Logo de l'organisme de formation

ENTREZ DANS L'UNIVERS ESIC

Représentation de la formation : Formation CYBERSECURITE

Formation CYBERSECURITE

Formation présentielle
Accessible
Durée : 140 heures (20 jours)
Taux de satisfaction :
9,5/10
(2 avis)
Durée :140 heures (20 jours)
HT
S'inscrire
Durée :140 heures (20 jours)
HT
S'inscrire
Durée :140 heures (20 jours)
HT
S'inscrire

Formation créée le 18/06/2024. Dernière mise à jour le 17/07/2025.

Version du programme : 1

Programme de la formation

Ce cours vous permettra de connaître les risques et les conséquences d'une action utilisateur portant atteinte à la sécurité du système d'information, d’expliquer et justifier les contraintes imposées par la politique de sécurité, comprendre les principales parades mises en place dans l'entreprise. La formation s'adresse aux managers impliqués dans la sécurité des données de leur entreprise.

Objectifs de la formation

  • Comprendre la cybersécurité et son importance
  • Connaître les bonnes pratiques en matière de cybersécurité
  • Comprendre la réponse aux incidents et le plan de continuité des activité
  • Comprendre la cybersécurité et la conformité
  • Élaborer un plan d'action pour intégrer la cybersécurité dans les pratiques quotidiennes
  • Identifier les risques et menaces liées à la cybersécurité
  • Comprendre le rôle des dirigeants et managers dans la sécurité des données
  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité de votre Système d'Information
  • Réaliser un test de pénétration

Profil des bénéficiaires

Pour qui
  • La formation s'adresse aux managers impliqués dans la sécurité des données de leur entreprise.
  • Tous les utilisateurs ayant accès au Système d'Information via un poste informatique
Prérequis
  • Aucune connaissance particulière

Contenu de la formation

  • Introduction à la cybersécurité
    • Définition et importance de la cybersécurité
    • Actualités et statistiques concernant les cyberattaques
    • Implication de la cybersécurité pour les entreprises
  • Risques et menaces liées à la cybersécurité
    • Types de cybermenaces : malware, ransomware, phishing, attaques DDoS, etc.
    • Comprendre les vulnérabilités potentielles dans les systèmes d'information
    • Impacts potentiels d'une violation de données
  • Rôle des dirigeants et managers dans la sécurité des données
    • Responsabilité en matière de cybersécurité
    • Création d'une culture de la sécurité au sein de l'entreprise
    • Sensibilisation et formation des employés
  • Bonnes pratiques en matière de cybersécurité
    • Utilisation de mots de passe forts et gestion des mots de passe
    • Pratiques sûres de navigation et d'email
    • Utilisation sécurisée des réseaux sociaux et des appareils mobiles
    • Sécurisation des données sur le cloud
  • Réponse aux incidents et plan de continuité des activités
    • Préparation à une violation de données : planification et procédures
    • Comment réagir lors d'une violation de données
    • Recouvrement après une cyberattaque : plan de continuité des activités
  • Cybersécurité et conformité
    • Aperçu des réglementations concernant la sécurité des données (par exemple, RGPD)
    • Implications de non-conformité
    • Rôle de l'éthique dans la cybersécurité
  • Analyse des risques
    • Sensibilisation à la Cybersécurité
    • Analyse de risque: ISO/CEI 27005 et EBIOS RM
    • Sécurité systèmes et réseaux Niveau 1 et 2
  • Solutions de sécurité : architectures et protocoles
    • Forensic et analyse des systèmes informatiques Fortinet Sécurité réseaux -TLS/SSL installation TLS/SSL installation, configuration et mise en oeuvre RGPD - Règlement Général sur la Protection des Données
  • Gestion de la sécurité et gestion de risques
    • Hacking Et Sécurité Niveau 1 et 2
    • Hacking et hacking avancé
    • Cryptographie
    • Audit et test de pénétration
  • La sécurité informatique : comprendre les menaces et les risques
    • Introduction : cadre général, qu'entend-on par sécurité informatique (menaces, risques, protection)
    • Comment une négligence peut-elle créer une catastrophe ? Quelques exemples. La responsabilité.
    • Les composantes d'un SI et leurs vulnérabilités. Systèmes d'exploitation client et serveur.
    • Réseaux d'entreprise (locaux, site à site, accès par Internet).
    • Réseaux sans fil et mobilité. Les applications à risques : Web, messagerie...
    • Base de données et système de fichiers. Menaces et risques.
    • Sociologie des pirates. Réseaux souterrains. Motivations.
    • Typologie des risques. La cybercriminalité en France. Vocabulaire (sniffing, spoofing, smurfing, hijacking...).
  • La protection de l'information et la sécurité du poste de travail
    • Vocabulaire. Confidentialité, signature et intégrité. Comprendre les contraintes liées au chiffrement.
    • Schéma général des éléments cryptographiques. Windows, Linux ou MAC OS : quel est le plus sûr ?
    • Gestion des données sensibles. La problématique des ordinateurs portables.
    • Quelle menace sur le poste client ? Comprendre ce qu'est un code malveillant.
  • L'authentification de l'utilisateur et les accès depuis l'extérieur
    • Contrôles d'accès : authentification et autorisation.
    • Pourquoi l'authentification est-elle primordiale ?
    • Le mot de passe traditionnel.
    • Authentification par certificats et token.
    • Accès distant via Internet. Comprendre les VPN.
    • De l'intérêt de l'authentification renforcée
  • Comment s'impliquer dans la sécurité du SI ?
    • Analyse des risques, des vulnérabilités et des menaces.
    • Les contraintes réglementaires et juridiques.
    • Pourquoi mon organisme doit respecter ces exigences de sécurité ?
    • Les hommes clés de la sécurité : comprendre le rôle du RSSI et du Risk manager.
    • Agir pour une meilleure sécurité : les aspects sociaux et juridiques. La CNIL, la législation.
    • La cybersurveillance et la protection de la vie privée.
    • La charte d'utilisation des ressources informatiques.
    • La sécurité au quotidien. Les bons réflexes. Conclusion
Équipe pédagogique

Nos formations sont animées par des experts reconnus dans leur domaine possédant une expérience sur le terrain significative et des compétences pédagogiques reconnues.

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation
  • Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle

Qualité et satisfaction

Taux de satisfaction des apprenants
9,5/10
(2 avis)

Modalités de certification

Résultats attendus à l'issue de la formation
  • Aucune certification associée.

Délai d'accès

2 semaines

Accessibilité

Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation.