Nos formations à la Cybersécurité
Proposant des formations non certifiantes, FIDENS élargit son catalogue en Cybersécurité. Ces formations, accessibles à tout public, ne nécessitent aucun prérequis particulier.
Sensibilisation à la Protection des Données Personnelles
Nous avons le plaisir de vous présenter notre nouvelle formation : « Sensibilisation à la Protection des Données Personnelles – Externalisation de la sensibilisation au RGPD », qui s’inscrit dans notre engagement à accompagner nos clients dans leur démarche de conformité réglementaire.
Cette formation traduit notre engagement à encourager des pratiques responsables dans la gestion des données personnelles. Dans un monde numérique en constante évolution, il est crucial de sensibiliser et de former les collaborateurs aux enjeux du RGPD afin d’assurer une protection adéquate des données sensibles.
Objectifs :
- Maitriser le vocabulaire et les notions liées à la protection des données personnelles
- Améliorer sa maturité sur les sujets de mises en conformité au cadre de la protection des DCP *
- Comprendre et identifier les risques pour la protection des DCP
- Devenir un maillon fort pour l’entreprise et s’assurer dans nos usages quotidiens
DCP : Données à Caractère Personnel
Programme détaillé :
1. Accueil des participants et présentation de la formation « Sensibilisation à la Protection des Données Personnelles : externaliser la sensibilisation de vos collaborateurs au RGPD »
2. Enjeux de la protection des DCP :
- Les risques liés à la protection de ses DCP au quotidien
- L’importance de la sécurité des DCP dans l’entreprise
- Les risques cyber liés à la protection des DCP
3. Grands principes de la protection de DCP :
- Les règlementations de la protection des DCP
- La notion de données à caractère personnel
- Tous acteurs des traitements de DCP
- Licéité des traitements et risque de la non-conformité
4. Notions clés des traitements de DCP :
- Rôles dans les traitements de DCP
- Finalités des traitements des données
- Autres contraintes dans la gestion des DCP
5. Exigences de sécurités pour les DCP
- Intégrité et confidentialité des DCP
- L’exigence de conservation proportionnée
- La limitation aux termes des besoins
6. Incidents de sécurités des DCP
- Les typologies de violation de DCP
- La gestion des violations de DCP
- Les notifications des violations de DCP
7. Droits attachés aux données à caractère personnel :
- L’enjeux de la maîtrise de ses données
- Les facultés de recours
- Les infractions associées
8. Les contrôles « informatiques et libertés » :
- Les autorités de contrôle
- Les différents types de contrôle
- Les enjeux financiers majeurs
9. La route collective de conformité :
- Identifier les actifs de DCP dans son entreprise
- Veiller à la conformité des traitements de DCP
- Gouvernance et suivi de la conformité
10. Evaluation en fin de formation avec un QCM
Pédagogie et Supports :
Des phases théoriques sont organisées, avec pour supports, les outils pédagogiques suivants :
- Cours théoriques : définitions, notions clés
- Supports visuels et documentaires
- Quizz dynamiques en session pour tester vos réflexes
- QCM reprenant les thèmes abordés avec une notation
Public visé :
Tout public.
Pré-requis :
Aucun pré-requis n’est nécessaire.
Capacité :
Format Intra-entreprise : 12 à 20 collaborateurs
Durée :
½ journée de formation possible en présentiel ou distanciel.
Tarif :
Nous contacter pour recevoir un devis.
Sensibilisation à la Cybersécurité en entreprise
Déjà dispensée depuis plusieurs années, cette toute nouvelle formation « Sensibilisation à la Cybersécurité en entreprise : faites de vos collaborateurs le maillon fort » à notre catalogue vient soutenir l’initiative portée par notre direction générale dans le cadre des 8 engagements de la CharteCyber que nous avons ratifiés.
Soutenue par l’ANSSI, nous tenions à promouvoir à notre écosystème de Clients et partenaires, un comportement vertueux et responsable face à ces enjeux de cybermenaces.
