Logo de l'organisme de formation

« La formation est l’essence de tout succès. »

Représentation de la formation : FORMATION SUR L'ORGANISATION ET LA SECURITE DU SYSTEME D'INFORMATION CYBERSECURITE

FORMATION SUR L'ORGANISATION ET LA SECURITE DU SYSTEME D'INFORMATION CYBERSECURITE

Formation mixte
Accessible
Durée : 14 heures (2 jours)
Durée :14 heures (2 jours)
HT
Se préinscrire
Durée :14 heures (2 jours)
HT
Se préinscrire
Durée :14 heures (2 jours)
HT
Se préinscrire

Formation créée le 16/02/2023. Dernière mise à jour le 02/11/2023.

Version du programme : 1

Programme de la formation

L'expérience montre que la sécurité des systèmes d'information n'est pas une question technique ou qu'un sujet d'organisation et/ou de communication. Au sein d'un grand groupe ou même dans une société aux responsabilités réparties, il est essentiel de mettre en place une gouvernance de la sécurité adaptée à la culture de l'organisation, capable de fédérer l'ensemble des actions. Cette formation permet de présenter les bases d'une organisation ainsi que la sécurité des SI dans le domaine de la cyber criminalité.

Objectifs de la formation

  • Comprendre l'organisation technique des SI
  • Comprendre l'enjeu humain et matériel de la cyber sécurité

Profil des bénéficiaires

Pour qui
  • Tout dirigeant ou salarié souhaitant se former aux fondamentaux de la protection face à la cybercriminalité
Prérequis
  • Connaissances générales des systèmes d'information et du guide de l'hygiène de l'ANSSI

Contenu de la formation

  • ORGANISATION
    • Technique
    • Labs : sensibilisation - ingénierie sociale
  • LA SECURITE PHYSIQUE
    • Les équipements du réseau
    • Accès aux équipements et authentification AAA
  • LA GESTION DES ACCES
    • Identification et authentification
    • Gestion des mots de passe
    • Authentification forte (two-factor authentification)
    • SSO (Single Sign-on)
    • Principes d'autorisation et modèles
  • LA SUPERVISION
    • Traçabilité et gestion (logs)
  • LA SECURITE DES APPLICATIONS
    • Les enjeux de sécurité durant le cycle de développement
    • Les failles fréquentes
    • Sécurisation des applications web et OWASP
    • Utilisation de pare-feu applicatif : WAF
  • LA SECURITE DU CLOUD
    • Les principaux acteurs, la sécurité selon le type de Cloud (public, privé, hybride)
    • La sécurisation des environnements virtuels
    • Confidentialité et emplacement des données
    • Niveaux de disponibilité et de services (besoins de SLA)
    • Respect des lois et réglementation
  • LABS
    • Escalade des privilèges, sécurité physique, analyse des Flux réseau, ...
Équipe pédagogique

Formateur Sûreté et juridique et cybersécurité - Intervenant expert auprès de grands comptes Bruno Gérant de la société – Référent handicap Chef de Service incendie SSIAP 3, Cycle supérieur CERIC, Spécialiste de défense Nucléaire Biologique et Chimique Chef de Service incendie SSIAP 3, Cycle supérieur CERIC, Spécialiste de défense Nucléaire Biologique et Chimique Formateur occasionnel Auditeur en gestion des risques QHSSE Spécialiste papier fiduciaire Spécialiste risques Nucléaire, Biologique et Chimiques Nicolas Médiateur pédagogique Droit immobilier, intelligence et sécurité économiques www.lex-squared.com Nicolas est avocat depuis 2004. Conférencier Labélisé EUCLES – INHES (19ème) Ancien directeur immobilier et de la sécurité du patrimoine de groupes industriels internationaux, il a été pendant deux ans (2011/2013) délégué du bâtonnier de Paris en charge de l’Intelligence Economique et il préside depuis 2010 la Commission Intelligence Economique de l’association des Avocats Conseils en Entreprises. En tant qu’avocat, il conseille les entreprises contre les risques criminels et terroristes pouvant les atteindre au travers de leurs actifs immobiliers ou de leurs personnels, sous-traitants, partenaires. La lutte contre la cybercriminalité, la radicalisation religieuse en entreprise, les dérives criminelles, la protection de la valeur ajoutée des entreprises contre toute forme de piratage constituent les bases de son activité. Auteur de nombreux ouvrages dans le domaine de l’immobilier d’Entreprise, il est le rédacteur en chef de Conseils & Entreprises (www.avocats-conseils.org) et cofondateur de Business Immo (www.businessimmo.fr) Sylvie Référente administrative (formations) Marie Coach professionnelle Contrat de sous-traitance pour l’accompagnement de bénéficiaires

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence. Contrôles durant la formation. Entretien et mesures correctives sur le contenu et méthodes pédagogiques. Evaluation des acquis par QCM. Enquêtes de satisfaction donnant lieu à des mesures d'amélioration pour les prochaines formations à H+3 mois, H+6 mois et H+12 mois. Bilan de fin de parcours.
Ressources techniques et pédagogiques
  • Présentation par diaporama Etude de cas concrets, exposés, débats
  • un dossier détaillé remis à chaque stagiaire

Qualité et satisfaction

Une information chiffrée sur le niveau de performance et d'accomplissement de la prestation sera fournie ultérieurement

Modalités de certification

Résultats attendus à l'issue de la formation
  • Connaissance de l'organisation et de la sécurité du système d'information cybersécurité
Modalité d'obtention
  • Validation des acquis par QCM
Détails sur la certification
  • Délivrance d'une attestation

Capacité d'accueil

Entre 6 et 12 apprenants

Délai d'accès

3 semaines

Accessibilité

Vous êtes en situation de handicap ? N'hésitez pas à nous signaler votre handicap afin que nous puissions vous accueillir dans les meilleures conditions.