Nos formations à la Cybersécurité

Proposant des formations non certifiantes, FIDENS élargit son catalogue en Cybersécurité. Ces formations, accessibles à tout public, ne nécessitent aucun prérequis particulier.

Sensibilisation à la Protection des Données Personnelles

Nous avons le plaisir de vous présenter notre nouvelle formation : « Sensibilisation à la Protection des Données Personnelles – Externalisation de la sensibilisation au RGPD », qui s’inscrit dans notre engagement à accompagner nos clients dans leur démarche de conformité réglementaire.

Cette formation traduit notre engagement à encourager des pratiques responsables dans la gestion des données personnelles. Dans un monde numérique en constante évolution, il est crucial de sensibiliser et de former les collaborateurs aux enjeux du RGPD afin d’assurer une protection adéquate des données sensibles.

Objectifs :

  1. Maitriser le vocabulaire et les notions liées à la protection des données personnelles
  2. Améliorer sa maturité sur les sujets de mises en conformité au cadre de la protection des DCP *
  3. Comprendre et identifier les risques pour la protection des DCP
  4. Devenir un maillon fort pour l’entreprise et s’assurer dans nos usages quotidiens

DCP : Données à Caractère Personnel

Programme détaillé :

1. Accueil des participants et présentation de la formation « Sensibilisation à la Protection des Données Personnelles : externaliser la sensibilisation de vos collaborateurs au RGPD »

2. Enjeux de la protection des DCP :

  • Les risques liés à la protection de ses DCP au quotidien
  • L’importance de la sécurité des DCP dans l’entreprise
  • Les risques cyber liés à la protection des DCP

3. Grands principes de la protection de DCP :

  • Les règlementations de la protection des DCP
  • La notion de données à caractère personnel
  • Tous acteurs des traitements de DCP
  • Licéité des traitements et risque de la non-conformité

4. Notions clés des traitements de DCP :

  • Rôles dans les traitements de DCP
  • Finalités des traitements des données
  • Autres contraintes dans la gestion des DCP

5. Exigences de sécurités pour les DCP

  • Intégrité et confidentialité des DCP
  • L’exigence de conservation proportionnée
  • La limitation aux termes des besoins

6. Incidents de sécurités des DCP

  • Les typologies de violation de DCP
  • La gestion des violations de DCP
  • Les notifications des violations de DCP

7. Droits attachés aux données à caractère personnel :

  • L’enjeux de la maîtrise de ses données
  • Les facultés de recours
  • Les infractions associées

8. Les contrôles « informatiques et libertés » :

  • Les autorités de contrôle
  • Les différents types de contrôle
  • Les enjeux financiers majeurs

9. La route collective de conformité :

  • Identifier les actifs de DCP dans son entreprise
  • Veiller à la conformité des traitements de DCP
  • Gouvernance et suivi de la conformité

10. Evaluation en fin de formation avec un QCM

Pédagogie et Supports :

Des phases théoriques sont organisées, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés
  • Supports visuels et documentaires
  • Quizz dynamiques en session pour tester vos réflexes
  • QCM reprenant les thèmes abordés avec une notation

Public visé :

Tout public.

Pré-requis :

Aucun pré-requis n’est nécessaire.

Capacité :

Format Intra-entreprise : 12 à 20 collaborateurs

Durée :

½ journée de formation possible en présentiel ou distanciel.

Tarif :

Nous contacter pour recevoir un devis.

Sensibilisation à la Cybersécurité en entreprise

Déjà dispensée depuis plusieurs années, cette toute nouvelle formation « Sensibilisation à la Cybersécurité en entreprise : faites de vos collaborateurs le maillon fort » à notre catalogue vient soutenir l’initiative portée par notre direction générale dans le cadre des 8 engagements de la CharteCyber que nous avons ratifiés.

Soutenue par l’ANSSI, nous tenions à promouvoir à notre écosystème de Clients et partenaires, un comportement vertueux et responsable face à ces enjeux de cybermenaces.

