Archive d’étiquettes pour : Distanciel

Objectifs

  1. Première approche de la norme ISO 27001.
  2. Devenir certifié ISO 27001 « Fondamentaux ».
  3. Acquérir la compréhension nécessaire pour définir un système de management de la sécurité de l’information conforme ISO 27001.

Programme détaillé

  1. Accueil des participants et présentation de la formation « Fondamentaux ISO 27001 »
  2. Introduction au système de management de la sécurité de l’information tel que requis par la norme ISO/IEC 27001
  3. Introduction à la famille de normes ISO/IEC 2700X
  4. Introduction aux systèmes de gestion et à l’approche processus
  5. Principes fondamentaux de la sécurité de l’information
  6. Exigences générales : présentation des articles 4 à 10 de la norme ISO/IEC 27001
  7. Phases de mise en œuvre de la norme ISO/IEC 27001
  8. L’amélioration continue de la sécurité de l’information
  9. Réalisation d’un audit de certification
  10. Mise en œuvre des mesures de sécurité selon la norme ISO/IEC 27001.
  11. Principes et conception des mesures de sécurité de l’information.
  12. Documentation des mesures de sécurité.
  13. Contrôle et évaluation des mesures de sécurité de l’information.
  14. Exemples de mise en œuvre des bonnes pratiques.
  15. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquis initialement, en cours et en fin de formation).

Pédagogie et Supports

Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés, acquisitions méthodologiques
  • Etude de cas
  • Exercices théoriques et pratiques
  • Supports visuels et documentaires
  • Prêts de normes ISO

Public visé

L’ensemble des professionnels des systèmes d’information souhaitant connaître les fondamentaux de la norme de système de management de la sécurité de l’information ISO 27001 :

  • MOA et responsables de la sécurité des systèmes d’information.
  • Consultants en systèmes d’information.

Pré-requis

Connaissances générales de la sécurité des systèmes d’information.
La formation peut être préalable à la certification « Lead Implémenter ISO 27001 »

Formation disponible en E-LEARNING : ISO/IEC 27001 Fondation en français.

Durée

2 jours (14h) incluant l’EXAMEN en vue de l’obtention de la certification ISO 27001

Objectifs

  1. sécurité de l’information, conformes à la norme ISO 27002:2022
  2. Préparer le candidat à l’examen de certification ISO 27002:2022

Programme détaillé

  1. Accueil des participants et présentation de la formation « Fondamentaux ISO 27002
  2. Présentation de la famille des normes ISO
  3. Introduction au système de management de la sécurité de l’information.
  4. Présentation de la norme ISO 27002 et de ses mesures de sécurité.
  5. Mise en œuvre des mesures de sécurité.
  6. Etude de cas
  7. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquis initialement, en cours et en fin de formation)

Pédagogie et Supports

Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés, acquisitions méthodologiques
  • Etude de cas
  • Exercices théoriques et pratiques
  • Supports visuels et documentaires
  • Prêts de normes ISO

Public visé

  • Consultants
  • Experts
  • Responsables de la sécurité des systèmes d’information
  • Membres des équipes chargées de la mise en place de la sécurité de l’entreprise
  • Responsables méthodes et qualité
  • Gestionnaires des risques
  • Chefs de projets.

Pré-requis

Connaissances générales de la sécurité des systèmes d’information.

Durée

2 jours (14h) incluant l’EXAMEN en vue de l’obtention de la certification ISO 27002

Objectifs

  1. Comprendre les différences entre l’ ISO/IEC27001 : 2013 et l’ ISO/IEC 27001 : 2022
  2. Acquérir les nouveaux concepts de l’ ISO/IEC 27001 : 2022

Programme détaillé

  1. Accueil des participants et présentation de la formation « TRANSITION ISO 27001 ».
  2. Introduction à l’ISO/IEC 27001 : 2022 et comparaison avec l’ISO/IEC 27001 : 2013
    • Normes et cadres règlementaires.
    • Les différences entre l’ISO/IEC 27001 : 2013 et l’ISO/IEC 27001 : 2022
    • Les changements des articles 4 à 10 de l’ISO/IEC 27001
  3. Comparaison entre les mesures de l’annexe A de l’ISO/IEC 27001 : 2013 et l’ISO/IEC 27001 : 2022
    • Section 5 : Annexe A Mesures organisationnelles
    • Section 6 : Annexe A Mesures des personnes
    • Section 7 : Annexe A Mesures physiques
    • Section 8 : Annexe A Mesures technologiques
  4. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquis initialement, en cours et en fin de formation).

Pédagogie et Supports

Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés, acquisitions méthodologiques
  • Quizz
  • Supports visuels et documentaires
  • Prêts de normes ISO

Public visé

  • Responsables de la transition d’un SMSI d’ISO/IEC 27001 : 2013 à ISO/IEC 27001 : 2022,
  • les managers, formateurs consultants impliqués dans le maintien d’un SMSI,
  • professionnels souhaitant mettre à jour leur certificat ISO/IEC 27001

Pré-requis

Connaissances générales de la sécurité des systèmes d’information et des exigences ISO/IEC 27001

Durée

2 jours (14h) incluant l’EXAMEN en vue de l’obtention de la certification TRANSITION ISO 27001

Objectifs

  1. Maîtriser la conduite d’un audit relatif à un système de management de la sécurité de l’information.
  2. Appréhender les exigences de l’ISO 27001 et acquérir les connaissances nécessaires à l’évaluation d’un système de management de la sécurité de l’information.
  3. Connaître les notions et principes spécifiques à la gestion de la sécurité de l’information (ISO 27002).
  4. Identifier les objectifs de l’audit interne ou de l’audit de certification.
  5. Savoir préparer, conduire et conclure un audit de façon pertinente et efficace, conformément à l’ISO 19011.
  6. Maîtriser les techniques de communication propres à l’audit.
  7. Gérer l’après-audit.
  8. Devenir Lead Auditor certifié.

