Formation

Mettre en oeuvre une démarche de cybersécurité

Organisme responsable juridiquement de la formation
Sun Design

  • Tout public
CYBERSECURITE, CERTIFICATION TOSA DIGCOMP : - Connaître l'entendue des risques qui pèsent sur les informations de l'entreprise - Comprendre l'évolution des analyses de risque pour faire face aux nouvelles menaces - Identifier les risques associés à l'émergence de nouvelles technologies - Savoir mettre en œuvre une gouvernance efficace - Comprendre l'intérêt de disposer d'une surveillance et d'une gestion des incidents de dernière génération Le numérique occupe une place grandissante dans notre société. Avec ces évolutions, les cyberattaques sont de plus en plus importantes, tant en nombre qu'en intensité. Elles visent les particuliers, les entreprises, les administrations ou les États. Pour faire face à ces cyber-attaques, les personnels doivent être formés pour être responsables et vigilants face aux menaces malveillantes. LES 5 OBJECTIFS DE LA SECURITE INFORMATIQUE PEUVENT ETRE RESUMES AINSI : elle protège la fiabilité, l'intégrité, l'authentification et la confidentialité et la disponibilité des données. Pour un employé ou un demandeur d'emploi, c'est d'abord la valorisation de compétences. La formation à la cybersécurité vous donnera les connaissances dont vous avez besoin pour rester vigilants et aussi pour plus des responsabilités sur la protection de l'entreprise. VOTRE FORMATION A LA CYBERSECURITE, EN INDIVIDUEL =1 FORMATEUR POUR 1 APPRENANT. Nous mettons tout en œuvre pour que le résultat entendu corresponde à vos besoins en formation et celle de votre entreprise. VOTRE FORMATION A LA CYBERSECURITE EN PRESSENTIEL DANS LOCAUX A NICE.
SUN DESIGN vous propose son expertise pour votre formation CYBERSECURITE : LA SECURITE NUMERIQUE.
PROGRAMME DE FORMATION SUR LA CYBERSECURITE : Les cybercriminels deviennent plus intelligents et plus déterminés, et s'attaquent à toutes leurs cibles potentielles. C'est pourquoi former les collaborateurs à la cybersécurité ne concerne pas uniquement les professionnels de l'informatique. Toute personne qui utilise une technologie : ordinateur de bureau, ordinateur portable ou appareil intelligent est une cible potentielle pour les criminels et doit donc être formée à la cybersécurité de base. Vos clients font confiance à votre entreprise pour protéger leurs données. Si vous êtes victime d'une cyberattaque et que leurs données sont compromises, vous perdrez la confiance de vos clients et votre réputation sera sérieusement entachée. Votre entreprise peut même être condamnée à des amendes. Votre entreprise doit donc tout mettre en œuvre pour assurer la sécurité des données de vos clients. DEPLOIEMENT DE LA CYBERSECURITE : - Définir les orientations de cybersécurité - Définir les moyens alloués à la cybersécurité - Responsabiliser le personnel - Gérer les autorisations du personnel - Protéger les biens des clients et des partenaires - Gérer les interfaces. GESTION DES RISQUES ET PROTECTION DES SYSTEMES : - Analyser les risques cyber relatifs aux systèmes - Garantir la robustesse des authentifiants et mots de passe - Protéger les réseaux - Protéger les équipements - Protéger les données - Protéger les supports de données - Contrôler les accès logiques - Protéger l'administration des systèmes - Protéger les accès physiques. GESTION DES INCIDENTS DE CYBERSECURITE : - Détecter les événements anormaux - Préparer des mesures de réaction - Se préparer à un sinistre - Réagir face à un sinistre.

A L'ISSUE DE LA FORMATION, LE(LA) CANDIDAT(E) EST CAPABLE :
- D'identifier les éléments indispensables à la sécurité des dispositifs informatiques (pare- feu, antivirus, etc.)
- De comprendre les paramétrages des dispositifs de sécurité et les mettre à jour
- D'identifier les sites web et les courriels utilisés à des fins frauduleuses
- De prendre des mesures essentielles (mots de passe) pour la protection de ses appareils numériques
- De gérer la modification périodique des mots de passe
- De configurer et protéger son identité numérique
- De comprendre la notion de l'impact environnemental des appareils numériques
- De comprendre les enjeux de la sécurité informatique en matière de confidentialité des données et de l'identité numérique
- D'évaluer les risques sur la sécurité numérique et savoir protéger le matériel et les données
- D'identifier les programmes malveillants et leurs conséquences et se tenir informé(e) des nouveautés dans ce domaine
- De crypter des courriels et des fichiers
- D'utiliser une signature numérique
- De comprendre les risques physiques et psychologiques liés à l'utilisation abusive des technologies de l'information et de la communication.
- La protection du réseau, des données, de la réputation de l’entreprise.
Connaissance de l'outil informatique, de la communication numérique.
ADMISSION APRES ENTRETIEN : La formation étant individualisée, l'admission est faite après un entretien avec le formateur. Un délai de 11 jours ouvrés est requis entre la prise en charge de la formation par SUN DESIGN et l'entrée en formation.
Durée en centre : 25 heures
Durée totale : 25heures
Formacode (Domaines de formation) :
  • 46304 Lettre électronique
  • 31004 Blockchain
  • 31006 Sécurité informatique
  • 31007 Signature électronique
  • 31008 Système information
  • 31009 Architecture système information
  • 31011 Cloud computing
  • 31022 Protection données
  • 31093 Correspondance informatique
Rome (Métiers) :
  • I1401 Maintenance informatique et bureautique
NSF (Spécialités de formation) :
  • 326 Informatique, traitement de l'information, réseaux de transmission des données
Sun Design
Maya TUDIESCHE
21 rue Saint Philippe
06100 NICE
04 93 52 97 25
Modalités de l'inscription :
Entretien ou test d'évaluation

Modalités de recrutement
TOUTES NOS FORMATIONS SONT ELIGIBLES CPF (MON COMPTE FORMATION) : Recrutement après entretien avec le formateur afin de bien définir le besoin en formation de l’apprenant(e), éventuellement un test d’évaluation peut être fait avant l’entrée en formation. LE DEROULEMENT DE LA FORMATION : TOUTES NOS FORMATIONS SONT EN INDIVIDUEL ET 100% EN PRÉSENTIEL : - Les séances de formations sont de 3 heures, 2 à 3 fois par semaine, laissant à l’apprenant(e) les intervalles de temps pour réviser et pour mettre en pratique. - LA DUREE DE LA FORMATION : 35h à 47h selon les prérequis. - LES DATES : FORMATION DE COURTE DUREE dont les dates et planning sont définis en commun accord avec l’apprenant(e) selon ses disponibilités et les nôtres, en général les séances sont reparties dans une durée d’1 mois ou de 2 mois maximum.

Modalités pédagogiques
Le formateur alterne entre méthodes démonstrative, interrogative et active. La validation des acquis se fait tout au long de la formation via des études de cas, des quiz et le certificat TOSA DIGCOMP.

Entrées/sorties permanentes

Formation entièrement présentielle


LIEU DE FORMATION