Référent cybersécurité en TPE/PME par CCI Formation Puy de Dôme
Lieu(x)
En centre (63)
Durée
Total : 35 heures
En centre : 35 heures
Financement
Demandeur d’emploi
Salarié
Éligible CPF
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Module 1 - Cybersécurité - notions de bases, enjeux et droit commun
- (3 h 30) :
- Les enjeux de la sécurité des SI.
- Les propriétés de sécurité.
- Aspects juridiques et assurantiels.
- Le paysage institutionnel de la cybersécurité.
Module 2 - L'hygiène informatique pour les utilisateurs
- (3 h 30) :
- Connaître le système d'information et ses utilisateurs.
- Identifier le patrimoine informationnel de son ordinateur.
- Maîtriser le réseau de partage de documents.
- Mettre à niveau les logiciel.s
- Authentifier l'utilisateur.
- Nomadisme
- Problématiques liées au BYOD (Bring your Own Devices).
Module 3 - Gestion et organisation de la cybersécurité - (3 h 30) :
- Présentation des publications/recommandations.
- Présentation des différents métiers de l'informatique (infogérance, hébergement, développement, juriste, etc.).
- Méthodologie pédagogique pour responsabiliser et diffuser les connaissances ainsi que les bonnes pratiques internes.
- Maîtriser le rôle de l'image et de la communication dans la cybersécurité.
- Méthodologie d'évaluation du niveau de sécurité.
- Actualisation du savoir du référent en cybersécurité.
- Gérer un incident/Procédures judiciaires.
Module 4 - Protection de l'innovation et cybersécurité - (3 h 30) :
- Les modalités de protection du patrimoine immatériel de l'entreprise
- Droit de la propriété intellectuelle lié aux outils informatiques
- Cyber
- assurances
- Cas pratiques
Module 5 - Administration sécurisée du système d'information (SI) interne d'une entreprise
- (7 h)
- Analyse de risque (Expression des besoins et identification des objectifs de sécurité-EBIOS/ Méthode harmonisée d'analyse des risques
- MEHARI) - Principes et domaines de la SSI afin de sécuriser les réseaux internes.
- Détecter un incident.
- Gestion de crise.
- Méthodologie de résilience de l'entreprise.
- Traitement et recyclage du matériel informatique en fin de vie.
- Aspects juridiques.
Module 6 - La cybersécurité des entreprises ayant externalisé tout ou partie de leur SI
- (3 h 30) :
- Les différentes formes d'externalisation.
- Comment choisir son prestataire de service ? - Aspects juridiques et contractuels.
Module 7 - Sécurité des sites internet gérés en interne
- (10 h 30) :
- Menaces propres aux sites internet.
- Approche systémique de la sécurité (éviter l'approche par patches).
- Configuration des serveurs et services.
- HTTPS et infrastructure de gestion de clés (IGC).
- Services tiers.
- Avantages et limites de l'utilisation d'un Content Management System (CMS ou Gestion des contenus) et/ou développement web.
- Sécurité des bases de données.
- Utilisateurs et sessions.
- Obligations juridiques règlementaires.
Passage de la certification
- (3 h 30) :
- Les enjeux de la sécurité des SI.
- Les propriétés de sécurité.
- Aspects juridiques et assurantiels.
- Le paysage institutionnel de la cybersécurité.
Module 2 - L'hygiène informatique pour les utilisateurs
- (3 h 30) :
- Connaître le système d'information et ses utilisateurs.
- Identifier le patrimoine informationnel de son ordinateur.
- Maîtriser le réseau de partage de documents.
- Mettre à niveau les logiciel.s
- Authentifier l'utilisateur.
- Nomadisme
- Problématiques liées au BYOD (Bring your Own Devices).
Module 3 - Gestion et organisation de la cybersécurité - (3 h 30) :
- Présentation des publications/recommandations.
- Présentation des différents métiers de l'informatique (infogérance, hébergement, développement, juriste, etc.).
- Méthodologie pédagogique pour responsabiliser et diffuser les connaissances ainsi que les bonnes pratiques internes.
- Maîtriser le rôle de l'image et de la communication dans la cybersécurité.
- Méthodologie d'évaluation du niveau de sécurité.
- Actualisation du savoir du référent en cybersécurité.
- Gérer un incident/Procédures judiciaires.
Module 4 - Protection de l'innovation et cybersécurité - (3 h 30) :
- Les modalités de protection du patrimoine immatériel de l'entreprise
- Droit de la propriété intellectuelle lié aux outils informatiques
- Cyber
- assurances
- Cas pratiques
Module 5 - Administration sécurisée du système d'information (SI) interne d'une entreprise
- (7 h)
- Analyse de risque (Expression des besoins et identification des objectifs de sécurité-EBIOS/ Méthode harmonisée d'analyse des risques
- MEHARI) - Principes et domaines de la SSI afin de sécuriser les réseaux internes.
