Formation Cybersécurité : renforcer ses usages en sécurité numérique contre les failles et les menaces

Intégrer les enjeux de la cybersécurité et mettre en œuvre les principales mesures barrières

1 jour A distance Fondamentaux
tealium

Acquérir une meilleure culture de la sécurité numérique et s'approprier les fondamentaux liés à la cybersécurité sont devenus essentiels pour assurer une cyber protection opérationnelle efficiente. En identifiant les menaces auxquelles les collaborateurs de l'entreprise peuvent être confrontés et leurs parades, chacun deviendra acteurs de la défense globale de l'entreprise. A l'issue de cette formation, le participant sera en mesure d'identifier ses besoins en termes de sécurité numérique et d'adapter son comportement en matière de cyber-protection.

Objectifs pédagogiques

Préciser le contexte et les enjeux de la cybersécuritéIdentifier les menaces individuelles et professionnelles liées à l'usage du numériqueMettre en place les fondamentaux d'une hygiène numérique

Programme de la formation

Engagement

Vous vous engagez dans votre formation. Connectez-vous sur votre espace participant et complétez votre questionnaire préparatoire. Votre formateur recevra vos objectifs de progrès. Auto-évaluez vos compétences pour suivre vos progrès à l'issue de votre formation.
Préciser le contexte et les enjeux de la cybersécurité

Identifier les enjeux de la cybersécurité

Définitions : cyberespace, cybersécurité, sécurité & sûretéQuelques chiffres et leurs évolutions : attaques, ordinateurs infectés, enregistrements volés, nouveaux virus / variant...Pourquoi préserver son patrimoine informationnel : points de vigilance, difficultés rencontrées, impacts, équipements comme outils d'attaqueLes structures institutionnelles et la réglementation : ANSSI, EC3, cybermailveillance.gouv.fr, le code pénal, Loi Godfrain, LPM, LCEN, RGPD, ...
  • Partage sur les enjeux de la cybersécurité : distinction entre internet et web, la protection et la défense
E-TRAINING 1
Vidéo sur les grands principes et chiffres
  • Quiz sur les fondamentaux

Définir les notions de base et les objectifs des pirates

Les objectifs et besoins en sécurité numériquela confidentialitél'intégritéla disponibilitéla preuveLes menacespanorama des menacesles attaques directes et indirectesdifférences entre une attaque de masse et une attaque ciblée
  • Atelier sur la caractérisation d'une cyberattaque et les parades possibles
E-TRAINING 2
Vidéos sur les hackers et le cybercrime

Utiliser le vocabulaire cyber

Moyens et méthodesvulnérabilités & exploitsingénierie socialeOutils utiliséscheval de Troievirus et versspywareransomware
E-TRAINING 3
Vidéos sur le lexique cybernétique
  • Quiz sur le vocabulaire cyber
Identifier les menaces individuelles et professionnelles liées à l'usage du numérique

Recenser les menaces et les fraudes ciblant les particuliers

Le vol de données
E-TRAINING 4
Vidéos sur les menaces : usurpation d'identité, cyber escroquerie, espionnage, détournement, manipulation
  • Quiz sur les menaces individuelles

Recenser les menaces et les fraudes ciblant les professionnels

Les cyber-risques professionnels : télétravail et cloud computingLes menaces et les fraudes : vol et fuite de données, extorsion et divulgation, manipulation et usurpation
E-TRAINING 5
Vidéo sur la destruction et la saturation
  • Quiz sur les menaces professionnelles
Mettre en place les fondamentaux d'une hygiène numérique

Adopter une organisation et des postures adaptées

Postures comportementales, organisationnelles, techniques
E-TRAINING 6
Vidéo sur les bonnes pratiques

Mettre en place des mesures de protection

Mot de passeBYODMise à jourSauvegardeAntivirusChiffrementsHabilitations et accès...
  • Atelier de mise en place de mesures préventives (pro-actives) et réactives
Remarque : les ressources vidéos seront disponibles durant 3 mois sur l'espace du participant

Transfert

Votre parcours de formation se poursuit dans votre espace participant. Connectez-vous pour accéder aux ressources, auto-évaluer vos compétences acquises pendant votre formation et faciliter la mise en œuvre de vos engagements dans votre contexte professionnel.

