Devis Demander un devis
star--3

Parcours introductif à la cybersécurité - Collectivités territoriales avec Alliance Cyber Technologies

SEC-CYBINTRO

Formation réalisée en présentiel et en distanciel. A l'issue de cette formation, vous serez capable de : - identifier les grands enjeux de la cybersécurité - détenir une vision globale de la cybersécurité et son environnement - connaître les différents référentiels, normes et outils de la cybersécurité - connaître les obligations juridiques liées à la cybersécurité - comprendre les principaux risques et menaces ainsi que les mesures de protection - identifir les bonnes pratiques en matière de sécurité informatique - préparer la mise en œuvre des mesures prioritaires en cas de crise Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies. Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). Cette formation bénéficie d’un suivi de son exécution par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Modalités d’évaluation des acquis : — en cours de formation, par des études de cas ou des travaux pratiques — et, en fin de formation, par une certification éditeur, et/ou un questionnaire d'auto-évaluation Modalités d'inscription : – par email : contact@alliancecybertech.com ; – par téléphone : 01 34 90 86 77 – depuis le catalogue en ligne : https://alliancecybertech.catalogueformpro.com/

À propos de cette formation

Lille

59

À partir de 3 500€ HT

5 jours

35 heures

Action de formation

En savoir plus

Objectifs pédagogiques
  • Identifier les grands enjeux de la cybersécurité
  • Détenir une vision globale de la cybersécurité et son environnement
  • Connaître les différents référentiels, normes et outils de la cybersécurité
  • Connaître les obligations juridiques liées à la cybersécurité
  • Comprendre les principaux risques et menaces ainsi que les mesures de protection
  • Identifir les bonnes pratiques en matière de sécurité informatique
  • Préparer la mise en œuvre des mesures prioritaires en cas de crise
Contenu de la formation
  • Jour 1
    • Les menaces et les risques : - Qu’est-ce la sécurité informatique ? - Comment une négligence peut-elle créer une catastrophe ? - Les responsabilités de chacun. - L’architecture d’un SI et leurs vulnérabilités potentielles. - Les réseaux d'entreprise (locaux, distantes, Internet). - Les réseaux sans Ljl et mobilité. - Les applications à risques : Web, messagerie... - La base de données et système de Ljchiers. Menaces et risques. - Accompagnement sécurité dans les projets
    • Sécurité informatique et réseaux : - Réseaux d'entreprise (locaux, site à site, accès par Internet). - Réseaux sans Ljl et mobilité. Les applications à risques : Web, messagerie... - Base de données et système de Ljchiers. Menaces et risques. - Typologie des risques. La cybercriminalité en France. Vocabulaire (sniffing, spooffing, smurfing, hijacking, ..)
    • Focus sur la cybermenace : - Quelles sont les principales menaces cyber auxquelles les collectivités sont exposées ?Quels sont principaux chemins d’aljaques ? - Quelles mesures de sécurité meljre en œuvre dans votre collectivité territoriale ? - Matrice MITRE Attack
  • Jour 2
    • La sécurité du poste de travail : - La confidentialité, la disponibilité et l’intégrité. Les avantages liés au chiffrement. - Gestion des données sensibles & personnelles. La problématique des ordinateurs portables et téléphones. - Les différentes menaces sur le poste client ? Comprendre ce qu'est un code malveillant. Comment gérer les failles de sécurité ? - Les ports USB. Le rôle du firewall client.
    • Le cadre juridique et les bons réflexes à avoir : - Quelles sont les contraintes réglementaires et juridiques. - Pourquoi on doit respecter ces exigences de sécurité ? - Le RGS (Référentiel Général de Sécurité) - Agir pour une meilleure sécurité : les aspects sociaux et juridiques. - La CNIL (Commission Nationale de l'Informatique et des Libertés) et la législation. - La cybersurveillance et la protection de la vie privée. - La charte d'utilisation des ressources informatiques. - La sécurité au quotidien et les bons réflexes à avoir.