- Détecter un incident.
- Gestion de crise.
- Méthodologie de résilience de l'entreprise.
- Traitement et recyclage du matériel informatique en fin de vie.
- Aspects juridiques.
Module 6 - La cybersécurité des entreprises ayant externalisé tout ou partie de leur SI
- (3 h 30) :
- Les différentes formes d'externalisation.
- Comment choisir son prestataire de service ? - Aspects juridiques et contractuels.
Module 7 - Sécurité des sites internet gérés en interne
- (10 h 30) :
- Menaces propres aux sites internet.
- Approche systémique de la sécurité (éviter l'approche par patches).
- Configuration des serveurs et services.
- HTTPS et infrastructure de gestion de clés (IGC).
- Services tiers.
- Avantages et limites de l'utilisation d'un Content Management System (CMS ou Gestion des contenus) et/ou développement web.
- Sécurité des bases de données.
- Utilisateurs et sessions.
- Obligations juridiques règlementaires.
Passage de la certification
Objectifs
Identifier et analyser des problèmes de cybersécurité dans une perspective d'intelligence et de sécurité économiques ; Connaître les obligations et responsabilités juridiques de la cybersécurité ;
Identifier et comprendre les menaces liées à l'utilisation de l'informatique et des réseaux Internet, réseaux privés d'entreprises, réseaux publics ; Mettre en oeuvre les démarches de sécurité spécifiques à l'activité de son entreprise ;
Savoir présenter les précautions techniques et juridiques pour faire face aux attaques
Identifier et comprendre les menaces liées à l'utilisation de l'informatique et des réseaux Internet, réseaux privés d'entreprises, réseaux publics ; Mettre en oeuvre les démarches de sécurité spécifiques à l'activité de son entreprise ;
Savoir présenter les précautions techniques et juridiques pour faire face aux attaques
Centre(s)
- Clermont Ferrand (63)
Métier(s)
- Anthropologue
- Archéologue
- Archéomètre
- Chargé / Chargée d'études en sciences humaines
- Chargé / Chargée de recherche en sciences humaines
- Chargé / Chargée de recherche en sciences sociales
- Chercheur / Chercheuse en archéologie
- Chercheur / Chercheuse en criminologie
- Chercheur / Chercheuse en démographie
- Chercheur / Chercheuse en ergonomie
- Chercheur / Chercheuse en ethnologie
- Chercheur / Chercheuse en géographie
- Chercheur / Chercheuse en géomatique
- Chercheur / Chercheuse en histoire
- Chercheur / Chercheuse en linguistique
- Chercheur / Chercheuse en psychologie
- Chercheur / Chercheuse en sciences humaines
- Chercheur / Chercheuse en sciences humaines et sociales
- Chercheur / Chercheuse en sciences sociales
- Chercheur / Chercheuse en sociologie
- Chercheur / Chercheuse en thanatologie
- Chercheur / Chercheuse en urbanisme
- Chercheur / Chercheuse en économie
- Choréologue
- Directeur / Directrice de recherche en sciences humaines
- Directeur / Directrice de recherche en sciences sociales
- Démographe
- Ergolinguiste
- Ethnographe
- Ethnolinguiste
- Ethnologue
- Ethnomusicologue
- Ethnosociologue
- Généalogiste
- Historien / Historienne
- Lexicographe
- Lexicologue
- Linguiste
- Musicologue
- Paléographe
- Paléontologue
- Philologue
- Psychologue chercheur / chercheuse
- Sociologue
- Sociologue chercheur / chercheuse
- Terminologue
- Urbanologue
- Économiste chercheur / chercheuse
- Épigraphiste
Compétence(s)
- Aménagement du territoire
- Analyse statistique
- Anthropologie
- Archéologie
- Droit général
- Démographie
- Ergonomie
- Ethnologie
- Gestion budgétaire
- Gestion de projet
- Généalogie
- Géographie
- Histoire
- Histoire de l'art
- Lexicologie
- Linguistique
- Logiciels de gestion documentaire
- Logiciels de modélisation et simulation
- Management
- Musicologie
- Méthodes d'investigation
- Méthodologie de recherche
- Outils bureautiques
- Paléontologie
- Philosophie
- Psychologie
- Sciences politiques
- Sociologie
- Techniques pédagogiques
- Urbanisme
- Économie
Formation proposée par : CCI Formation Puy de Dôme
À découvrir