Filtrer par
Date

SEMAINE 1 Les pratiques pour se protéger des grandes catégories d’attaques Mots de passe et cloud : l’une des priorités à sécuriser Votre boîte mail : comment se protéger de tous ses dangers ? Le risque des clés USB : que faire en pratique ? Se connecter sans risque hors de l’entreprise (réseaux publics, télétravail, chez un client…) Quels risques prend-on avec les réseaux sociaux ? Réagir aux différentes formes de chantage informatique (demande de rançon…) La destruction pure : des attaques plus fréquentes qu’on pourrait le croire Surveillance et espionnage : comment les reconnaître ? Les attaques qui veulent nuire à votre réputation et à celle de votre entreprise Activité(s) Identifiez le mode de propagation, les motivations de l’assaillant et le niveau de risque en cas d'attaque informatique SEMAINE 2 Pourquoi suis-je une cible privilégiée ? Les 3 cas classiques d’attaques qui peuvent m’arriver aujourd’hui sans que je m’en rende compte Que peut-on faire avec un ordinateur infecté ? Qu’est-ce qu’une cyberattaque ? Pourquoi est-ce que je pourrais être attaqué ? Les profils des attaquants externes : hacktivistes, cybermafias… Les profils des attaquants internes : prestataires, anciens salariés… La responsabilité du salarié (droits et devoirs) Activité(s) Déterminer sa typologie de cible et jouer le rôle d’un collaborateur qui doit caractériser le niveau de menace de son activité SEMAINE 3 Réagir en cas d’attaque Le comportement à adopter et les gestes de premier secours en cas d’attaque informatique Gérer son stress et les erreurs classiques lors d’une attaque informatique Évaluer les dégâts d’une attaque informatique Apprendre la mise en quarantaine pour limiter la propagation d'une attaque Comment décontaminer son ordinateur ? Capitaliser l’expérience d’une attaque informatique pour progresser et se protéger Qui contacter pour quelle attaque ? (service informatique, police, justice…) Activité(s) Réagir à une attaque informatique SEMAINE 4 Mettez en place une protection durable Renforcer sa vigilance vis-à-vis des menaces informatiques Acquérir les bons réflexes au quotidien pour être en cybersécurité Sensibiliser son entourage pour renforcer la protection de votre équipe Rester informé des évolutions informatiques pour se protéger au quotidien Mettre à jour son ordinateur et ses logiciels : une mesure simple mais primordiale Gérer son antivirus et son pare-feu pour sécuriser son quotidien Sauvegarder ses données : un geste salvateur Mettre en place un plan de reprise de l’activité La cybersécurité : un domaine en perpétuelle évolution Activité(s) Mettre en place un PRA (plan de reprise de l’activité) Examen final Tester ses connaissances tout au long de la formation, et via l’examen de fin de formation.

Lieu
Durée
Présence

Distanciel

590 € TTC Soit 708 € HT

Cybersécurité : contexte, enjeux et menaces modernes Présentation des enjeux Retour sur l'actualité Les attaquants et leur typologie Les codes malveillants Les autres sources de menace Etude de cas : Equifax ; Mirai Réglementation, normes et bonnes pratiques Les droits et devoirs en lien avec la Sécurité des Systèmes d’Information La protection des données personnelles : comment anticiper et intégrer les impacts de la RGPD Normes, standards et certification Bonnes pratiques, référentiels et confiance numérique La cryptographie et ses applications Généralités sur la cryptographie Le chiffrement des données La signature électronique et les certificats La cryptographie au quotidien : les outils Organiser le management de la sécurité : approche, outils et process Comment mener une analyse de risques au sein de votre entreprise Définitions : risque, menace, vulnérabilité, impact, actifs Critères et besoins de sécurité Normes et méthodes Démarche générale et traitement du risque La mise en œuvre d’un SMSI (Système de Management de la Sécurité de l’Information) Gestion du contexte et leadership PSSI (Politique e Sécurité du ou des Système/s d’Information) et gestion des risques Mise en œuvre, évaluation des performances et amélioration continue Gestion des fonctions support Indicateurs et tableaux de bord : critères de choix et mise en œuvre pratique Processus et définitions Normes et méthodologies Tableaux de bord Les audits de sécurité : processus, typologie, contraintes Le processus d’audit Les différents types d’audit Le référentiel d’exigences applicable aux prestataires d’audit de la sécurité des systèmes d’information (PASSI) Comment appréhender et assurer la sécurité opérationnelle de votre entreprise Quels sont les risques majeurs liés à l’utilisation de la messagerie et comment les prévenir/limiter Le phishing (hameçonnage) Les arnaques (scam) Les pièces jointes malveillantes Comment sécuriser le poste de travail et l’usage d'Internet La gestion des mots de passe Les téléchargements Les supports amovibles : le danger des clés USB La protection des terminaux mobiles Détecter et réduire les points de vulnérabilité de vos réseaux Le modèle OSI et la pile protocolaire Attaques sur les réseaux filaires : interception Les réseaux sans fil (Wi-Fi) Attaque sur un réseau sans fil : démonstration Identifier les risques liés aux applications web La sécurité des sites web Les attaques par injection Les attaques du client : le cas de XSS (Cross-Site Scripting) et de CSRF (Cross-Site Request Forgery) Un peu d'histoire : Samy is my hero, un exemple d'attaque évoluée Réagir face à un incident de sécurité et assurer la continuité de l'activité Détection des incidents de sécurité Réponse aux incidents de sécurité Élaboration d’un PCA (Plan de Continuité d’Activité) Déroulement d’un plan de continuité

Lieu
Durée
Présence

Présentiel

1 495 € TTC Soit 1 794 € HT

Le site Keytoform utilise des cookies. En continuant votre visite sur notre site, vous donnez votre accord à notre utilisation des cookies. Pour en savoir plus, cliquer ici.

Fermer