Vous êtes ici :
- Informatique / Bureautique / Big data / Cybersécurité
S’organiser face à la menace numérique à destination des managers
Accéder aux sections de la fiche
Call to actions
Détails
ACCESSIBILITÉ
handi@cnam-paysdelaloire.fr
00%
Ce programme n’a pas encore bénéficié d’évaluation.INFOS PRATIQUES
Lieux
Dans l’un de nos sites Cnam Pays de la Loire
Ou bien dans les locaux de votre organisation si intra
Ou à distance
Contact
Nos conseillers "entreprises"Présentation
OBJECTIFS
Identifier les acteurs de la menace et les scénarios d’attaque courants Comprendre les risques courants et les ajuster aux valeurs métiers de l’entreprise
Sécuriser la pratique professionnelle de son équipe au quotidien
Exprimer les besoins du métier en matière de sécurité
Interpréter les indicateurs de sécurité
Trouver les mots justes pour échanger sur une question de sécurité
POINTS FORTS
Formation assurée par un expert du domaine Modalités pédagogiques actives
INTERVENANTS
Notre intervenant est un expert dans son domaine d’intervention et dans sa capacité à partager son expérience au travers de solutions concrètes et opérationnelles.Conditions d'accès
Pré-requis
Public ciblé
Cette formation s’adresse principalement aux managers non informaticiens (responsables de service, d’unité, d’équipe, etc.), souhaitant participer activement à la protection de leurs valeurs métier face à la menace numérique
Pré-requis
Pas de prérequis.
Programme
Contenu de la formation
MODULE 1
- Les acteurs de la menace, scénarios stratégiques et opérationnels courants
- La confidentialité, l’intégrité, la disponibilité, les valeurs métier, le risque pour l’entreprise
- La politique de sécurité
- Les plans de continuité, la gestion de crise, les exercices de crise, la cyberassurance
- L'utilité de la défense en profondeur dans l’esprit du RGPD, principe de moindre privilège.RGPD : données sensibles, risques spécifiques sur la vie privée, interagir avec le DPO
- Les acteurs institutionnels, qualifications, certifications, maîtrise de l’externalisation
Démonstration : plongée dans le darkweb (ou démo live hameçonnage)
MODULE 2
- L’identité, le compte, le cycle de vie, l’authentification
- La gestionnaire d’identités (Active directory, Google sign in, etc.), fédération d’identité
- Les secrets à bien garder: mot de passe, jeton matériel, jeton logiciel, code maître du coffre-fort
- Les groupes de comptes, le contrôle d’accès aux ressources, les zones de confiance (ou non)
Mise en situation : choisir un bon mot de passe (le jeu de l’entropie) ou live infostealer
MODULE 3
- Les certificats de personnes, tiers de confiance
- La signature de documents dématérialisés
- Le chiffrement de données au repos, en transit, sur support amovible
Exercice : le cadenas du navigateur, un ami qui me veut du bien (ou chiffrer les données échangées par mail)
MODULE 4
- Quelques référentiels : guide hygiène ANSSI, guide CEIDIG pour dirigeants
- Les missions transversales: RSSI, DPO
- Les acteurs de la sécurité opérationnelle : administrateurs, prestataires
- L’organisation de la détection, la journalisation, la supervision de sécurité, les indicateurs
- La sauvegarde : hors ligne, hors site, test de restauration
- La sensibilisation à grande échelle / sensibilisation ciblée
Exercice : jeu de rôles « cyberalerte »
MODALITÉS D'ÉVALUATION
Lors de la formation, les acquis du participant seront auto évalués au regard des objectifs (quiz, exercices) Une évaluation satisfaction est proposée auprès de chaque stagiaire.
Une attestation de formation sera remise à chaque participant.
Dispositif non certifiant
MODALITÉS PÉDAGOGIQUES
Les méthodes seront adaptées aux objectifs et au stagiaire : apports théoriques, exercice pratique individuels/en petits groupes, mise en situations, quiz, démonstration en direct
MOYENS ET OUTILS
La formation propose les modalités du présentiel avec des salles équipées dans les locaux de l’entreprise. Les supports de la formation et ressources, ou lien avec le thème seront fournis au stagiaire. La formation nécessite également les outils suivants : ordinateur Windows avec interface WIFI.
Organisation
Modalités
Modalités d'inscription
Comment s'inscrire ?
DATES
Nous contacterDURÉE ET HORAIRES
14 heures sur 2 jours9h00-12h30 et 14h00-17h30 (accueil dès 8h45)
TARIFS
Le tarif de la prestation intra dépendra des modalités d’intervention (durée, expertise, …)Conditions générales de vente sur le lien suivant