Référent cybersécurité en TPE / PME par SUD MANAGEMENT ENTREPRISES
Lieu(x)
En centre (47)
Durée
Total : 28 heures
En centre : 28 heures
Financement
Demandeur d’emploi
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Module 1. CYBERSECURITE : NOTIONS DE BASE, ENJEUX ET DROIT COMMUN
oLes enjeux de la sécurité des SI.
oLes propriétés de sécurité.
oAspects juridiques et assurantiels.
oLe paysage institutionnel de la cybersécurité.
Module 2. L'HYGIENE INFORMATIQUE POUR LES UTILISATEURS
oConnaitre le système d'information et ses utilisateurs.
oIdentifier le patrimoine informationnel de son ordinateur.
oMaitriser le réseau de partage de documents.
oMettre à niveau les logiciels.
oAuthentifier l'utilisateur.
oNomadisme et problématiques liées au BYOD (Bring your Own Devices).
Module 3. GESTION ET ORGANISATION DE LA CYBERSECURITE
oPrésentation des publications et recommandations.
oPrésentation des différents métiers de l'informatique (infogérance, hébergement,
odéveloppement, juriste, etc.).
oMéthodologie pédagogique pour responsabiliser et diffuser les connaissances ainsi que les
obonnes pratiques internes
oMaitriser le rôle de l'image et de la communication dans la cybersécurité.
oMéthodologie dévaluation du niveau de sécurité.
oActualisation du savoir du référent en cybersécurité.
oGérer un incident, procédures judiciaires.
Module 4. PROTECTION DE L'INNOVATION ET CYBERSECURITE
oLes modalités de protection du patrimoine immatériel de l'entreprise
oDroit de la propriété intellectuelle lié aux outils informatiques
oCyber
- assurance
oCas pratiques
Module 5. ADMINISTRATION SECURISEE DU SYSTEME D'INFORMATION (SI)
INTERNE D'UNE ENTREPRISE
oAnalyse de risque (Expression des besoins et identification des objectifs de sécurité-EBIOS/
oMéthode harmonisée d'analyse des risques
- MEHARI).
oPrincipes et domaines de la SSI afin de sécuriser les réseaux internes.
oDétecter un incident.
oGestion de crise.
oMéthodologie de résilience de l'entreprise.
oTraitement et recyclage du matériel informatique en fin de vie.
oAspects juridiques.
Module 6. LA CYBERSECURITE DES ENTREPRISES AYANT EXTERNALISE TOUT OU
PARTIE DE LEUR SI
oLes différentes formes d'externalisation
oComment choisir son prestataire de service ?
oAspects juridiques et contractuels
Module 7. SECURITE DES SITES INTERNET GERES EN INTERNE
oMenaces propres aux sites Internet.
oApproche systémique de la sécurité.
oConfiguration des serveurs et services.
oHTTPS et infrastructure de gestion de clés (IGC).
oServices tiers.
oAvantages et limites de l'utilisation d'un CMS et/ou développement Web.
oSécurité des bases de données.
oUtilisateurs et sessions.
oObligations juridiques réglementaires.
PASSAGE DE LA CERTIFICATION
oLes enjeux de la sécurité des SI.
oLes propriétés de sécurité.
oAspects juridiques et assurantiels.
oLe paysage institutionnel de la cybersécurité.
Module 2. L'HYGIENE INFORMATIQUE POUR LES UTILISATEURS
oConnaitre le système d'information et ses utilisateurs.
oIdentifier le patrimoine informationnel de son ordinateur.
oMaitriser le réseau de partage de documents.
oMettre à niveau les logiciels.
oAuthentifier l'utilisateur.
oNomadisme et problématiques liées au BYOD (Bring your Own Devices).
Module 3. GESTION ET ORGANISATION DE LA CYBERSECURITE
oPrésentation des publications et recommandations.
oPrésentation des différents métiers de l'informatique (infogérance, hébergement,
odéveloppement, juriste, etc.).
oMéthodologie pédagogique pour responsabiliser et diffuser les connaissances ainsi que les
obonnes pratiques internes
oMaitriser le rôle de l'image et de la communication dans la cybersécurité.
oMéthodologie dévaluation du niveau de sécurité.
oActualisation du savoir du référent en cybersécurité.
oGérer un incident, procédures judiciaires.
Module 4. PROTECTION DE L'INNOVATION ET CYBERSECURITE
oLes modalités de protection du patrimoine immatériel de l'entreprise
oDroit de la propriété intellectuelle lié aux outils informatiques
oCyber
- assurance
oCas pratiques
Module 5. ADMINISTRATION SECURISEE DU SYSTEME D'INFORMATION (SI)
INTERNE D'UNE ENTREPRISE
oAnalyse de risque (Expression des besoins et identification des objectifs de sécurité-EBIOS/
oMéthode harmonisée d'analyse des risques
- MEHARI).
oPrincipes et domaines de la SSI afin de sécuriser les réseaux internes.
oDétecter un incident.
oGestion de crise.
oMéthodologie de résilience de l'entreprise.
oTraitement et recyclage du matériel informatique en fin de vie.
oAspects juridiques.
