Devis Demander un devis
star--3

Parcours introductif à la cybersécurité - Collectivités territoriales

SEC-CYBINTRO

Formation réalisée en présentiel et en distanciel. A l'issue de cette formation, vous serez capable de : - identifier les grands enjeux de la cybersécurité - détenir une vision globale de la cybersécurité et son environnement - connaître les différents référentiels, normes et outils de la cybersécurité - connaître les obligations juridiques liées à la cybersécurité - comprendre les principaux risques et menaces ainsi que les mesures de protection - identifir les bonnes pratiques en matière de sécurité informatique - préparer la mise en œuvre des mesures prioritaires en cas de crise Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies. Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). Cette formation bénéficie d’un suivi de son exécution par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Modalités d’évaluation des acquis : — en cours de formation, par des études de cas ou des travaux pratiques — et, en fin de formation, par une certification éditeur, et/ou un questionnaire d'auto-évaluation Modalités d'inscription : – par email : contact@alliancecybertech.com ; – par téléphone : 01 34 90 86 77 – depuis le catalogue en ligne : https://alliancecybertech.catalogueformpro.com/

À propos de cette formation

Lille

59

À partir de 3500€ HT

5 jours

35 heures

Action de formation

Éligible OPCO

En savoir plus

Objectifs pédagogiques
  • Identifier les grands enjeux de la cybersécurité
  • Détenir une vision globale de la cybersécurité et son environnement
  • Connaître les différents référentiels, normes et outils de la cybersécurité
  • Connaître les obligations juridiques liées à la cybersécurité
  • Comprendre les principaux risques et menaces ainsi que les mesures de protection
  • Identifir les bonnes pratiques en matière de sécurité informatique
  • Préparer la mise en œuvre des mesures prioritaires en cas de crise
Contenu de la formation
  • Jour 1
    • Les menaces et les risques : - Qu’est-ce la sécurité informatique ? - Comment une négligence peut-elle créer une catastrophe ? - Les responsabilités de chacun. - L’architecture d’un SI et leurs vulnérabilités potentielles. - Les réseaux d'entreprise (locaux, distantes, Internet). - Les réseaux sans Ljl et mobilité. - Les applications à risques : Web, messagerie... - La base de données et système de Ljchiers. Menaces et risques. - Accompagnement sécurité dans les projets
    • Sécurité informatique et réseaux : - Réseaux d'entreprise (locaux, site à site, accès par Internet). - Réseaux sans Ljl et mobilité. Les applications à risques : Web, messagerie... - Base de données et système de Ljchiers. Menaces et risques. - Typologie des risques. La cybercriminalité en France. Vocabulaire (sniffing, spooffing, smurfing, hijacking, ..)
    • Focus sur la cybermenace : - Quelles sont les principales menaces cyber auxquelles les collectivités sont exposées ?Quels sont principaux chemins d’aljaques ? - Quelles mesures de sécurité meljre en œuvre dans votre collectivité territoriale ? - Matrice MITRE Attack
  • Jour 2
    • La sécurité du poste de travail : - La confidentialité, la disponibilité et l’intégrité. Les avantages liés au chiffrement. - Gestion des données sensibles & personnelles. La problématique des ordinateurs portables et téléphones. - Les différentes menaces sur le poste client ? Comprendre ce qu'est un code malveillant. Comment gérer les failles de sécurité ? - Les ports USB. Le rôle du firewall client.
    • Le cadre juridique et les bons réflexes à avoir : - Quelles sont les contraintes réglementaires et juridiques. - Pourquoi on doit respecter ces exigences de sécurité ? - Le RGS (Référentiel Général de Sécurité) - Agir pour une meilleure sécurité : les aspects sociaux et juridiques. - La CNIL (Commission Nationale de l'Informatique et des Libertés) et la législation. - La cybersurveillance et la protection de la vie privée. - La charte d'utilisation des ressources informatiques. - La sécurité au quotidien et les bons réflexes à avoir.
