Sensibilisation à la Cybersécurité

Cybersécurité & RGPD    950 € HT

Objectifs

Cette sensibilisation présente à l'aide de très nombreux exemples les bonnes pratiques de l'utilisateur sédentaire, nomade ou en télétravail pour limiter les risques d'erreur ou de malveillance..

À l'issue de la formation, le stagiaire sera capable de :

  • Découvrir les bonnes pratiques pour limiter les risques juridiques et opérationnels
  • Comprendre comment protéger les informations en adéquation avec les besoins métiers

Methodes et outils pédagogiques

  • Alternance exposés théoriques et exercices pratiques (80% pratique)
  • Support de cours adapté au logiciel étudié et au niveau suivi
  • Assistance téléphonique gratuite et illimitée

Modalité d'évaluation

  • Evaluation formative au travers de nombreux exercices tout au long de la formation permettant de valider les compétences acquises.
    Attestation de stage.
  • Emargement quotidien d’une feuille de présence
  • Possibilité de passage de la certification Tosa en fin de formation

Accessibilité aux personnes handicapées

Pour tout besoin d’adaptation, retrouver le contact de notre référent handicap et les modalités d’accueil sur la page : Infos pratiques/Situation de Handicap

Public concerné

Tous les salariés d'une entreprise

Pré-requis

Aucun

1 jour
Prochaine session
  • 28 févr. 2025

Introduction

  • Les préjugés à surmonter
  • Les valeurs essentielles à protéger
  • Les périmètres
  • Les menaces

L'organisation et les responsabilités

  • La direction générale
  • Les directions métiers
  • La DSI
  • Les sous-traitants
  • La voie fonctionnelle SSI et le RSSI
  • La voie fonctionnelle protection de la vie privée et le DPO
  • Les administrateurs techniques et fonctionnels
  • Les utilisateurs

Les référentiels SSI et vie privée

  • Les politiques
  • Les chartes
  • Les guides et manuels
  • Les procédures

Vision synthétique des obligations légales

  • Disciplinaire
  • Contractuelle
  • Civiles
  • Pénales
  • Le cas du contrôle par l'employeur : utilisation professionnelle et non-professionnelle

Les menaces

  • La divulgation d'information "spontanée"
  • L'ingénierie sociale et l'incitation à dire ou faire
  • Le lien avec l'intelligence économique
  • Le lien avec l'espionnage industriel

Les risques

  • Vol, destruction
  • Virus
  • Les aspirateurs à données
  • Le phishing /l'hameçonnage
  • Les malwares
  • Les spywares
  • L'usurpation
  • L'usurpation
  • Les virus
  • Le cas des réseaux sociaux

Les bonnes pratiques d'évaluation de la sensibilité de l'information

  • La classification par les impacts, (juridiques, opérationnels, financiers, image, sociaux)
  • L'échelle d'impact
  • Les pièges

Les bonnes pratiques pour les comportements généraux

  • A l'intérieur des établissements
  • A l'extérieur des établissements

Les bonnes pratiques d'utilisation des supports d'information sensible pour les phases de conception, stockage, échanges et fin de vie

  • Papier
  • Environnement partagé
  • Environnement individuel sédentaire
  • Environnement individuel mobile

Les bonnes pratiques d'utilisation des ressources du système d'information

  • Installation et maintenance : postes fixes, équipements nomades, portables, ordiphones
  • Identification et authentification
  • Échanges et communications : intranet, internet, contrôle des certificats serveurs, les échanges de fichiers via la plate-forme "institutionnelle", le nomadisme, les télétravailleurs et le VPN de télé accès, email, la consultation en Web mail, signature, chiffrement, Cloud, réseaux sociaux et forums thématiques professionnels et privés, téléphonie
  • Stockages et sauvegardes (clés usb, locales, serveurs, ...)
  • Archivages
  • Anonymisation
  • Destruction ou recyclage

 Conclusion

  • Les engagements de responsabilité