Module 6. LA CYBERSECURITE DES ENTREPRISES AYANT EXTERNALISE TOUT OU
PARTIE DE LEUR SI
oLes différentes formes d'externalisation
oComment choisir son prestataire de service ?
oAspects juridiques et contractuels
Module 7. SECURITE DES SITES INTERNET GERES EN INTERNE
oMenaces propres aux sites Internet.
oApproche systémique de la sécurité.
oConfiguration des serveurs et services.
oHTTPS et infrastructure de gestion de clés (IGC).
oServices tiers.
oAvantages et limites de l'utilisation d'un CMS et/ou développement Web.
oSécurité des bases de données.
oUtilisateurs et sessions.
oObligations juridiques réglementaires.
PASSAGE DE LA CERTIFICATION
Objectifs
o Identifier et analyser des problèmes de
cybersécurité dans une perspective d'intelligence et de sécurité économiques
o Connaître les obligations et responsabilités
juridiques de la cybersécurité
o Identifier et comprendre les menaces liées à l'utilisation de l'informatique et des réseaux
internet, réseaux privés d'entreprises ou réseaux publics
o Mettre en oeuvre les démarches de sécurité
inhérentes aux besoins fonctionnels
o Savoir présenter les précautions techniques et juridiques à mettre en place pour faire face aux attaques éventuelles.
cybersécurité dans une perspective d'intelligence et de sécurité économiques
o Connaître les obligations et responsabilités
juridiques de la cybersécurité
o Identifier et comprendre les menaces liées à l'utilisation de l'informatique et des réseaux
internet, réseaux privés d'entreprises ou réseaux publics
o Mettre en oeuvre les démarches de sécurité
inhérentes aux besoins fonctionnels
o Savoir présenter les précautions techniques et juridiques à mettre en place pour faire face aux attaques éventuelles.
Centre(s)
- Agen (47)
Métier(s)
- Anthropologue
- Archéologue
- Archéomètre
- Chargé / Chargée d'études en sciences humaines
- Chargé / Chargée de recherche en sciences humaines
- Chargé / Chargée de recherche en sciences sociales
- Chercheur / Chercheuse en archéologie
- Chercheur / Chercheuse en criminologie
- Chercheur / Chercheuse en démographie
- Chercheur / Chercheuse en ergonomie
- Chercheur / Chercheuse en ethnologie
- Chercheur / Chercheuse en géographie
- Chercheur / Chercheuse en géomatique
- Chercheur / Chercheuse en histoire
- Chercheur / Chercheuse en linguistique
- Chercheur / Chercheuse en psychologie
- Chercheur / Chercheuse en sciences humaines
- Chercheur / Chercheuse en sciences humaines et sociales
- Chercheur / Chercheuse en sciences sociales
- Chercheur / Chercheuse en sociologie
- Chercheur / Chercheuse en thanatologie
- Chercheur / Chercheuse en urbanisme
- Chercheur / Chercheuse en économie
- Choréologue
- Directeur / Directrice de recherche en sciences humaines
- Directeur / Directrice de recherche en sciences sociales
- Démographe
- Ergolinguiste
- Ethnographe
- Ethnolinguiste
- Ethnologue
- Ethnomusicologue
- Ethnosociologue
- Généalogiste
- Historien / Historienne
- Lexicographe
- Lexicologue
- Linguiste
- Musicologue
- Paléographe
- Paléontologue
- Philologue
- Psychologue chercheur / chercheuse
- Sociologue
- Sociologue chercheur / chercheuse
- Terminologue
- Urbanologue
- Économiste chercheur / chercheuse
- Épigraphiste
Compétence(s)
- Aménagement du territoire
- Analyse statistique
- Anthropologie
- Archéologie
- Droit général
- Démographie
- Ergonomie
- Ethnologie
- Gestion budgétaire
- Gestion de projet
- Généalogie
- Géographie
- Histoire
- Histoire de l'art
- Lexicologie
- Linguistique
- Logiciels de gestion documentaire
- Logiciels de modélisation et simulation
- Management
- Musicologie
- Méthodes d'investigation
- Méthodologie de recherche
- Outils bureautiques
- Paléontologie
- Philosophie
- Psychologie
- Sciences politiques
- Sociologie
- Techniques pédagogiques
- Urbanisme
- Économie
Formation proposée par : SUD MANAGEMENT ENTREPRISES
À découvrir