de sécurité
    • Charte informatique : points clés de la rédaction et de la diffusion
      • Contenu de la charte informatique
        • 🎯 Connaître le contenu d’une charte informatique et sa valeur juridique
      • 8 points clés de l’élaboration de la charte informatique
        • 🎯 Adapter le contenu de la charte informatique aux besoins de son organisation
      • Communication aux équipes
        • 🎯 Maîtriser les astuces et clés pour susciter l’adhésion des collaborateurs
  • Évaluations
    • Initiale
      • Quiz et cas pratiques
        • 🎯 Déterminer le niveau de connaissance des enjeux et pratiques de la cybersécurité
    • Finale
      • Quiz et cas pratiques
        • 🎯 Évaluer les apports de la formation
    • Identification des obligations légales et réglementaires spécifiques à son organisation
    • Définition des biens primaires et secondaires à protéger
    • Adposition de la méthode DISC-P pour le dimensionnement de ses besoins en termes de cybersécurité
    • Contrôle de chacun des points nécessitant une attention particulière pour la mise en oeuvre de sa politique de cybersécurité
    • Mise place d’action de protection
    • Conception d’une charte informatique
    • Diffusion des règles auprès de ses équipes

    Création et déploiement de la politique de cybersécurité de sa TPE/PME

    A partir de

    500,00 

    par personne pour un groupe de 5 personnes

    Évaluez gratuitement votre niveau