    • L’analyse des risques informatiques : - Qu’est-ce qu’une analyse des risques, des vulnérabilités et des menaces ? - Comment mettre en place une démarche d'identification et de classification des risques.Risques opérationnels, physiques, logiques. - Comment constituer sa propre base de connaissances des menaces et vulnérabilités ?Méthodes et référentiels : EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)/FEROS, MEHARI. - La démarche d’analyse de risques dans le cadre de l’ISO 27001, l’approche PDCA (Plan, Do, Check, Act). - De l’appréciation des risques au plan de traitement des risques : les bonnes pratiques
  • Jour 3
    • Découvrir les normes, référentiels… utiles aux collectivités : - ISO 27001 : la norme de référence en matière de cybersécurité - Focus sur les normes complémentaires : ISO 27005, 27018, 20 000, RGPD - Le Référentiel Général de Sécurité (RGS)
    • Le processus d’un audit de sécurité : - Processus continu et complet. - Les catégories d’audits, de l’audit organisationnel au test d’intrusion. Audits RGS. - Comment créer son programme d’audit interne ? Comment qualiLjer ses auditeurs ?Apports comparés, démarche récursive, les implications humaines. - Sensibilisation à la sécurité : qui ? Quoi ? Comment ? - La charte de sécurité, son existence légale, son contenu, sa validation.
    • Les bonnes pratiques : - Protection des données à caractère personnel & sanctions prévues en cas de non-respect. - L’usage de la biométrie en France. - La cybersurveillance des salariés : limites et contraintes légales. - Le droit des salariés et les sanctions encourues par l’employeur. - Le choix d’un prestataire dans le cadre d’une collectivité locale - L'authentiLjcation de l'utilisateur et les accès depuis l'extérieur - Contrôles d'accès : authentiLjcation et autorisation. - Pourquoi l'authentiLjcation est-elle primordiale ? - Le mot de passe traditionnel. - Authentification par certiLjcats et token - Accès distant via Internet : comprendre les VPN. - De l'intérêt de l'authentiLjcation renforcée.
  • Jour 4
    • Comment s'impliquer dans la sécurité du SI ? - Agir pour une meilleure sécurité : les aspects sociaux et juridiques. La CNIL, la législation. - Pourquoi mon organisme doit respecter ces exigences de sécurité ? - La cybersurveillance et la protection de la vie privée. - La charte d'utilisation des ressources informatiques - La Politique de sécurité du système d'information de l’Etat (PSSIE)
    • Gestion de crise et des incidents : - Cybercriminalité moderne : Types de criminalité - Cadre de gestion d'un incident de sécurité - Typologie des crises informatiques. - La capacité à réagir : Premières erreurs à éviter pour la DSI. - Se préparer au danger. Réduire la gravité de l'événement quand et s'il se produit. - Potentiels de crises et scénarios.
  • Jour 5
    • Les audits de sécurité : - Le métier de l'auditeur sécurité. - Identifier le contexte de la mission. - La préparation de la mission, l'analyse du référentiel. - La classification des écarts, déterminer les critères de risques retenus. - Revue documentaire & préparation des interviews. - L'audit sur site : ce qu'il faut faire (et ne pas faire).
    • Les indicateurs et instruments de mesures : - La présentation des indicateurs et tableaux de bord, exemples de formats. - Une typologie d'indicateurs. A quoi sert mon indicateur ? - Le nombre et le choix des indicateurs en fonction du domaine d'application choisi. - L'inscription dans une démarche SMSI. - Les exemples de la norme sur des contrôles 27001 et mesures Annexe A.
    • Les tableaux de bord et le pilotage de la sécurité : - Le suivi de la PSSIE dans un cadre PDCA. - Les tableaux de bord : pour qui, pour quoi ? - Suivi des actions et de la conformité PSSIE - Suivi des niveaux de risques acceptables pour les directions opérationnelles.
    • Conclusion

