Les essentiels de la cybersécurité

Date : Du 17/06/2025 au 18/06/2025

Prix HT : 220.000 FCFA 

A l’issue de cette formation, vous serez en mesure de :

  • Identifier les différentes typologies de risques
  • Connaître les référentiels et outils indispensables en matière de cyber sécurité
  • Maîtriser les notions essentielles pour bâtir votre stratégie de défense

Data analystes, professionnels des données
et de business intelligence ou toute
personne souhaitant exploiter des données
et réaliser des tableaux de bord interactifs.

CRITÈRES DE LA SÉCURITÉ

  • Fondamentaux : disponibilité, intégrité, confidentialité, traçabilité/ prouvabilité…
  • Complémentaires : authenticité, non-répudiation…
  • Cybersécurité, Cybercriminalité, Intelligence économique… : les définitions
  • Lien avec la politique de cybersécurité

SÉCURITÉ DES SYSTÈMES D’INFORMATION : QUELS ENJEUX ?

  • Menaces, vulnérabilités : état des lieux, veille
  • Cybercriminalité : quelle organisation ?
  • Ingénierie sociale : notions-clés

STRUCTURE DU SYSTÈME D’INFORMATION

  • Poste client, applications métiers et transverses, infrastructure d’application, infrastructure (physique, matériel, réseaux)
  • Comment établir la cartographie des SI de son entreprise ?
  • Focus sur le patrimoine et le système informationnel de votre ordinateur
  • Comment construire un réseau de partage de documents sécurisé ?

LES FONDAMENTAUX DE L’AUTHENTIFICATION UTILISATEUR

  • Méthodes d’identification utilisateur : découverte
  • Identifier les bonnes pratiques en matière de mots de passe

TYPOLOGIE DES RISQUES DE CYBERSÉCURITÉ

  • Systémiques (système de management), opérationnels (ISO 27005…), conformité/compliance (ISO 19600…)
  • Valeur des biens, biens sensibles et types, impacts internes et externes d’un sinistre (financier, image, réputation, social, économique…)
  • Propriétés de sécurité : les grands principes

RÉFÉRENTIELS SYSTÉMIQUES CONDITIONS

  • Sécurité de l’information vs sécurité du système d’information…)
  • Les fondamentaux : ISO 27001, RGPD/ISO 27701 (vie privée), ISO 29100 (cadre privée), ISO 20000-1 (gestion service), ISO 22301 (continuité)…
  • Veille normative, légale, réglementaire
  • Les acteurs : responsable sécurité de l’information, délégué à la protection des données, responsable système d’information, responsable système de management, responsable conformité…
  • Les institutions de référence en matière de cybersécurité : quelles missions ?
  • Qui contacter et dans quel but ?

RÉFÉRENTIELS POUR GÉRER LA SÉCURITÉ INFORMATIQUE

  • ANSSI (42 mesures du guide d’hygiène informatique), CNIL, CERT-FR
  • Veille technique, technologique, métier…
  • Focus sur les notions et enjeux incontournables : guide d’hygiène informatique

LES 7 NIVEAUX DE LA CYBERSÉCURITE

  • Confiance informatique
  • Confiance de conformité
  • Sécurité de l’information
  • Sécurité économique
  • Intelligence économique
  • Mise à niveau des logiciels
  • Nomadisme et BYOD (Bring Your Own Devices) : quels risques ?

Apports théoriques et alternance d’exposés et de cas pratiques
Positionnement : Entretien téléphonique, Questionnaire d’évaluation des attentes, Questionnaire d’évaluation de niveau
Évaluation : Exercice de synthèse noté, Tour de table, Évaluation des acquis
Rôle du formateur : Présentation d’un apport théorique, Organisation de jeux de rôles, Évaluation des acquis des participants
Documents : Manuel pédagogique, Copie du diaporama, Attestation de fin de formation
Moyens pédagogiques : Vidéo projecteur – Tableaux blancs – Supports de cours

Dans le cadre d’une formation en classe virtuelle :

le support de cours sera dématérialisé et transmis par e-mail ;
un lien de connexion à la plateforme sera envoyé 24 h avant le début de la formation.

Avant la formation :

Un questionnaire d’analyses des besoins est transmis aux participants afin que le formateur puisse adapter sa formation aux attentes et aux besoins exprimés. Ce questionnaire permet également l’évaluation des prérequis, et de s’assurer de la bonne adéquation entre les attentes du futur apprenant par rapport au contenu de la formation.
Pour les formations individualisées et spécifiques (intra), un audit téléphonique préalable est organisé entre le formateur et le pilote de la formation de notre client. Cet entretien téléphonique permet de déterminer la meilleure approche pédagogique et d’obtenir les informations nécessaires à l’élaboration d’un programme sur-mesure.
Dans le cadre d’une formation à distance, un lien de connexion à la plateforme est transmis 24 h avant le début de la formation.
Pendant la formation :

  • Accueil des participants.
  • Tour de table.
  • Présentation du programme et des objectifs de la formation.
  • Déroulement de la formation avec alternance d’apports théoriques et de cas pratiques (exercices, quizz, QCM, exercices à l’oral…).
  • Un suivi continu de formation et des échanges entre le formateur et les apprenants permettant de mesurer la compréhension et l’assimilation des savoirs et savoir-faire.

En fin de journée : Un point est effectué sur ce qui a été étudié dans la journée afin de s’assurer que tout a bien été assimilé et de pouvoir éventuellement reprendre certaines parties en fonction des retours des apprenants. Compte rendu journalier oral du formateur après de notre équipe pédagogique.
En fin de formation :Un questionnaire d’évaluation des acquis permet de mesurer les connaissances acquises pendant la formation et d’établir un niveau d’acquisition (hors parcours certifiant).
Une fiche d’évaluation à chaud permet d’avoir un retour sur les conditions de déroulement de la formation et d’évaluer le ressenti et la satisfaction de chaque participant.
Clôture de session et évaluation à chaud en fin de formation :

Dans le cadre d’une formation en présentiel.

D’une part « avec le formateur » pour favoriser l’échange entre les différentes parties.
D’autre part « sans le formateur » pour laisser la possibilité aux apprenants de s’exprimer librement et d’exposer les éventuelles difficultés rencontrées.
Dans le cadre d’une formation à distance en “classe virtuelle”.

La clôture est réalisée par notre formateur.

Retour auprès des prescripteurs de la formation :

Appel téléphonique afin de faire le point sur ce qui a été transmis durant la formation, de savoir si le besoin est satisfait et si d’autres besoins sont apparus. Le résultat des questionnaires à chaud est transmis auprès des différentes parties prenantes (client, formateur, 3FPT, apprenants…). Mesure de l’utilisation des acquis de la formation avec un questionnaire d’évaluation à froid (transmis par mail plusieurs semaines ou plusieurs mois après la session d’apprentissage).

Ces formations vous intéresseront peut-être !

Chargement en cours…

0

Que recherchez-vous ?