    • L’analyse des risques informatiques : - Qu’est-ce qu’une analyse des risques, des vulnérabilités et des menaces ? - Comment mettre en place une démarche d'identification et de classification des risques.Risques opérationnels, physiques, logiques. - Comment constituer sa propre base de connaissances des menaces et vulnérabilités ?Méthodes et référentiels : EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)/FEROS, MEHARI. - La démarche d’analyse de risques dans le cadre de l’ISO 27001, l’approche PDCA (Plan, Do, Check, Act). - De l’appréciation des risques au plan de traitement des risques : les bonnes pratiques
  • Jour 3
    • Découvrir les normes, référentiels… utiles aux collectivités : - ISO 27001 : la norme de référence en matière de cybersécurité - Focus sur les normes complémentaires : ISO 27005, 27018, 20 000, RGPD - Le Référentiel Général de Sécurité (RGS)
    • Le processus d’un audit de sécurité : - Processus continu et complet. - Les catégories d’audits, de l’audit organisationnel au test d’intrusion. Audits RGS. - Comment créer son programme d’audit interne ? Comment qualiLjer ses auditeurs ?Apports comparés, démarche récursive, les implications humaines. - Sensibilisation à la sécurité : qui ? Quoi ? Comment ? - La charte de sécurité, son existence légale, son contenu, sa validation.
    • Les bonnes pratiques : - Protection des données à caractère personnel & sanctions prévues en cas de non-respect. - L’usage de la biométrie en France. - La cybersurveillance des salariés : limites et contraintes légales. - Le droit des salariés et les sanctions encourues par l’employeur. - Le choix d’un prestataire dans le cadre d’une collectivité locale - L'authentiLjcation de l'utilisateur et les accès depuis l'extérieur - Contrôles d'accès : authentiLjcation et autorisation. - Pourquoi l'authentiLjcation est-elle primordiale ? - Le mot de passe traditionnel. - Authentification par certiLjcats et token - Accès distant via Internet : comprendre les VPN. - De l'intérêt de l'authentiLjcation renforcée.
  • Jour 4
    • Comment s'impliquer dans la sécurité du SI ? - Agir pour une meilleure sécurité : les aspects sociaux et juridiques. La CNIL, la législation. - Pourquoi mon organisme doit respecter ces exigences de sécurité ? - La cybersurveillance et la protection de la vie privée. - La charte d'utilisation des ressources informatiques - La Politique de sécurité du système d'information de l’Etat (PSSIE)
    • Gestion de crise et des incidents : - Cybercriminalité moderne : Types de criminalité - Cadre de gestion d'un incident de sécurité - Typologie des crises informatiques. - La capacité à réagir : Premières erreurs à éviter pour la DSI. - Se préparer au danger. Réduire la gravité de l'événement quand et s'il se produit. - Potentiels de crises et scénarios.
  • Jour 5
    • Les audits de sécurité : - Le métier de l'auditeur sécurité. - Identifier le contexte de la mission. - La préparation de la mission, l'analyse du référentiel. - La classification des écarts, déterminer les critères de risques retenus. - Revue documentaire & préparation des interviews. - L'audit sur site : ce qu'il faut faire (et ne pas faire).
    • Les indicateurs et instruments de mesures : - La présentation des indicateurs et tableaux de bord, exemples de formats. - Une typologie d'indicateurs. A quoi sert mon indicateur ? - Le nombre et le choix des indicateurs en fonction du domaine d'application choisi. - L'inscription dans une démarche SMSI. - Les exemples de la norme sur des contrôles 27001 et mesures Annexe A.
    • Les tableaux de bord et le pilotage de la sécurité : - Le suivi de la PSSIE dans un cadre PDCA. - Les tableaux de bord : pour qui, pour quoi ? - Suivi des actions et de la conformité PSSIE - Suivi des niveaux de risques acceptables pour les directions opérationnelles.
    • Conclusion

L'organisme de formation

star--1
Alliance Cyber Technologies

Découvrir l'organisme de formation

Public concerné

  • Étudiants en sécurité informatique
  • Administrateurs système
  • Développeurs
  • Chefs de projets
Prérequis
  • Il n'y a pas de conditions préalables pour participer à cette formation.
  • En cas de formation intra sur site externe à Alliance Cyber Technologies, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

Conditions d'accès

Accessibilité

Alliance Cyber Technologies met tout en oeuvre pour rendre accessible ses formations aux personnes en situation de handicap. Contactez notre référent handicap à contact@alliancecybertech.com pour nous faire part de vos besoins.