Nous remplissons déjà les engagements 2) et 3) recommandés par la Charte, à savoir « sensibiliser l’ensemble des collaborateurs aux risques cyber et aux enjeux pour l’organisation » et « former ses collaborateurs aux bonnes pratiques et réflexes de cybersécurité à adopter et à en veiller à l’application. »
Objectifs :
- Maitriser le langage et développer une culture générale autour de la cybersécurité
- Améliorer sa maturité en matière de cybersécurité
- Comprendre et identifier les risques de cybermenaces
- Devenir le maillon fort pour l’entreprise et pour nos usages individuels quotidiens
Programme détaillé :
1. Accueil des participants et présentation de la formation « Sensibilisation à la cybersécurité : faites de vos collaborateurs le maillon fort »
2. Les enjeux pour l’entreprise :
- Cyberattaque : le collaborateur en première ligne
- Les données personnelles le nerf de la guerre
- Nous sommes tous des acteurs de notre protection et de celle de notre entreprise
- Quelques chiffres clés
3. Reprendre le contrôle de votre vie privée
- Exposer moins vos données personnelles
- Découvrir les risques liés aux objets connectés
- Limiter l’impact de l’IA sur la collecte de vos données personnelles
- Communiquer avec les bons outils
- Mieux partager ses documents
4. Avoir un comportement #Cyberesponsable
- Les périphériques USB : vecteurs de danger
- Les messages électroniques : les bons réflexes à avoir pour ne pas tomber dans les pièges
- Protéger sa navigation Internet
- Comportement à adopter face à un événement anormal
5. Gérer ses mots de passe de façon sécurisée
- Bien choisir son mot de passe
- Utiliser un gestionnaire de mot de passe
- Mettre en place la double authentification
- Surveiller les fuites de données
6. Traiter votre téléphone comme s’il était un coffre-fort
- Des informations confidentielles à la portée de tous
- Sécuriser l’accès au contenu
- Gérer les droits des applications et les mises à jour de votre téléphone
- Limiter votre visibilité et contrôler votre connectivité
7. Se protéger contre les cyberattaques grâce aux mises à jour et aux antivirus
- Les mises à jour importantes pour corriger les failles de sécurité
- Un antivirus pour protéger votre système informatique des intrusions et virus
- Comprendre les CGV et règles de Confidentialité
8. Adopter les bons réflexes en matière de cybersécurité lors des déplacements
- Sauvegarder vos données
- Surveiller vos équipements
- Ne pas divulguer d’informations confidentielles en déplacement
- Les bons comportements à adopter lors des déplacements professionnels
9. Evaluation en fin de formation via un QCM
Pédagogie et Supports :
Des phases théoriques sont organisées, avec pour supports, les outils pédagogiques suivants :
- Cours théoriques : définitions, notions clés
- Supports visuels et documentaires
- Quizz dynamiques en session pour tester vos réflexes
- QCM reprenant les thèmes abordés avec une notation
Intervenant :
Sébastien BARON, Consultant Cybersécurité.
Public visé :
Tout public.
Pré-requis :
Aucun pré-requis n’est nécessaire.
Capacité :
Format Intra-entreprise : 12 à 20 collaborateurs
Durée :
½ journée de formation possible en présentiel ou distanciel.
Tarif :
Nous contacter pour recevoir un devis.
Frais de déplacement inclus pour les agences de Paris, Nantes, Bordeaux et Lyon
Session de formation à la demande :
Si personnalisation :
– 1 session de sensibilisation + une séance de travail avec le client pour personnaliser le support : 2000€
– Session supplémentaire : 600€
Initiation aux tests d’intrusion
17-20/06 2024 à Paris |
16-19/09 2024 à Lyon |
25-28/11 2024 à Paris |
4 jours | Tarif : 2 500 € HT |
---|
Nous sommes heureux de vous présenter notre toute nouvelle formation : « Initiation aux tests d’intrusion ».