L'organisme de formation

star--1
Alliance Cyber Technologies

Découvrir l'organisme de formation

Public concerné

  • Étudiants en sécurité informatique
  • Administrateurs système
  • Développeurs
  • Chefs de projets
Prérequis
  • Il n'y a pas de conditions préalables pour participer à cette formation.
  • En cas de formation intra sur site externe à Alliance Cyber Technologies, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

Conditions d'accès

Accessibilité

Alliance Cyber Technologies s'engage à rendre ses formations accessibles aux personnes en situation de handicap, en conformité avec la législation en vigueur. Nous mettons en place des aménagements personnalisés afin de répondre aux besoins spécifiques des apprenants en situation de handicap, que ce soit en termes de pédagogie, d’équipements ou d’accessibilité des locaux. Si vous avez des besoins particuliers liés à votre situation de handicap, nous vous invitons à contacter notre référent handicap. Ensemble, nous évaluerons vos besoins et mettrons en place les aménagements nécessaires pour garantir votre accès optimal à nos formations. Contactez notre référent handicap à contact@alliancecybertech.com

Délai d'accès

48 heures

Diplôme / Certification

  • Cette formation n'est pas certifiante.

Plus qu'une formation !

Équipe pédagogique
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies.
Objectifs pédagogiques
  • Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont : — Ordinateurs Mac ou PC, connexion internet, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel) — Environnements de formation installés sur les postes de travail ou en ligne — Supports de cours et exercices En cas de formation intra sur site externe à Alliance Cyber Technologies, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.
PDF du programme Demander un devis

D'autres formations qui pourraient vous intéresser

star--2
8. ISO 27001:2022 - Lead Implementer - Avec certification
Formation réalisée en présentiel et en distanciel. La certification PECB 27001 Lead Implementer est incluse dans ce programme. A l'issue de cette formation, vous serez capable de : — décrire les concepts, approches, méthodes et techniques utilisés pour la mise en oeuvre et le management efficace d'un SMSI (Système de Management de la Sécurité de l'Information) — reconnaître la corrélation entre les normes ISO/IEC 27001, ISO/IEC 27002 et d'autres normes et cadres réglementaires — décrire le fonctionnement d'un SMSI et ses processus, conformément à la norme ISO/IEC 27001 — interpréter et mettre en oeuvre les exigences d'ISO/IEC 27001 dans le contexte spécifique d'un organisme — aider un organisme à planifier, mettre en oeuvre, gérer, surveiller et maintenir efficacement un SMSI Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies. Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). Délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel à distance). Cette formation bénéficie d’un suivi de son exécution par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Modalités d’évaluation des acquis : — en cours de formation, par des études de cas ou des travaux pratiques — et, en fin de formation, par une certification éditeur, et/ou un questionnaire d'auto-évaluation L’examen « PECB Certified ISO/IEC 27001 Lead Implementer » répond aux exigences du Programme d'examen et de certification PECB (PEC). L'examen couvre les domaines de compétence suivants : — Domaine 1 Principes et concepts fondamentaux d’un système de management de la sécurité de l’information (SMSI) — Domaine 2 Système de management de la sécurité de l’information (SMSI) — Domaine 3 Planification de la mise en œuvre d’un SMSI selon ISO/IEC 27001 — Domaine 4 Mise en œuvre d’un SMSI selon ISO/IEC 27001 — Domaine 5 Surveillance et mesure d’un SMSI selon ISO/IEC 27001 — Domaine 6 Amélioration continue d’un SMSI selon ISO/IEC 27001 — Domaine 7 Préparation à un audit de certification du SMSI Durée : 3 heures Pour des informations spécifiques sur le type d'examen, les langues disponibles et d'autres détails, veuillez consulter la liste des examens PECB (https://pecb.com/help/index.php/list-of-pecb-exams/) et les Politiques et règlement relatifs à l’examen (https://pecb.com/fr/examination-rules-and-policies). Modalités d'inscription : – par email : contact@alliancecybertech.com ; – par téléphone : 01 34 90 86 77 – depuis le catalogue en ligne : https://alliancecybertech.catalogueformpro.com/
Lieux sur devis

À partir de 3500€ HT

5 jours | 35 heures
  • Action de formation

Options de formation

star--2
Le référentiel général de la sécurité (RGS)
Formation réalisée en présentiel et en distanciel. Lors de cette formation, nous vous expliquerons ce qu’est le Référentiel Général de Sécurité (RGS). Nous vous indiquerons quelles sont les obligations en matière de renforcement de la confiance des usagers et les enjeux liés aux autorités administratives. A l'issue de cette formation, vous serez capable de : – découvrir les formalités liées au RGS. - définir les aspects juridiques et contractuels du RGPD et du RGS. - définir les objectifs et la politique de sécurité adaptés aux enjeux de l'autorité administrative. - savoir conduire une démarche d'appréciation des risques et d'audit conforme aux directives du RGS Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies. Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). Travaux pratiques - création d’un registre des traitements. - navigation sur le site de la CNIL et utilisation des outils. Délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel à distance). Cette formation bénéficie d’un suivi de son exécution par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Modalités d’évaluation des acquis : — en cours de formation, par des études de cas ou des travaux pratiques — et, en fin de formation, par une certification éditeur, et/ou un questionnaire d'auto-évaluation Modalités d'inscription : – par email : contact@alliancecybertech.com ; – par téléphone : 01 34 90 86 77 – depuis le catalogue en ligne : https://alliancecybertech.catalogueformpro.com/
Lieux sur devis

À partir de 2900€ HT

3 jours | 21 heures
  • Action de formation

Options de formation

Des Organismes de formation de confiance !

Nous recensons aujourd’hui des formations dans plus d’une 100ène de catégories et sous catégories afin d’être le plus représentatif par rapport au besoin en compétences des entreprises.

Comparer
Comparez jusqu'à 3 cours