Skip to main navigation Skip to main navigation Aller au contenu principal Skip to breadcrumb Skip to footer
SIÈGE SOCIAL
Ensemble pour vous faire grandir

CYBERSECURITE LES BONNES PRATIQUES

Durée
7.0H
Lieu

CCI Nord-Isère / oCCIgène, 5 Rue Antoine Condorcet, 38093 Villefontaine

Partagez sur Facebook Partagez sur Twitter Partagez sur LinkedIn
Partagez par Email
Imprimez

En cas de « cyber attaque », c’est tout le fonctionnement de l’entreprise qui peut être mis en péril. Cette journée de formation vous permettra de maîtriser les risques et de mettre œuvre des actions efficaces pour votre cybersécurité.

Objectif

Appréhender et adopter les notions d’hygiène de base de la cybersécurité pour les organisations et les individus

Programme

Comprendre les motivations et le besoin de sécurité des systèmes d’information (SI)

  • Les enjeux de la sécurité des SI
  • La nouvelle économie de la cybercriminalité

 

Définition de la cybersécurité Sécurité des SI (prévention) + Cyberdéfense (réaction) + Cybercriminalité (sanction) = Cybersécurité

  • Panorama des menaces selon une typologie: panel assez large des différentes menaces (attaques intrusives - injection SQL, passive – phishing, destructrices – virus, etc.).
  • Détails sur les Advanced persistent threat (APT, Attaque persistante avancée) : rôle des PME dans ces attaques. 
  • Vulnérabilité : faiblesse d’un bien, que ce soit à la conception, la réalisation, l’installation, la configuration ou l’utilisation.

 

Les fondamentaux des bonnes  pratiques en cybersécurité

  • Connaitre le système d’information et ses utilisateurs. Faire une cartographie des SI de l’entreprise.
  • Identifier le patrimoine informationnel de son ordinateur (brevets, recettes, codes source, algorithmes…). Connaitre la valeur des informations contenues dans son ordinateur pour appliquer les différentes procédures de sécurité en fonction des documents utilisés.
  • Maîtriser le réseau de partage de documents (en interne ou sur internet). Identifier précisément les passerelles qui existent entre internet et le réseau interne pour éviter les failles qui permettront / faciliteront une intrusion non détectée.
  • Mettre à niveau les logiciels
  • Définir une véritable politique de mise-à-jour des logiciels (Qui est en charge ? À quel moment ? etc.).
  • Authentifier l’utilisateur
  • Présentation des différentes méthodes permettant d’authentifier les utilisateurs et ainsi de leur attribuer la méthode qui correspond le mieux aux documents qu’ils utilisent.
  • Evoquer les bonnes pratiques pour les mots/phrases de passe (conception, fréquences d’utilisation, etc.).
  • Nomadisme - Problématiques liées au BYOD (Bring your own devices)
  • Evoquer les risques liés à l’utilisation des terminaux mobiles personnels (PC et/ou Smartphone) dans la chaîne de sécurité de l’entreprise.
Condition d’accès

Aucun prérequis nécessaire
 

Atout

Formation opérationnelle,
Effectif réduit pour faciliter l’appropriation,
La relation humaine est au cœur de la formation.

 

Méthode et moyens pédagogiques

La démarche globale proposée s’appuie sur ce cheminement : Je découvre puis je réfléchis (ma stratégie) et j’agis. La pédagogie active mise en œuvre alterne enseignement théorique (supports projetés) et mises en pratique et/ou ateliers entre participants.

Autres produits liés
38N_OCCIGENE.png
Prix HT :
310,00 € Stagiaire

TVA : Exonération (0%)

Prix TTC :
310,00 €
Montant et modalités de prise en charge

-

Référence :
SP_FOR_016621_001
Contact :