Formation Cybersécurité : renforcer ses usages en sécurité numérique contre les failles et les menaces

Comprendre les enjeux de la cybersécurité et mettre en œuvre les principales mesures barrières
Acquérir une meilleure culture de la sécurité numérique et s'approprier les fondamentaux liés à la cybersécurité sont devenus essentiels pour assurer une cyber protection opérationnelle efficiente. En identifiant les menaces auxquelles les collaborateurs de l'entreprise peuvent être confrontés et leurs parades, chacun deviendra acteurs de la défense globale de l'entreprise. A l'issue de cette formation, le participant sera en mesure d'identifier ses besoins en termes de sécurité numérique et adapter son comportement en matière de cyber-protection.
  • LES NOUVEAUTES

Objectifs et compétences visées de la formation

Identifier le contexte et les enjeux de la cybersécurité

Cerner les menaces (individuelles et professionnelles) liées à l'usage du numérique

Mettre en place les fondamentaux d'une hygiène numérique

Programme

E-Start

Vous vous engagez dans votre formation. Connectez-vous sur votre espace participant et complétez votre questionnaire préparatoire. Votre formateur reçoit vos objectifs de progrès.

Programme de cette formation

IDENTIFIER LE CONTEXTE ET LES ENJEUX DE LA CYBERSECURITE

Comprendre les enjeux de la cybersécurité

Définitions : Cyberespace, Cybersécurité, Sécurité & sureté

Partage : distinction entre Internet et le web

Quelques chiffres et leurs évolutions : attaques, ordinateurs infectés, enregistrements volés, nouveaux virus / variant...

Pourquoi préserver son patrimoine informationnel : points de vigilance, difficultés rencontrées, impacts, équipements comme outils d'attaque

Partage : distinction entre la protection et la défense

Les structures institutionnelles et la réglementation : ANSSI, EC3, Cybermailveillance.gouv.fr, le code pénal, Loi Godfrain, LPM, LCEN, RGPD, ...

E-TRAINING 1

Vidéo sur les grands principes et chiffres

Quiz sur les fondamentaux

Connaitre les notions de base et les objectifs des pirates

Les objectifs et besoins en sécurité numérique

La confidentialité

L'intégrité

La disponibilité

La preuve

Les menaces

Panorama des menaces

Les attaques directes et indirectes

Différences entre une attaque de masse et une attaque ciblée

Atelier sur la caractérisation d'une cyberattaque et les parades possibles

E-TRAINING 2

Vidéos sur les hackers et cybercrime

S'approprier le vocabulaire cyber

Moyens et méthodes

Vulnérabilités & exploits

Ingénierie sociale

Outils utilisés

Cheval de Troie

Virus et vers

Spyware

Ransomware

E-TRAINING 3

Vidéos sur le lexique cybernétique

Quiz sur le vocabulaire cyber

CERNER LES MENACES (INDIVIDUELLES ET PROFESSIONNELLES) LIEES A L'USAGE DU NUMERIQUE

Recenser les menaces et les fraudes ciblant les particuliers

Le vol de données

E-TRAINING 4

Vidéos sur les menaces : usurpation d'identité, cyber escroquerie, espionnage, détournement, manipulation

Quiz sur les menaces individuelles

Recenser les menaces et les fraudes ciblant les professionnels

Les cyber-risques professionnels : télétravail et cloud computing

Les menaces et les fraudes : vol et fuite de données, extorsion et divulgation, manipulation et usurpation

E-TRAINING 6

Vidéo sur la destruction et la saturation

Quiz sur les menaces professionnelles

METTRE EN PLACE LES FONDAMENTAUX D'UNE HYGIENE NUMERIQUE

Adopter une organisation et des postures adaptées

Postures comportementales, organisationnelles, techniques

E-TRAINING 7

Vidéo sur les bonnes pratiques

Mettre en place des mesures de protection

Mot de passe

BYOD

Mise à jour

Sauvegarde

Antivirus

Chiffrements

Habilitations et accès

...

Atelier de mise en place de mesures préventives (pro-actives) et réactives

Remarque : les ressources vidéos seront disponibles durant 3 mois sur l'espace du participant.

E-Coach

Votre parcours de formation se poursuit dans votre espace participant. Connectez-vous pour accéder aux ressources et faciliter la mise en œuvre de vos engagements dans votre contexte professionnel.

A qui s'adresse cette formation

Tout collaborateur utilisant des outils et des services connectés à l’Internet

Pré-requis de la formation

Aucune connaissance spécifique pour suivre cette formation

Intervenants
L'intervenant de cette formation

Des praticiens experts dans leur spécialité et formateurs confirmés :

  • Regis Le Guennec

    Régis LE GUENNEC,

    Consultant Cybersécurité

    Entrepreneur depuis plus de 20 ans dans le numérique, Régis LE GUENNEC est CEO et consultant sécurité chez IP Cyb, agence d’information et de Protection du cyberespace, spécialisée dans le conseil et la formation auprès des usagers et des PME & Organisations. Il enseigne « la sécurité numérique et le hacking » dans différentes écoles, organismes de formations et Université du grand Ouest.

Les plus
Les points forts de cette formation sont :

Plus de 2 heures de e-training, à gérer selon ses disponibilités, pour ancrer les risques et menaces et mettre en place les bonnes pratiques

Intervenant expert en transformation numérique sécurisée auprès des organisations

Moyens pédagogiques
Moyens pédagogiques

Dispositif de formation structuré autour du transfert des compétences

Acquisition des compétences opérationnelles par la pratique et l'expérimentation

Apprentissage collaboratif lors des moments synchrones

Parcours d'apprentissage en plusieurs temps pour permettre engagement, apprentissage et transfert

Formation favorisant l'engagement du participant pour un meilleur ancrage des enseignements

Evaluation de la formation

L'évaluation des compétences sera réalisée tout au long de la formation par le participant lui-même (auto-évaluation) et/ou le formateur selon les modalités de la formation.

Evaluation de l'action de formation en ligne sur votre espace participant :

A chaud, dès la fin de la formation, pour mesurer votre satisfaction et votre perception de l'évolution de vos compétences par rapport aux objectifs de la formation. Avec votre accord, votre note globale et vos verbatims seront publiés sur notre site au travers d'Avis Vérifiés, solution Certifiée NF Service

A froid, 40 jours après la formation pour valider le transfert de vos acquis en situation de travail

Suivi des présences et remise d'une attestation individuelle de formation ou d'un certificat de réalisation

Dates et lieux
Dates et lieux des prochaines sessions
A DISTANCE