Les fondamentaux de la Cybersécurité : comprendre les enjeux et maitriser les risques

Retour à la liste des formations
NEW
Formations de courte durée
Thème(s): Sécurité applicative, Réseaux & infrastructures
Formateur:
n/a

Maîtrisez les risques de cyberattaques !

Formation en présentiel et à distance


Avec le développement du numérique dans la sphère de l’entreprise, ses données sont vulnérables. Les cyberattaques sont souvent synonymes de perturbations désagréables voire de pertes sévères que ce soit en termes :
  • d’atteinte à l'image,
  • de destruction et/ou de vol d'informations commerciales clefs,
  • d’indisponibilité de certains sites ou dégradation de l'outil de travail à la suite de certaines cyberattaques,
  • de sanctions éventuelles en cas de fuite de données à caractère personnel.
Il est essentiel que les entreprises puissent s’organiser face aux menaces d’attaques (vol de données, mise hors service du système informatique, ramsonware, …). 

Cette formation est destinée aux personnes en charge de mettre en œuvre la sécurité informatique dans leur organisation. Elle vous aidera à mieux maitriser les risques et définir un plan d’action pour mettre en place des solutions humaines et techniques adaptées au monde de la TPE/PME.


Les points forts de la formation

  • Un apprentissage à votre rythme
  • Un suivi par un formateur/coach disposant d’une grande expérience projet dans la thématique
  • Des ateliers d’apprentissage synchrones pour la mise en pratique :  lors de ces séances, vous aurez notamment l’occasion d’élaborer une analyse de risques et d’établir une liste de contrôles de sécurité adaptée à votre environnement.
  • Accessible sur divers équipements 
  • Contenus accessibles pendant une année après la formation et intégrant les actualisations

Public
Cette formation s'adresse aux : 
  • IT Manager
  • Responsable de la sécurité
  • Responsable de la protection des données (DPO)
  • Toutes les personnes souhaitant appréhender les fondamentaux de la sécurité informatique.
Programme de la formation
Module 1 : Introduction et concepts fondamentaux de la cybersécurité


Eléments d'introduction à la cybersécurité 

  • Glossaire, vocabulaire et concept de la cybersécurité
  • Modèle d’analyse > BMC > PESTEL > SWOT > ITIL
  • Espionnage industriel et économique
  • 10 Sources informationnelles
  • Cadre juridique & Assurance
  • Lois générales liés au télécommunication 
  • Loi RGPD
  • Loi NIS
  • Documentaire / preuves
Menaces et Vulnérabilités
  • Statistiques : Belgique ; Europe 
  • Catégories d'attaque MITRE Attack
  • Framework d'attaques Caldera
  • 14 Grandes menaces : Rapport ENISA (
  • 10 grandes attaques classiques
  • 2 exemples d'attaques sophistiquées
  • La presse en parle
Défense et frameworks 
  • 5 Modèles d'analyse de risques : ARTEMIS …MEHARI … EBIOS …MONARQUE …EBIOS Light
  • Framework pour se défendre
  • Famille ISO 27001 (Management de la sécurité de l'information)
  • Interview : retour d'expérience ISO 27001 et cyberSécurité
  • NIST
  • OWASP pour les applications WEB
  • Attaques et sensibilisation Scada (secteur industriel)
  • Sensibilisation à la sécurité des technologies Wireless
Les bases du Security By Design
  • Introduction
  • Security VS Privacy ?
  • Check liste de sécurité pour un PC
  • Check liste pour un Firewall
  • Mini Check Liste de sécurité pour une TPE (CSC20 - 44)
  • Exemple d'attaques si les check liste sont mauvaises
  • Construire sa check liste et son plan d'action pour le Wireless
  • Exercices et ateliers pratiques (modèles d'analyse et analyse de risque)

Module 2 : Hygiène de la cybersécurité : identifier, se protéger, détecter, répondre et restaurer

Manager sa cybersécurité avec le NIST

  • Identifier
  • Protéger
  • Détecter
  • Répondre
  • Restaurer
  • Mise en pratique
Framework de contrôle en cyberSécurité pour PME/TPE
  • Inventaire et contrôle des biens matériels
  • Inventaire et contrôle des actifs logiciels
  • Gestion continue des vulnérabilités
  • Utilisation contrôlée des privilèges administratifs
  • Configuration sécurisée pour le matériel et les logiciels sur les appareils mobiles, les ordinateurs portables, les stations de travail et les serveurs
  • Tenue, suivi et analyse des journaux d'audit
  • Protection des courriers électroniques et des navigateurs web
  • Défenses contre les logiciels malveillants (Antimalwares)
  • Limitation et contrôle des ports de réseau, des protocoles et des services
  • Capacités de récupération des données
  • Configuration sécurisée pour les dispositifs de réseau, tels que les pare-feu, les routeurs et les commutateurs
  • Protection des données
  • Accès contrôlé basé sur le besoin de savoir
  • Contrôle d'accès sans fil
  • Suivi et contrôle des comptes
  • Mettre en œuvre un programme de sensibilisation et de formation à la sécurité
  • Sécurité des logiciels d'application
  • Réponse aux incidents et gestion des incidents
  • Tests de pénétration et exercices RedTeam
Outils de security By Design SPECIAL PME/TPE
  • Découverte de l'outil TPE
  • L'importane du management par Objectif
  • Risques et état de la situation
  • Explications et consignes pour l'excercise
  • Exercices pratiques
Module 3 : Gestion et organisation de la cybersécurité

  • Certifications & normes E-learning
  • Communiquer et présent
  • Organiser la veille
Pourquoi choisir TECHNOFUTUR TIC ?

4 raisons de suivre une formation avec Technofutur TIC


Infos pratiques

Déroulement de la formation 

Cette formation est accessible au travers d’une plateforme Learning Management System (Moodle)

La formation est structurée en trois modules. Chaque module est composé d’une partie théorique agrémentée de vidéos, de quizz et d’exercices. 

Une classe virtuelle d’introduction pour expliquer le fonctionnement de la formation les outils utilisés et faire connaissance avec votre coach.

Des activités d’apprentissage synchrones et collaboratives en présentiel ou au travers d’une visio-conférence TEAMS pour :

  • Revoir et renforcer une notion, un point du cours
  • Travailler collectivement sur un exercice 
  • Corriger collectivement un exercice
Pendant la formation, des séances individualisées sont également prévues pour soutenir l’apprenant dans son apprentissage.
Un Forum est mis en place, pour favoriser les échanges entre apprenants et avec le tuteur.


Chèques formation : 

Cette formation n'est pas agréée Chèques formation

Le saviez-vous ? 

Nous proposons également des formations sur-mesure pour votre entreprise afin de répondre à vos besoins spécifiques.

Contactez dès maintenant Gianfranco Verzini (gv@technofuturtic.be - 0496 96 01 85) qui se fera un plaisir de vous accompagner dans votre réflexion et dans la mise en œuvre d'une formation personnalisée.


Informations
Secrétariat
Pôle Entreprises
Tél. 071 254 942
Date
* Aucune session n’est programmée pour cette formation ? Les dates ne conviennent pas ? Inscrivez-vous à la LISTE D’ATTENTE. C’est une simple manifestation d’intérêt qui nous permettra de vous recontacter quand la formation sera organisée à nouveau.