Séminaire
 
Fantom Tag

Formation - Sensibilisation à la cybersécurité

Sécurité des SI, des données personnelles et continuité d'activité

  • Présentiel ou classe à distance
  • Fondamental
PRESENTIEL OU CLASSE A DISTANCE
Référence
SR104

Durée
1 jour ( 7 heures)

Prix 2023
890,00 €  HT
Dans vos locaux ou à distance
Référence
SR104

Durée
1 jour ( 7 heures)

Forfait intra - En savoir plus
2 765,00€ HT
(Prix pour un groupe de 12 personnes max)
Formation à la demande
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !
L'utilisation des ressources du système d'information n'est pas sans risque. Cette sensibilisation présente à l'aide de très nombreux exemples les bonnes pratiques de l'utilisateur sédentaire, nomade ou en télétravail pour limiter les risques d'erreur ou de malveillance.
Consulter le programme 2024
Lire la suite
Pour qui ?

A qui s'adresse cette formation ?

Pour qui

  • Tous les salariés d'une entreprise

Prérequis

  • Aucun
Programme

Le programme

1 - Introduction

  • Les préjugés à surmonter
  • Les valeurs essentielles à protéger
  • Les périmètres
  • Les menaces

2 - L'organisation et les responsabilités

  • La direction générale
  • Les directions métiers
  • La DSI
  • Les sous-traitants
  • La voie fonctionnelle SSI et le RSSI
  • La voie fonctionnelle protection de la vie privée et le DPO
  • Les administrateurs techniques et fonctionnels
  • Les utilisateurs

3 - Les référentiels SSI et vie privée

  • Les politiques
  • Les chartes
  • Les guides et manuels
  • Les procédures

4 - Vision synthétique des obligations légales

  • Disciplinaire
  • Contractuelle
  • Civiles
  • Pénales
  • Le cas du contrôle par l'employeur : utilisation professionnelle et non-professionnelle

5 - Les menaces

  • La divulgation d'information "spontanée"
  • L'ingénierie sociale et l'incitation à dire ou faire
  • Le lien avec l'intelligence économique
  • Le lien avec l'espionnage industriel

6 - Les risques

  • Vol, destruction
  • Virus
  • Les aspirateurs à données
  • Le phishing /l'hameçonnage
  • Les malwares
  • Les spywares
  • L'usurpation
  • L'usurpation
  • Les virus
  • Le cas des réseaux sociaux

7 - Les bonnes pratiques d'évaluation de la sensibilité de l'information

  • La classification par les impacts, (juridiques, opérationnels, financiers, image, sociaux)
  • L'échelle d'impact
  • Les pièges

8 - Les bonnes pratiques pour les comportements généraux

  • A l'intérieur des établissements
  • A l'extérieur des établissements

9 - Les bonnes pratiques d'utilisation des supports d'information sensible pour les phases de conception, stockage, échanges et fin de vie

  • Papier
  • Environnement partagé
  • Environnement individuel sédentaire
  • Environnement individuel mobile

10 - Les bonnes pratiques d'utilisation des ressources du système d'information

  • Installation et maintenance : postes fixes, équipements nomades, portables, ordiphones
  • Identification et authentification
  • Échanges et communications : intranet, internet, contrôle des certificats serveurs, les échanges de fichiers via la plate-forme "institutionnelle", le nomadisme, les télétravailleurs et le VPN de télé accès, email, la consultation en Web mail, signature, chiffrement, Cloud, réseaux sociaux et forums thématiques professionnels et privés, téléphonie
  • Stockages et sauvegardes (clés usb, locales, serveurs, ...)
  • Archivages
  • Anonymisation
  • Destruction ou recyclage

11 - Conclusion

  • Les engagements de responsabilité
Objectifs

Les objectifs de la formation

  • Découvrir les bonnes pratiques pour limiter les risques juridiques et opérationnels
  • Comprendre comment protéger les informations en adéquation avec les besoins métiers
Evaluation

Evaluation

  • Cette formation fait l'objet d'une évaluation formative.
Points forts

Les points forts de la formation

  • L'approche méthodologique participative de ce séminaire permet des échanges entre les participants et le formateur sur des retours d'expériences concrets.
  • Le formateur intervient auprès des comités de direction, des DSI, RSSI, Directions techniques opérationnelles, Chefs de projet, Administrateurs et utilisateurs de plusieurs administrations françaises et groupes internationaux privés de première importance.
  • Support de cours remis sur clé USB ou lien de téléchargement.

Qualité des formations

ib Cegos est certifié Iso 9001 et Qualiopi.

Dates et villes

Mise à jour le 29/11/2023
    Consulter les dates 2024
    Formation - Sensibilisation à la cybersécurité