Conçue pour fournir une culture générale solide en cybersécurité et maîtriser les concepts essentiels du développement sécurisé, cette formation est un élément clé dans la défense contre les cybermenaces actuelles.
Le programme complet couvre un large éventail de sujets, allant de l’état des menaces cybernétiques à la présentation des principales attaques Web et aux méthodes de protection. Les participants auront également l’occasion de mettre en pratique leurs connaissances grâce à des travaux pratiques et des exercices théoriques.
Objectifs :
- Acquérir une culture générale sur la cybersécurité
- Maîtriser les concepts et les méthodes permettant la mise en œuvre d’un développement sécurité
Programme détaillé :
1. Accueil des participants et présentation de la formation « Initiation aux tests d’intrusion ».
2. État des cyber menaces :
- Convergence vers le tout IP
- Nouveaux usages : multiplications des accès légitimes ou malveillants
- Echanges dématérialisés : argent, biens de valeurs
- Connaissances des techniques d’attaques : fraudeurs en position de force
3. Les menaces liées à la protection des données de l’entreprise
- Protection de l’entreprise
- Données sensibles
- Les risques liés aux systèmes d’information
4. Exemple d’un processus d’une cyberattaque
5. Les 5 hacks les plus marquants
6. Cadrage d’un projet :
- Phase de conception
- Identification des risques : analyse de risques, périmètres de l’analyse, réunions d’équipes
- Canevas des analyses de risques : identifier les besoins en matière de sécurité, les surfaces d’attaques et catégories d’impacts
- Les bonnes pratiques : bien choisir ses outils
7. Veille technique
8. Présentation des principales attaques Web et comment se protéger
9. Travaux pratiques
10. Quiz
Pédagogie et Supports :
Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :
- Cours théoriques : définitions, notions clés, acquisitions méthodologiques
- Etude de cas
- Exercices théoriques et pratiques
- Supports visuels et documentaires
Intervenants :
Maël ROLLAND, consultant pentester
Gilles THIA SONG FAT, consultant cybersécurité
Public visé :
- Développeurs
- Administrateurs systèmes et/ou réseaux
Pré-requis :
Aisance avec les environnements Linux.
Contraintes techniques :
- 250 GO de stockage disponibles
- 16 GO de mémoire (RAM)
- L’outil VirtualBox et les VM installés en amont de la formation
Capacité :
Format inter-entreprise, intra-entreprise et sur-mesure.
Durée :
28 heures (4 jours).
Tarif :
Sessions INTRA et/ou SUR MESURE : nous contacter pour devis.
Initiation aux tests d’intrusion
17-20/06 2024 à Paris |
16-19/09 2024 à Lyon |
25-28/11 2024 à Paris |
4 jours | Tarif : 2 500 € HT |
---|
Nous sommes heureux de vous présenter notre toute nouvelle formation : « Initiation aux tests d’intrusion ».
Conçue pour fournir une culture générale solide en cybersécurité et maîtriser les concepts essentiels du développement sécurisé, cette formation est un élément clé dans la défense contre les cybermenaces actuelles.
Le programme complet couvre un large éventail de sujets, allant de l’état des menaces cybernétiques à la présentation des principales attaques Web et aux méthodes de protection. Les participants auront également l’occasion de mettre en pratique leurs connaissances grâce à des travaux pratiques et des exercices théoriques.
