Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Cybersécurité : défense, rgpd et gestion de crise

Cybersécurité : défense, rgpd et gestion de crise

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Comprendre et appliquer les principes et les normes de la cybersécurité, notamment la certification ISO 27002, afin d'établir des politiques de sécurité robustes adaptées à leur organisation.
  • Développer et mettre en œuvre des plans de continuité d'activité et de gestion de crise, en anticipant les risques et en planifiant des réponses efficaces aux incidents de sécurité.
  • Maîtriser l'utilisation d'outils spécialisés tels que Check Point R81, Elastic Security et IBM QRadar pour sécuriser les systèmes d'information et détecter, analyser et répondre aux anomalies en temps réel.
  • Identifier et prévenir les menaces informatiques, notamment le phishing et l'ingénierie sociale, en renforçant leurs compétences en Cyber Threat Intelligence.
  • Appliquer les bonnes pratiques de cybersécurité, notamment en matière de protection des données sensibles conformément au RGPD, afin de promouvoir une culture de sécurité au sein de leur organisation.

1. INTRODUCTION À LA CYBERSÉCURITÉ

  • Comprendre les enjeux de la cybersécurité
  • Identifier les différents types de cybermenaces
  • Découvrir les concepts clés en sécurité informatique
  • Introduction à la norme ISO22301 pour la gestion de crises et la continuité d'activité

2. GESTION DE LA CONTINUITÉ D'ACTIVITÉ ET GESTION DE CRISE

  • Élaboration d'un plan de continuité d'activité
  • Tests d'efficacité du plan de continuité d'activité
  • Mise en place de procédures d'audit pour le plan de continuité d'activité
  • Exercices pratiques pour établir des plans de gestion de crise et de communication
  • Compréhension de la norme ISO 27002 pour la sécurité de l'information

3. SÉCURITÉ DES RÉSEAUX

  • Fondamentaux de la sécurité des systèmes et réseaux
  • Sécurité des réseaux avec Check Point R81
  • Défense active et passive en cybersécurité
  • Mise en place de systèmes de détection et de réponse aux incidents (SIEM) avec Elastic Security

4. CYBER THREAT INTELLIGENCE

  • Principes et méthodologies de la Cyber Threat Intelligence
  • Utilisation des solutions IBM QRadar pour la détection des menaces
  • Analyse des cybermenaces et élaboration de stratégies de défense

5. SENSIBILISATION AUX MENACES DE LA CYBERCRIMINALITÉ

  • Comprendre et identifier les différentes formes de phishing
  • Principes de l'ingénierie sociale et stratégies de prévention
  • Protection contre la cybercriminalité et sécurisation des pratiques numériques
  • RGPD : comprendre les enjeux pour la protection des données personnelles

6. AUTHENTIFICATION ET GESTION DES INCIDENTS

  • Fondamentaux de l'authentification dans la sécurité informatique
  • Utilisation d'outils de gestion des incidents de sécurité
  • Exercices pratiques sur le traitement d'urgence des incidents de sécurité

7. ACCOMPAGNEMENT POST-FORMATION

  • Consolidation des acquis : ressources supplémentaires et suivi personnalisé
  • Préparation à la certification ISO 27002

Public visé
Cette formation s'adresse à un panel diversifié de professionnels directement impliqués dans la continuité d'activité et la sécurité des systèmes d'information. Elle est particulièrement pertinente pour les Responsables de la Sécurité des Systèmes d'Information (RSSI), les Directeurs des Systèmes d'Information (DSI), les architectes et administrateurs systèmes et réseaux, ainsi que les ingénieurs en cybersécurité. Les analystes SOC, chefs de projet, et consultants en cybersécurité y trouveront également un contenu riche et adapté à leurs besoins. Cette formation est aussi conçue pour toute personne souhaitant acquérir des compétences fondamentales en sécurité informatique, quel que soit leur secteur d'activité, leur fonction (responsable d'équipe, collaborateur, indépendant) ou leur situation (personnes en situation de handicap). L'objectif est de permettre aux participants de renforcer la sécurité de leur environnement professionnel ou personnel.
Prérequis
Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut parleur. Avoir une aisance générale dans l'utilisation d'un ordinateur et d'Internet. Cette formation ne requiert pas de compétences techniques spécifiques, mais une familiarité avec les outils numériques peut faciliter l'apprentissage. Posséder des connaissances de base en sécurité des systèmes d'information et en réseaux. Une compréhension des protocoles TCP/IP et OSI, ainsi qu'une expérience avec les systèmes d'exploitation Windows et Linux, peut enrichir l'expérience d'apprentissage, bien qu'elle ne soit pas strictement nécessaire. Avoir une connaissance du guide d'hygiène sécurité de l'ANSSI peut être bénéfique, bien que non obligatoire. Aucun autre prérequis de matériel ou de connaissances techniques n'est nécessaire pour cette formation.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
formation
Visio
RGPD
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
formation
Nice ()
Data act
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Recyclage
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter