Cybersécurité : menaces et protections - Comprendre les enjeux de la cybersécurité en entreprise, les différents types de menaces et les moyens de s'en prémunir.

Date de mise à jour : 18/02/2025 | Identifiant OffreInfo : 10_2470813F
Organisme responsable : GRETA 89

Objectifs

Comprendre les réseau informatiques et notamment Internet et le protocole TCPIP

Identifier les risques et les menaces qui peuvent atteindre le Système d'Information,

Identifier les conséquences possibles d'une cyber-attaque, intégrer la résilience de l'entreprise

Comprendre l'importance de la protection des données personnelles et la réglementation associée.

Identifier les mesures de protection du Système d'Information, les bonnes pratiques

Favoriser l'intégration de la sécurité du SI dans la politique de l'entreprise et dès la conception des projets

Programme de la formation

1 – Introduction

Pourquoi se sensibiliser à la SSI ?

Les préjugés à surmonter, les valeurs essentielles à protéger

Les menaces

Les notions clés à connaître

les acteurs de la SSI et leur rôle


2 – Architecture des réseaux et Internet

Notions fondamentales sur les réseaux

Historique d'internet

Le protocole TCPIP, l'adressage IP, les services DNS...


3 – Les menaces et vecteurs d'attaque

Le phishing / l'hameçonnage

L'usurpation d'identité

Les virus

Les arnaques au Président

Les clés USB

L'impact des réseaux sociaux


4 - Les risques

Le vol, la corruption, la suppression des données de l'entreprise, la collectivité.

La réputation de l'entreprise, la collectivité

La perte financière,

L'indisponibilité du Système d'information

Le lien avec l'ingénierie sociale, l'intelligence économique, l'espionnage industriel


5 – Les référentiels et le cadre juridique

Pourquoi on doit respecter ces exigences de sécurité ?

Le RGPD - la CNIL (Commission Nationale de l'Informatique et des Libertés) et la législation.

La directive NIS2

La cybersurveillance et la protection de la vie privée.

La Politique de sécurité

La charte d'utilisation des ressources informatiques.


6 – les bonnes pratiques

Les mots de passe

Les e-mails

Les FOVI : Faux ordre de Virement dans le cadre des tentatives d'arnaques au Président

Le nomadisme, les déplacements (vol de matériel, ...)

Le WIFI

La navigation sur Internet

Le poste de travail, l'antivirus, les mises à jour …

Le stockages et les sauvegardes (clés usb, locales, serveurs, ...)

La protection des données, l'archivage, la destruction ou recyclage

La politique de sécurité, la charte informatique


7 - Détection et Réponse aux Incidents

Savoir comment détecter des activités suspectes.

Connaître la procédure de signalement des incidents de sécurité.

Comprendre le rôle de chacun dans la réponse aux incidents.


8 – Organiser la résilience de l'entreprise

Comment se préparer et être prêt à réagir face à une cyberattaque

Que faire en cas de cyberattaque ?

La gestion des risques de sécurité du Système d'information

Le Plan de Continuité d'Activité, le Plan d'Urgence et de Poursuite de l'Activité


9. Conclusion

L'intégration de la sécurité dans la politique de l'entreprise

La

Validation et sanction

Attestation de formation

Type de formation

Non certifiante

Sortie

Sans niveau spécifique

Contact de la formation

44 Boulevard Lyautey
89000 - Auxerre
Téléphone fixe : 0386721040
Site web : http://www.bourgogne-greta.fr
Contacter l'organisme

Contact de l'organisme formateur

GRETA 89
SIRET : 19890005200020
89000 Auxerre

Information fournie par :