Nous remplissons déjà les engagements 2) et 3) recommandés par la Charte, à savoir « sensibiliser l’ensemble des collaborateurs aux risques cyber et aux enjeux pour l’organisation » et « former ses collaborateurs aux bonnes pratiques et réflexes de cybersécurité à adopter et à en veiller à l’application. »

 

Objectifs :

  1. Maitriser le langage et développer une culture générale autour de la cybersécurité
  2. Améliorer sa maturité en matière de cybersécurité
  3. Comprendre et identifier les risques de cybermenaces
  4. Devenir le maillon fort pour l’entreprise et pour nos usages individuels quotidiens

Programme détaillé :

1. Accueil des participants et présentation de la formation « Sensibilisation à la cybersécurité : faites de vos collaborateurs le maillon fort »

2. Les enjeux pour l’entreprise :

  • Cyberattaque : le collaborateur en première ligne
  • Les données personnelles le nerf de la guerre
  • Nous sommes tous des acteurs de notre protection et de celle de notre entreprise
  • Quelques chiffres clés

3. Reprendre le contrôle de votre vie privée

  • Exposer moins vos données personnelles
  • Découvrir les risques liés aux objets connectés
  • Limiter l’impact de l’IA sur la collecte de vos données personnelles
  • Communiquer avec les bons outils
  • Mieux partager ses documents

4. Avoir un comportement #Cyberesponsable

  • Les périphériques USB : vecteurs de danger
  • Les messages électroniques : les bons réflexes à avoir pour ne pas tomber dans les pièges
  • Protéger sa navigation Internet
  • Comportement à adopter face à un événement anormal

5. Gérer ses mots de passe de façon sécurisée

  • Bien choisir son mot de passe
  • Utiliser un gestionnaire de mot de passe
  • Mettre en place la double authentification
  • Surveiller les fuites de données

6. Traiter votre téléphone comme s’il était un coffre-fort

  • Des informations confidentielles à la portée de tous
  • Sécuriser l’accès au contenu
  • Gérer les droits des applications et les mises à jour de votre téléphone
  • Limiter votre visibilité et contrôler votre connectivité

7. Se protéger contre les cyberattaques grâce aux mises à jour et aux antivirus

  • Les mises à jour importantes pour corriger les failles de sécurité
  • Un antivirus pour protéger votre système informatique des intrusions et virus
  • Comprendre les CGV et règles de Confidentialité

8. Adopter les bons réflexes en matière de cybersécurité lors des déplacements

  • Sauvegarder vos données
  • Surveiller vos équipements
  • Ne pas divulguer d’informations confidentielles en déplacement
  • Les bons comportements à adopter lors des déplacements professionnels

9. Evaluation en fin de formation via un QCM

Pédagogie et Supports :

Des phases théoriques sont organisées, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés
  • Supports visuels et documentaires
  • Quizz dynamiques en session pour tester vos réflexes
  • QCM reprenant les thèmes abordés avec une notation

Intervenant :

Sébastien BARON, Consultant Cybersécurité.

Public visé :

Tout public.

Pré-requis :

Aucun pré-requis n’est nécessaire.

Capacité :

Format Intra-entreprise : 12 à 20 collaborateurs

Durée :

½ journée de formation possible en présentiel ou distanciel.

Tarif :

Nous contacter pour recevoir un devis.

Frais de déplacement inclus pour les agences de Paris, Nantes, Bordeaux et Lyon

Session de formation à la demande :

Si personnalisation :

– 1 session de sensibilisation + une séance de travail avec le client pour personnaliser le support : 2000€

– Session supplémentaire : 600€

Initiation aux tests d’intrusion

17-20/06 2024
à Paris
16-19/09 2024
à Lyon
25-28/11 2024
à Paris
4 jours Tarif : 2 500 € HT

Nous sommes heureux de vous présenter notre toute nouvelle formation : « Initiation aux tests d’intrusion ».
Conçue pour fournir une culture générale solide en cybersécurité et maîtriser les concepts essentiels du développement sécurisé, cette formation est un élément clé dans la défense contre les cybermenaces actuelles.

