Cybersécurité

Référent.e cybersécurité pour les TPE et PME

Les cyberattaques sont aujourd’hui, l’une des menaces majeures pour les entreprises et en particulier les TPE/PME, qui manquent d’expert.e.s dans le domaine. Ainsi, face à ces enjeux, notre formation vous permettra de devenir le.la futur.e référent.e en cybersécurité de votre entreprise, de maîtriser les enjeux de la cybersécurité et d’utiliser les outils pour la protection des données et informations sensibles de votre TPE/PME.


Public : Cette formation s’adresse à tout public souhaitant acquérir les fondamentaux et les bonnes pratiques en matière de cybersécurité.
Elle s’adresse aux salarié.e.s d’entreprises, référent.e cyber-sécurité, dirigeant.e, cadres, responsable informatique, technicien.ne.s support etc...

Pré-requis : Connaissance de base en informatique

Objectif de la formation : L’objectif général de la formation est de faire du participant un référent.e cybersécurité interne capable de maîtriser les enjeux de la cybersécurité pour son entreprise et de faire appel aux outils nécessaires pour protéger des informations sensibles (personnelles et professionnelles) sur les différents réseaux.

Compétences attestées :

  • identifier et analyser les problèmes de cybersécurité dans une perspective d’intelligence et de sécurité économiques
  • faire appliquer les obligations et responsabilités juridiques de la cybersécurité
  • identifier, comprendre et mettre en œuvre une politique efficace pour lutter contre les menaces liées à l’utilisation de l’informatique et des réseaux internet, réseaux privés d’entreprises ou réseaux publics
  • mettre en œuvre les démarches de sécurité inhérentes aux besoins fonctionnels
  • mettre en place les précautions techniques et juridiques pour faire face aux attaques éventuelles

Durée : 3 modules tronc commun et 4 modules de spécialisation : de 2 à 5 jours en fonction du parcours

Organisation pédagogique : Ce programme s’organise autour d’un bloc de trois modules communs à l’ensemble des entreprises, avec des notions d’ordre général, et de quatre modules complémentaires en fonction de l’utilisation du numérique et des profils des entreprises.


PROGRAMME :
TRONC COMMUN (3 modules)

Module 1 - Cybersécurité : notions de bases, enjeux et droit commun (Durée 3.5 h)

Objectifs :
Identifier l’articulation entre cybersécurité, sécurité économique et intelligence économique.
Comprendre les motivations et le besoin de sécurité des systèmes d’information (SI).
Connaître les définitions et la typologie des menaces.

Contenu détaillé :

1. Définitions
Intelligence économique, sécurité économique globale Cybersécurité

2. Les enjeux de la sécurité des SI

  • La nouvelle économie de la cybercriminalité
  • Panorama des menaces selon une typologie
  • Les vulnérabilités (exemples, détermination, veille)
  • Focus sur l’ingénierie sociale

3. Les propriétés de sécurité

  • Présentation du principe de défense en profondeur
  • Identification et évaluation des actifs et des objectifs de sécurité

4. Aspects juridiques et assurantiels

  • Responsabilités
  • Préservation de la preuve
  • L’offre assurantielle

5. Le paysage institutionnel de la cybersécurité

  • La prévention
  • Le traitement des cyberattaques et la réponse judiciaire
  • Rôle et missions des acteurs étatiques chargés du traitement technique et judiciaire des attaques cybers

Module 2 - L’hygiène informatique pour les utilisateurs (Durée 3.5 h)

Objectif :
Appréhender et adopter les notions d’hygiène de base de la cybersécurité pour les organisations et les individus.

Contenu détaillé :

1. Connaître le système d’information et ses utilisateurs
2. Identifier le patrimoine informationnel de son ordinateur (brevets, recettes, codes source, algorithmes…
3. Maîtriser le réseau de partage de documents (en interne ou sur internet) Mettre à niveau les logiciels
4. Authentifier l’utilisateur
5. Nomadisme - Problématiques liées au BYOD (Bring your Own Devices)

Module 3 - Gestion et organisation de la cybersécurité (Durée 3.5 h)

Objectifs :
Appréhender les multiples facettes de la sécurité au sein d’une organisation.
Connaître les métiers directement impactés par la cybersécurité.
Anticiper les difficultés courantes dans la gestion de la sécurité.