Les points forts

Plus de 2 heures de e-training, à gérer selon ses disponibilités, pour ancrer les risques et menaces et mettre en place les bonnes pratiques

Intervenant expert en transformation numérique sécurisée auprès des organisations

À qui s’adresse cette formation ?

Tout collaborateur utilisant des outils et des services connectés à l’Internet

Pré-requis

Aucun prérequis nécessaire

Moyens pédagogiques

Dispositif de formation structuré autour du transfert des compétencesAcquisition des compétences opérationnelles par la pratique et l'expérimentationApprentissage collaboratif lors des moments synchronesParcours d'apprentissage en plusieurs temps pour permettre engagement, apprentissage et transfertFormation favorisant l'engagement du participant pour un meilleur ancrage des enseignements

Satisfaction et Evaluation

L'évaluation des compétences sera réalisée tout au long de la formation par le participant lui-même (auto-évaluation) et/ou le formateur selon les modalités de la formation.Evaluation de l'action de formation en ligne sur votre espace participant :A chaud, dès la fin de la formation, pour mesurer votre satisfaction et votre perception de l'évolution de vos compétences par rapport aux objectifs de la formation. Avec votre accord, votre note globale et vos verbatims seront publiés sur notre site au travers d'Avis Vérifiés, solution Certifiée NF ServiceA froid, 60 jours après la formation pour valider le transfert de vos acquis en situation de travailSuivi des présences et remise d'une attestation individuelle de formation ou d'un certificat de réalisation

Parmi nos formateurs

  • Régis Le Guennec

    Consultant Cybersécurité

    Entrepreneur depuis plus de 20 ans dans le numérique, Régis LE GUENNEC est CEO et consultant sécurité chez IP Cyb, agence d’information et de Protection du cyberespace, spécialisée dans le conseil et la formation auprès des usagers et des PME & Organisations. Il enseigne « la sécurité numérique et le hacking » dans différentes écoles, organismes de formations et Université du grand Ouest.

Financement de la formation

Vous êtes salarié(e) d’entreprise ? Vous pouvez vous faire financer votre formation par le plan de développement des compétences de votre entreprise (ex- plan de formation) :

Le plan de développement des compétences, c’est l’ensemble des actions de formation établi à l’initiative de l’employeur dans le cadre de la politique de ressources humaines de l’entreprise. Il est annuel et s’élabore généralement en fin d’année. D’après la loi du 5 septembre 2018 « pour la liberté de choisir son avenir professionnel », l’action de formation est désormais définie comme « un parcours pédagogique permettant d'atteindre un objectif professionnel ». De nouvelles actions de formation font ainsi partie de cette définition comme : le tutorat, le coaching, l’AFEST, le MOOC, le mentoring…

Tous les salariés de l’entreprise peuvent être concernés par le plan de développement des compétences, quelle que soit la nature, la durée de leur contrat ou leur ancienneté.

L’OPCO gère, généralement, les dépenses liées aux coûts pédagogiques, rémunérations et allocations formation, transport, repas et hébergement. Suite à la réforme de la formation 2018, les missions des OPCO vont être redéfinies d’ici 2021.

N’hésitez pas à vous rapprocher de votre service RH/ formation pour plus d’informations sur les prises en charge possibles.

Si vous ne connaissez pas votre OPCO, vous pouvez vous rendre sur le site du ministère du travail en suivant ce lien.

Inter

1 jour
Réf 700998
Repas inclus (en présentiel)
1 000 € HT

Veuillez sélectionner une date et un lieu de session

S'inscrire Demande de devis

Intra

Réf 700998

Vous souhaitez réaliser cette formation dans votre entreprise, sans adaptation ni personnalisation du programme ?

Sur-mesure

Réf 700998

Ce programme pourra servir de base à la construction d’une formation sur-mesure adaptée à vos besoins et à votre environnement professionnel

tealium