Le programme complet couvre un large éventail de sujets, allant de l’état des menaces cybernétiques à la présentation des principales attaques Web et aux méthodes de protection. Les participants auront également l’occasion de mettre en pratique leurs connaissances grâce à des travaux pratiques et des exercices théoriques.

Objectifs :

  1. Acquérir une culture générale sur la cybersécurité
  2. Maîtriser les concepts et les méthodes permettant la mise en œuvre d’un développement sécurité

Programme détaillé :

1. Accueil des participants et présentation de la formation « Initiation aux tests d’intrusion ».

2. État des cyber menaces :

  • Convergence vers le tout IP
  • Nouveaux usages : multiplications des accès légitimes ou malveillants
  • Echanges dématérialisés : argent, biens de valeurs
  • Connaissances des techniques d’attaques :  fraudeurs en position de force

3. Les menaces liées à la protection des données de l’entreprise

  • Protection de l’entreprise
  • Données sensibles
  • Les risques liés aux systèmes d’information

4. Exemple d’un processus d’une cyberattaque

5. Les 5 hacks les plus marquants

6. Cadrage d’un projet :

  • Phase de conception
  • Identification des risques : analyse de risques, périmètres de l’analyse, réunions d’équipes
  • Canevas des analyses de risques : identifier les besoins en matière de sécurité, les surfaces d’attaques et catégories d’impacts
  • Les bonnes pratiques : bien choisir ses outils

7. Veille technique

8. Présentation des principales attaques Web et comment se protéger

9. Travaux pratiques

10. Quiz

Pédagogie et Supports :

Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés, acquisitions méthodologiques
  • Etude de cas
  • Exercices théoriques et pratiques
  • Supports visuels et documentaires

Intervenants :

Maël ROLLAND,  consultant pentester

Gilles THIA SONG FAT, consultant cybersécurité

Public visé :

  • Développeurs
  • Administrateurs systèmes et/ou réseaux

Pré-requis :

Aisance avec les environnements Linux.

Contraintes techniques :

  • 250 GO de stockage disponibles
  • 16 GO de mémoire (RAM)
  • L’outil VirtualBox et les VM installés en amont de la formation

Capacité :

Format inter-entreprise, intra-entreprise et sur-mesure.

Durée :

28 heures (4 jours).

Tarif :

Sessions INTRA et/ou SUR MESURE : nous contacter pour devis.

Initiation aux tests d’intrusion

17-20/06 2024
à Paris
16-19/09 2024
à Lyon
25-28/11 2024
à Paris
4 jours Tarif : 2 500 € HT

Nous sommes heureux de vous présenter notre toute nouvelle formation : « Initiation aux tests d’intrusion ».
Conçue pour fournir une culture générale solide en cybersécurité et maîtriser les concepts essentiels du développement sécurisé, cette formation est un élément clé dans la défense contre les cybermenaces actuelles.

Le programme complet couvre un large éventail de sujets, allant de l’état des menaces cybernétiques à la présentation des principales attaques Web et aux méthodes de protection. Les participants auront également l’occasion de mettre en pratique leurs connaissances grâce à des travaux pratiques et des exercices théoriques.

