Cybersécurité : menaces et protections
Auxerre Comprendre les enjeux de la cybersécurité en entreprise, les différents types de menaces et les moyens de s'en prémunir.

Lieu de formation accessible aux personnes en situation de handicapRestauration possible sur le lieu de la formationHébergement possible sur le lieu de la formation

L’essentiel pour permettre à son entreprise d’anticiper les menaces et améliorer sa sécurité informatique.

Public (H/F)

Tout public

Dates

Session 1 : Du 06/01/2025 au 19/12/2025
Inscriptions fermées, contacter l'organisme de formation pour plus d'informations.
Dates réelles de formation à préciser d'un commun accord avec les clients après constitution d'un groupe suffisant et contractualisation du plan de formation.

Durée

Durée indicative : 3 jours

Durée totale : 21 heures

Durée en centre de formation : 21 heures

Modalités de formation

Formation en présentiel
Pédagogie adaptée aux personnes en situation de handicap
Intraentreprise
Interentreprise
En centre

Personnes en situation de handicap, prenez contact avec l'organisme en amont pour une étude préalable des possibilités d'adaptation des modalités en fonction de vos besoins spécifiques et particuliers.

Coût de la prestation

Coût total maximal : 420.00 € (calcul à l'assiduité)

Tarif individuel par candidat. Un tarif global peut être proposé en cas de constitution d'un groupe suffisant par une ou plusieurs entreprises.

Lieu(x) de la formation

Antenne d'Auxerre - Site Fourier

44 boulevard Lyautey

89000 Auxerre

Accessibilité bâtimentaire

Restauration

Restauration possible à la cantine de l'établissement et/ou à proximité.

Hébergement

Interlocuteur(s)

REGNAULT Julien

Coordinateur pédagogique

Tél : 03 86 72 03 22

julien.regnault@ac-dijon.fr

Organisme responsable de l'offre

GRETA 89

Lycée Joseph Fourier, 44 Boulevard Lyautey, BP 80053

89010 AUXERRE

Tél : 03 86 72 10 40

greta89.contact@ac-dijon.fr

Siret : 19890005200020

N° d'activité : 2689P000389

www.bourgogne-greta.fr

OBJECTIF(S)

– Comprendre les réseau informatiques et notamment Internet et le protocole TCPIP.
– Identifier les risques et les menaces qui peuvent atteindre le Système d’Information.
– Identifier les conséquences possibles d’une cyber-attaque, intégrer la résilience de l’entreprise.
– Comprendre l’importance de la protection des données personnelles et la réglementation associée.
– Identifier les mesures de protection du Système d’Information, les bonnes pratiques.
– Favoriser l’intégration de la sécurité du SI dans la politique de l’entreprise et dès la conception des projets.

PRÉREQUIS

Niveau d'entrée souhaité : Sans niveau spécifique

Aucun prérequis complémentaire

CONTENU

1 – Introduction
Pourquoi se sensibiliser à la SSI ?
Les préjugés à surmonter, les valeurs essentielles à protéger
Les menaces
Les notions clés à connaître
les acteurs de la SSI et leur rôle

2 – Architecture des réseaux et Internet
Notions fondamentales sur les réseaux
Historique d’internet
Le protocole TCPIP, l’adressage IP, les services DNS…

3 – Les menaces et vecteurs d’attaque
Le phishing / l’hameçonnage
L’usurpation d’identité
Les virus
Les arnaques au Président
Les clés USB
L’impact des réseaux sociaux

4 – Les risques
Le vol, la corruption, la suppression des données de l’entreprise, la collectivité.
La réputation de l’entreprise, la collectivité
La perte financière,
L’indisponibilité du Système d’information
Le lien avec l’ingénierie sociale, l’intelligence économique, l’espionnage industriel

5 – Les référentiels et le cadre juridique
Pourquoi on doit respecter ces exigences de sécurité ?
Le RGPD – la CNIL (Commission Nationale de l’Informatique et des Libertés) et la législation.
La directive NIS2
La cybersurveillance et la protection de la vie privée.
La Politique de sécurité
La charte d’utilisation des ressources informatiques.

6 – les bonnes pratiques
Les mots de passe
Les e-mails
Les FOVI : Faux ordre de Virement dans le cadre des tentatives d’arnaques au Président
Le nomadisme, les déplacements (vol de matériel, …)
Le WIFI
La navigation sur Internet
Le poste de travail, l’antivirus, les mises à jour …
Le stockages et les sauvegardes (clés usb, locales, serveurs, …)
La protection des données, l’archivage, la destruction ou recyclage
La politique de sécurité, la charte informatique

7 – Détection et Réponse aux Incidents
Savoir comment détecter des activités suspectes.
Connaître la procédure de signalement des incidents de sécurité.
Comprendre le rôle de chacun dans la réponse aux incidents.

8 – Organiser la résilience de l’entreprise
Comment se préparer et être prêt à réagir face à une cyberattaque
Que faire en cas de cyberattaque ?
La gestion des risques de sécurité du Système d’information
Le Plan de Continuité d’Activité, le Plan d’Urgence et de Poursuite de l’Activité

9. Conclusion
L’intégration de la sécurité dans la politique de l’entreprise
La résilience des entreprises, des collectivités, les responsabilités engagées,
Reprise des objectifs de la formation

MOYENS PÉDAGOGIQUES

Document pédagogique, Etude de cas, Travaux pratiques

MODALITÉS D'ADMISSION ET DE RECRUTEMENT

Admission après entretien

ÉVALUATION ET RECONNAISSANCE(S) DES ACQUIS

Attestation de fin de formation
Quizz en cours de formation
Questionnaire d’évaluation des acquis en fin de formation

INTERVENANT(E)(S)

Formateur expert du domaine

Informations non contractuelles ne constituant en aucun cas une garantie ou un engagement du GRETA 89
Date de mise à jour : 27/11/2024