Contenu détaillé :

1. Présentation des publications/recommandations
2. Présentation des différents métiers de l’informatique
3. Méthodologie pédagogique pour responsabiliser et diffuser les connaissances ainsi que les bonnes pratiques internes (management, sensibilisation, positionnement du référent en cybersécurité, chartes, etc.)
4. Maîtriser le rôle de l’image et de la communication dans la cybersécurité
5. Méthodologie d’évaluation du niveau de sécurité
6. Actualisation du savoir du référent en cybersécurité
7. Gérer un incident / Procédures judiciaires


MODULES OPTIONNELS

Module 4 : Protection de l’innovation et cybersécurité (Durée 3.5 h)

Objectif :
Appréhender la protection de l’innovation à travers les outils informatiques

Contenu détaillé :

1.Les modalités de protection du patrimoine immatériel de l’entreprise
2. Droit de la propriété intellectuelle lié aux outils informatiques
3. Cyber-assurances
4. Cas pratiques

Module 5: Administration sécurisée du système d’information (SI) interne d’une entreprise (Durée 7 h)

Objectifs :
Savoir sécuriser le SI interne
Savoir détecter puis traiter les incidents
Connaître les responsabilités juridiques liées à la gestion d’un SI

Contenu détaillé :

1. Analyse de risque (Expression des besoins et identification des objectifs de sécurité -EBIOS / Méthode harmonisée d’analyse des risques - MEHARI)
2. Principes et domaines de la SSI afin de sécuriser les réseaux internes
3. Détecter un incident
4. Gestion de crise
5. Méthodologie de résilience de l’entreprise
6. Traitement et recyclage du matériel informatique en fin de vie (ordinateurs, copieurs, supports amovibles, etc.)
7. Aspects juridiques

Module 6 : La cybersécurité des entreprises ayant externalisé tout ou partie de leur SI (Durée 3.5 h)

Objectifs :
Connaître les techniques de sécurisation d’un SI, partiellement ou intégralement externalisé.

Contenu détaillé :

1. Les différentes formes d’externalisation
2. Comment choisir son prestataire de service ?
3. Aspects juridiques et contractuels

Module 7 : Sécurité des sites internet gérés en interne (Durée 10.5 h – 1.5 jour)

Objectif :
Connaître les règles de sécurité pour gérer un site internet

Contenu détaillé :

1. Menaces propres aux sites internet
2. Approche systémique de la sécurité (éviter l’approche par patches)
3. Configuration des serveurs et services
4. HTTPS et Infrastructure de gestion de clés (IGC)
5. Services tiers
6. Avantages et limites de l’utilisation d’un Content Management System (CMS ou Gestion des contenus) et / ou développement web
7. Sécurité des bases de données
8. Utilisateurs et sessions
9. Obligations juridiques réglementaires


Méthodes pédagogiques :
Une formation basée sur une pédagogie par objectif avec les méthodes d’apprentissage suivantes :

  • Expositive-active : démonstrations, exposés, partage d’expérience
  • Interrogative : brainstorming, quizz
  • Active-interrogative : classe inversée, débat et discussion guidée, exercices et entrainement

Moyens pédagogiques :
Ressources pédagogiques de formation / Ressources complémentaires / Diaporama / Supports clés en main /
Études de cas pratiques / Sitothèque

Moyens techniques :
Salles informatiques, équipées des dernières versions de logiciels standards et comptes tests
Poste de travail individuel équipé d'un micro-ordinateur avec accès Internet et imprimante
Accès à la plateforme numérique de formation

Validation :
Évaluation formative à l’issue de chaque module
Attestation de présence
Attestation de fin de formation

Animateur.trice.s :
Une équipe de deux formateurs experts dans le domaine de la cybersécurité et en formation continue


Pour s’inscrire :  02 99 22 84 84
Ouverture des sessions avec un minimum de 3 apprenants.





Les actus de la formation

Pourquoi choisir Buroscope ?

QUALITÉ

La politique qualité de Buroscope
est le reflet de ses valeurs.

ÉCOUTE

Nous prenons le temps d'écouter vos besoins avec toute la bienveillance qui nous caractérise.

PERSONNEL QUALIFIÉ

Nos formateurs ont des années d'expérience et sont soucieux de vous transmettre leurs savoirs.

SUIVI

Que ce soit en amont pour l'évaluation des besoins qu'en aval, nous sommes toujours là !