Objectifs :

  1. Acquérir une culture générale sur la cybersécurité
  2. Maîtriser les concepts et les méthodes permettant la mise en œuvre d’un développement sécurité

Programme détaillé :

1. Accueil des participants et présentation de la formation « Initiation aux tests d’intrusion ».

2. État des cyber menaces :

  • Convergence vers le tout IP
  • Nouveaux usages : multiplications des accès légitimes ou malveillants
  • Echanges dématérialisés : argent, biens de valeurs
  • Connaissances des techniques d’attaques :  fraudeurs en position de force

3. Les menaces liées à la protection des données de l’entreprise

  • Protection de l’entreprise
  • Données sensibles
  • Les risques liés aux systèmes d’information

4. Exemple d’un processus d’une cyberattaque

5. Les 5 hacks les plus marquants

6. Cadrage d’un projet :

  • Phase de conception
  • Identification des risques : analyse de risques, périmètres de l’analyse, réunions d’équipes
  • Canevas des analyses de risques : identifier les besoins en matière de sécurité, les surfaces d’attaques et catégories d’impacts
  • Les bonnes pratiques : bien choisir ses outils

7. Veille technique

8. Présentation des principales attaques Web et comment se protéger

9. Travaux pratiques

10. Quiz

Pédagogie et Supports :

Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés, acquisitions méthodologiques
  • Etude de cas
  • Exercices théoriques et pratiques
  • Supports visuels et documentaires

Intervenants :

Maël ROLLAND,  consultant pentester

Gilles THIA SONG FAT, consultant cybersécurité

Public visé :

  • Développeurs
  • Administrateurs systèmes et/ou réseaux

Pré-requis :

Aisance avec les environnements Linux.

Contraintes techniques :

  • 250 GO de stockage disponibles
  • 16 GO de mémoire (RAM)
  • L’outil VirtualBox et les VM installés en amont de la formation

Capacité :

Format inter-entreprise, intra-entreprise et sur-mesure.

Durée :

28 heures (4 jours).

Tarif :

Sessions INTRA et/ou SUR MESURE : nous contacter pour devis.

Initiation à la sécurisation des infrastructures

26-28/06 2024
à Paris
2 au 4/10 2024
à Lyon
9 au 11/12 2024
à Paris
3 jours Tarif : nous contacter

L’Active Directory est un composant incontournable de la majorité des systèmes d’information en entreprise. Le programme de cette formation vous permettra d’une part de réaliser des attaques communes mais aussi de comprendre et d’implémenter les mécanismes permettant de sécuriser un Active Directory. Les participants auront également l’occasion de mettre en pratique leurs connaissances grâce à des travaux pratiques et des exercices théoriques.

 
Objectifs :

  1. Comprendre des vecteurs d’attaque dans un active directory
  2. Comprendre les contre-mesures de ces attaques
  3. Savoir implémenter ces contre-mesures dans un Active Directory

Programme détaillé :

  • Durcissement et défense en profondeur
  • Présentation de différentes topologies d’attaques
  • Compréhension d’une architecture Active Directory typique
  • Revue de l’authentification / autorisation en environnement Windows
  • Compréhension des recommandations et bonnes pratiques associées
  • Simulation des attaques et analyse des contre-mesures
  • Mise en place et application des contre-mesures
  • Rejeu des attaques après l’implémentation des contre-mesures
  • Quiz

Pédagogie et Supports :

Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés, acquisitions méthodologiques
  • Etude de cas
  • Supports visuels et documentaires

Public visé :

  • Administrateurs systèmes et/ou réseaux

Pré-requis :

  • Bases de l’administration Windows
  • Bases en sécurité des systèmes d’information

Capacité :

Format inter-entreprise, intra-entreprise et sur-mesure.

Durée :

3 jours (21h)

Tarif :

Sessions INTRA et/ou SUR MESURE : nous contacter pour devis.

Guide mesures préventives pour la sécurité de son SI

Contactez-nous en remplissant le formulaire ci-dessous pour vous inscrire à nos formations

Toutes les informations signalées par un astérisque sont obligatoires. À défaut, votre demande ne pourra pas être traitée ou son traitement sera retardé. Les données à caractère personnel collectées à l’aide de ce formulaire sont utilisées pour répondre à votre demande et vous fournir des informations sur nos prestations. Pour avoir plus d’information sur le traitement de vos données et vos droits veuillez consulter notre Politique de confidentialité