Délai d'accès

48 heures

Diplôme / Certification

  • Cette formation n'est pas certifiante.
PDF du programme Demander un devis

D'autres formations qui pourraient vous intéresser

star--2
6. ISO 27001:2022 - Lead Auditor - Avec certification
Formation réalisée en présentiel et en distanciel. La certification PECB 27001 Lead Auditor est incluse dans ce programme. A l'issue de cette formation, vous serez capable de : — expliquer les concepts et les principes fondamentaux d'un SMSI (Système de Management de la Sécurité de l'Information) basé sur ISO 27001 — interpréter les exigences d'ISO 27001 pour un SMSI du point de vue d'un auditeur — évaluer la conformité du SMSI aux exigences d'ISO 27001, en accord avec les concepts et les principes fondamentaux d'audit — planifier, réaliser et clôturer un audit de conformité à ISO 27001, conformément aux exigences d'ISO/IEC 17021-1, aux lignes directrices d'ISO 19011 et aux autres bonnes pratiques d'audit — gérer un programme d'audit ISO/IEC 27001. Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies. Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). Délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel à distance). Cette formation bénéficie d’un suivi de son exécution par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Modalités d’évaluation des acquis : — en cours de formation, par des études de cas ou des travaux pratiques — et, en fin de formation, par une certification éditeur, et/ou un questionnaire d'auto-évaluation L’examen « PECB Certified ISO/IEC 27001 Lead Auditor » répond pleinement aux exigences du programme d'examen et de certification PECB (PEC). L'examen couvre les domaines de compétences suivants : — Domaine 1 Principes et concepts fondamentaux d’un système de management de sécurité de l’information (SMSI) — Domaine 2 Système de management de la sécurité de l'information (SMSI) — Domaine 3 Concepts et principes fondamentaux de l’audit — Domaine 4 Préparation d’un audit ISO/IEC 27001 — Domaine 5 Réalisation d’un audit ISO/IEC 27001 — Domaine 6 Clôture d’un audit ISO/IEC 27001 — Domaine 7 Gestion d'un programme d'audit ISO/IEC 27001 Durée : 3 heures Pour des informations spécifiques sur le type d'examen, les langues disponibles et d'autres détails, veuillez consulter la liste des examens PECB (https://pecb.com/help/index.php/list-of-pecb-exams/) et les Politiques et règlement relatifs à l’examen (https://pecb.com/fr/examination-rules-and-policies). Modalités d'inscription : – par email : contact@alliancecybertech.com ; – par téléphone : 01 34 90 86 77 – depuis le catalogue en ligne : https://alliancecybertech.catalogueformpro.com/
Lille - 59
À partir de 3500€ HT
5 jours | 35 heures

Action de formation

star--2
Le RGPD (GPDR)
Formation réalisée en présentiel et en distanciel. Lors de cette formation, nous vous expliquerons comment mettre en œuvre le RGPD dans votre entreprise (Revue des contrats avec vos fournisseurs, nomination d’un DPO, mise en place d’une analyse d’impact RGPD, création d’un registre des traitement). A l'issue de cette formation, vous serez capable de : - découvrir les formalités obligatoires du RGPD - définir les aspects juridiques et contractuels du RGPD - comprendre l'importance des obligations du RGPD - désigner un Data Protection Officer (DPO) Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies. Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). Travaux pratiques - création d’un registre des traitements - navigation sur le site de la CNIL et utilisation des outils Délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel à distance). Cette formation bénéficie d’un suivi de son exécution par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Modalités d’évaluation des acquis : — en cours de formation, par des études de cas ou des travaux pratiques — et, en fin de formation, par une certification éditeur, et/ou un questionnaire d'auto-évaluation Modalités d'inscription : – par email : contact@alliancecybertech.com ; – par téléphone : 01 34 90 86 77 – depuis le catalogue en ligne : https://alliancecybertech.catalogueformpro.com/
Lille - 59
À partir de 2900€ HT
3 jours | 21 heures

Action de formation

Des Organismes de formation de confiance !

Nous recensons aujourd’hui des formations dans plus d’une 100ène de catégories et sous catégories afin d’être le plus représentatif par rapport au besoin en compétences des entreprises.

Comparer
Comparez jusqu'à 3 cours