Objectifs :
- Acquérir une culture générale sur la cybersécurité
- Maîtriser les concepts et les méthodes permettant la mise en œuvre d’un développement sécurité
Programme détaillé :
1. Accueil des participants et présentation de la formation « Initiation aux tests d’intrusion ».
2. État des cyber menaces :
- Convergence vers le tout IP
- Nouveaux usages : multiplications des accès légitimes ou malveillants
- Echanges dématérialisés : argent, biens de valeurs
- Connaissances des techniques d’attaques : fraudeurs en position de force
3. Les menaces liées à la protection des données de l’entreprise
- Protection de l’entreprise
- Données sensibles
- Les risques liés aux systèmes d’information
4. Exemple d’un processus d’une cyberattaque
5. Les 5 hacks les plus marquants
6. Cadrage d’un projet :
- Phase de conception
- Identification des risques : analyse de risques, périmètres de l’analyse, réunions d’équipes
- Canevas des analyses de risques : identifier les besoins en matière de sécurité, les surfaces d’attaques et catégories d’impacts
- Les bonnes pratiques : bien choisir ses outils
7. Veille technique
8. Présentation des principales attaques Web et comment se protéger
9. Travaux pratiques
10. Quiz
Pédagogie et Supports :
Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :
- Cours théoriques : définitions, notions clés, acquisitions méthodologiques
- Etude de cas
- Exercices théoriques et pratiques
- Supports visuels et documentaires
Intervenants :
Maël ROLLAND, consultant pentester
Gilles THIA SONG FAT, consultant cybersécurité
Public visé :
- Développeurs
- Administrateurs systèmes et/ou réseaux
Pré-requis :
Aisance avec les environnements Linux.
Contraintes techniques :
- 250 GO de stockage disponibles
- 16 GO de mémoire (RAM)
- L’outil VirtualBox et les VM installés en amont de la formation
Capacité :
Format inter-entreprise, intra-entreprise et sur-mesure.
Durée :
28 heures (4 jours).
Tarif :
Sessions INTRA et/ou SUR MESURE : nous contacter pour devis.
Initiation à la sécurisation des infrastructures
26-28/06 2024 à Paris |
2 au 4/10 2024 à Lyon |
9 au 11/12 2024 à Paris |
3 jours | Tarif : nous contacter |
---|
L’Active Directory est un composant incontournable de la majorité des systèmes d’information en entreprise. Le programme de cette formation vous permettra d’une part de réaliser des attaques communes mais aussi de comprendre et d’implémenter les mécanismes permettant de sécuriser un Active Directory. Les participants auront également l’occasion de mettre en pratique leurs connaissances grâce à des travaux pratiques et des exercices théoriques.
Objectifs :
- Comprendre des vecteurs d’attaque dans un active directory
- Comprendre les contre-mesures de ces attaques
- Savoir implémenter ces contre-mesures dans un Active Directory
Programme détaillé :
- Durcissement et défense en profondeur
- Présentation de différentes topologies d’attaques
- Compréhension d’une architecture Active Directory typique
- Revue de l’authentification / autorisation en environnement Windows
- Compréhension des recommandations et bonnes pratiques associées
- Simulation des attaques et analyse des contre-mesures
- Mise en place et application des contre-mesures
- Rejeu des attaques après l’implémentation des contre-mesures
- Quiz
Pédagogie et Supports :
Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :
- Cours théoriques : définitions, notions clés, acquisitions méthodologiques
- Etude de cas
- Supports visuels et documentaires
Public visé :
- Administrateurs systèmes et/ou réseaux
Pré-requis :
- Bases de l’administration Windows
- Bases en sécurité des systèmes d’information
Capacité :
Format inter-entreprise, intra-entreprise et sur-mesure.
Durée :
3 jours (21h)
Tarif :
Sessions INTRA et/ou SUR MESURE : nous contacter pour devis.
Contactez-nous en remplissant le formulaire ci-dessous pour vous inscrire à nos formations
Toutes les informations signalées par un astérisque sont obligatoires. À défaut, votre demande ne pourra pas être traitée ou son traitement sera retardé. Les données à caractère personnel collectées à l’aide de ce formulaire sont utilisées pour répondre à votre demande et vous fournir des informations sur nos prestations. Pour avoir plus d’information sur le traitement de vos données et vos droits veuillez consulter notre Politique de confidentialité