Formateur Ziggourat

Cybersécurité

Cette formation permet d'appréhender et de comprendre les attaques informatiques, d'identifier les menaces informatiques, d'adopter les bonnes pratiques pour se protéger, d'identifier les enjeux de la Cybersécurité, de lister les atouts business et les responsabilités de la Cybersécurité, d'intégrer la Cybersécurité dans vos processus de conception, et de construire une Cyberveille efficace.

14 heures sur 2 jours

à Paris & à distance
(Zoom, Google Meet, etc.).
Nous nous engageons à vous répondre dans un délai de 48h

1 500 € HT / personne

Etudions ensemble vos options de financement
Contactez-nous pour monter votre dossier !

QUALIOPI

8 stagiaires maximum par session.
Découvrez les autres engagements qualité qui font la marque de Ziggourat Formation

Objectifs de la formation

Cybersécurité

Appréhender et comprendre les attaques informatiques
Identifier les menaces informatiques
Adopter les bonnes pratiques pour se protéger
Identifier les enjeux de la Cybersécurité
Lister les atouts business et les responsabilités de la Cybersécurité
Intégrer la Cybersécurité dans vos processus de conception
Construire une Cyberveille efficace

Pré-requis

Aucun prérequis n'est nécessaire.

Pour qui ?

Toute personne voulant être sensibilisée aux menaces liées aux attaques informatiques et savoir s’en protéger.

Avoir suivi

Aucun programme supplémentaire n'est requis pour suivre cette formation.

Au programme

Introduction à la cybersécurité

  • Définir les notions d’information et de système d’information
  • Identifier la sécurité des systèmes d’information
  • Lister les bénéfices de sécuriser les actifs de l’entreprise
  • Enumérer les attaques informatiques d’aujourd’hui et leurs motivations
  • Identifier les risques pour l’entreprise

Les attaques indoor

  • Définir les attaques par clé USB
  • Décrire les possibles attaques via le réseau Ethernet
  • Identifier les vols ou destructions de matériels
  • Identifier une attaque par un employé mal intentionné

Les attaques distantes

  • Identifier la portée et la sécurité de son réseau WIFI
  • Lister les attaques via le Web

Les attaques par ingénierie sociale

  • Décrire la notion d’ingénierie sociale
  • Définir la méthode du phishing
  • Repérer des personnes malveillantes au téléphone
  • Vérifier la provenance de ses mails et pièces jointes
  • Exemples d’attaques basées sur l’ingénierie sociale

Les attaques aux mots de passe

  • Définir le rôle et les usages des mots de passe
  • Lister les attaques via les mots de passe
  • Gérer ses mots de passe
  • Décrire l’intérêt de la double authentification

Les bonnes pratiques de sécurité au quotidien

  • Identifier les réflexes à appliquer dans son travail
  • Détecter des menaces potentielles
  • Réagir rapidement à un événement de sécurité
  • Alerter son entreprise d’un incident

Identifier les enjeux de la Cybersécurité

  • Rappeler les différents actifs des systèmes d’informations d’aujourd’hui
  • Identifier les grandes typologies d’attaques
  • Décrire le cadre juridique de la Cybersécurité
  • Lister les acteurs publics : ANSSI, CNIL, etc. et les acteurs privés

Lister les atouts business et les responsabilités de la Cybersécurité

  • Évaluer les enjeux business, politiques et économiques
  • Dimensionner la mise en place de votre Cybersécurité en fonction de ces enjeux
  • Cerner les responsabilités liées à la sécurité de l’information

Intégrer la Cybersécurité dans vos processus de conception

  • Cartographier vos processus de conception de vos produits et/ou services
  • Définir les risques Cyber et les évaluer
  • Gérer les risques de vols, de pertes ou de destructions d’information

Construire une Cyberveille efficace

  • Assurer une veille technologique et juridique
  • Favoriser la réactivité de votre entreprise face à la cybercriminalité

Communiquer efficacement pour lutter contre les risques Cyber

  • Lister les messages à faire passer en interne
  • Rédiger la charte d’usage des actifs informatiques en vous mettant à la place des utilisateurs
  • Identifier les points clés d’une politique de communication interne en cybersécurité
  • Planifier des évènements de communication sur le long terme

Méthode pédagogique

8 participants maximum, un poste par stagiaire et un support de cours est envoyé en fin de stage (vidéos tutorielles et/ou support spécifique). La formation est constituée d'apports théoriques, de démonstrations et de mises en pratique basées sur des exercices applicatifs et/ou ateliers.

Accessibilité

Cette formation est accessible aux personnes en situation de handicap.

Modalité de validation des acquis

Évaluation continue via des exercices applicatifs et/ou des ateliers de mise en pratique. Évaluation en fin de stage par la complétion d'un questionnaire et/ou d'une certification officielle issue du Répertoire Spécifique. Émargement quotidien d'une feuille de présence (en présentiel ou en ligne). Complétion par le formateur/la formatrice d'un suivi d'acquisition des objectifs pédagogiques. Remise d'une attestation individuelle de réalisation.

Obtenir des informations

sur une prochaine session
Voir d'autres avis
du 23 mai au 24 mai 2024
1500 €
Disponibilité Printemps
du 25 juil au 26 juil 2024
1500 €
Disponibilité Été
du 26 sept au 27 sept 2024
1500 €
Disponibilité Automne
du 28 Nov au 29 Nov 2024
1500 €
Disponibilité Automne
du 30 janv au 31 janv 2025
1500 €
Disponibilité Hiver
du 03 avril au 04 avril 2025
1500 €
Disponibilité Printemps
Voir d'autres avis
Demander le programme
S'inscrire directement

Responsable de formation

Participants

Participant
retirer ce participant
Ajouter un participant

Financement

Comment souhaitez-vous financer cette formation ?


Modalités

Souhaitez-vous du distanciel ou du présentiel ?



Envoyer l'inscription
Merci, un conseiller vous contacte rapidement !
deco validation Ziggourat
J’accepte que Ziggourat collecte et utilise les données personnelles renseignées dans ce formulaire dans le but de recevoir une offre commerciale en accord avec notre politique de données personnelles.
Les avis de nos stagiaires sur cette formation
Puce de l'avis
J'ai passé deux jour à découvrir la Cyber-sécurité dans son ensemble, et je ressort aujourd'hui avec un vrai projet professionnel, et une connaissance de l'articulation de la cyber-sécurite au sein d'une Organisation. La formatrice qui m'a reçu était vraiment hyper sympa et super agréable, et j'ai pu lui poser pleins de questions auxquels elle a pu répondre. Un grand merci.
5
Nacib-Abdelkader L
30/06/2021