Programme détaillé

  1.  Accueil des participants et présentation de la formation « Lead Auditor ISO 27001 ».
  2. Présentation de la famille des normes ISO 2700X.
  3. Exposé sur les exigences de l’ISO 27001, description de la notion de Système de Management de la Sécurité de l’Information (SMSI), présentation du modèle Plan, Do, Check, Act (PDCA), définition de la notion de risque et des objectifs à atteindre.
  4. Présentation du référentiel d’audit ISO 27001, description des points de contrôles et des éléments techniques à apprécier conformément à l’Annexe A de l’ISO 27001.
  5. Exposé des lignes directrices de l’audit définies dans l’ISO 19011.
  6. Présentation du déroulement d’un audit : différentes phases pour la réalisation d’un audit (de la programmation à l’après-audit) et supports documentaires accompagnant chaque phase (programme, plan, rapport, fiches d’écarts).
  7. Ateliers personnalisés : mise en pratique avec l’étude de documents, la réalisation d’exercices, l’élaboration de supports, la correction de cas pratiques.
  8. Exposé sur la communication, clé du succès de l’audit : différentes attitudes, déontologie, conduite d’un entretien, gestion de la communication orale et recueil écrit des informations, animation d’une réunion de clôture.
  9. Entraînement à la pratique de l’audit autour des thèmes :
    • audit de procédures (conduite de l’audit, prise de notes, gestion du temps),
    • réunion d’ouverture (présentation du plan d’audit, organisation),
    • réunion de clôture (élaboration de conclusions d’audit, restitution des résultats de l’évaluation, présentation des écarts et accompagnement dans la décision d’actions).
  10. Entraînement pour corriger l’attitude de l’auditeur (autour des 3 items : savoir, savoir-faire, savoir-être, et/ou avec une appréciation de ce qui est acquis, à compléter, à approfondir), comprendre les difficultés rencontrées lors de l’audit, éviter les pièges, maîtriser la communication, être efficace.
  11. Présentation de l’audit tierce partie : environnement normatif et procédure de certification.
  12. Préparation à l’examen de certification.
  13. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquis initialement, en cours et en fin de formation).

Pédagogie et Supports

Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés, acquisitions méthodologiques
  • Etude de cas
  • Exercices théoriques et pratiques
  • Supports visuels et documentaires
  • Prêts de normes ISO

Public visé

L’ensemble des professionnels de la Sécurité, souhaitant maîtriser la conduite de l’audit et la démarche de certification afin de préparer ou réaliser des audits internes ou de conformité ISO 27001 :

  • Membres des équipes de contrôle et d’audit interne.
  • Consultants et auditeurs.
  • Responsables de la sécurité des systèmes d’information.

Pré-requis

Connaissances générales de la sécurité des systèmes d’information ou expérience des audits.
La formation peut être préalable ou complémentaire à la certification « Lead Implementer ISO 27001 ».

La certification est accessible sans restriction, et donne lieu à l’obtention du grade provisionnal auditor, auditor, lead auditor et lead auditor senior selon expérience.

Formation disponible en E-LEARNING : ISO/IEC 27001 Lead Auditor en français et ISO/IEC 27001 Lead Auditor en anglais

Durée

5 jours (35h) incluant l’EXAMEN en vue de l’obtention de la certification Lead Auditor ISO 27001

Objectifs

  1. Maîtriser la mise en œuvre d’un système de management de la sécurité de l’information.
  2. Conduire un projet de mise en place d’un système de management de la sécurité de l’information selon la norme ISO 27001.
  3. Devenir certifié Lead Implementer ISO 27001.
  4. Acquérir les connaissances et les compétences nécessaires pour définir et mettre en place un système de management de la sécurité de l’information conforme ISO 27001 : 2022.

Programme détaillé

  1. Accueil des participants et présentation de la formation « Lead Implementer ISO 27001 ».
  2. Présentation de la famille des normes ISO 2700X.
  3. Exposé sur les exigences de l’ISO 27001, description de la notion de Système de Management de la Sécurité de l’Information (SMSI), présentation du modèle Plan, Do, Check, Act (PDCA).
  4. Présentation du projet d’implémentation (de la définition, à l’organisation et la mise en œuvre) et naissance du SMSI. étude de cas.
  5. Analyse et gestion des risques. Présentation de la démarche ISO 27005 et sa mise en œuvre opérationnelle. étude de cas.
  6. Politiques et processus supports au système de management de la sécurité de l’information : politiques SMSI, usages SMSI, comités et différentes revues, gestion des incidents, gestion documentaire.
  7. Contenu du référentiel documentaire SMSI conformément à l’ISO 27001. Indicateurs et surveillance du SMSI : les contrôles et l’audit interne.
  8. Exposé des principes de l’ISO 27003 : guide d’implémentation d’un SMSI et de l’ISO 27004 : indicateurs de mesures.
  9. Points clés d’un audit de certification.
  10. Préparation à l’examen de certification.
  11. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquis initialement, en cours et en fin de formation).

Pédagogie et Supports

Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés, acquisitions méthodologiques
  • Etude de cas
  • Exercices théoriques et pratiques
  • Supports visuels et documentaires
  • Prêts de normes ISO

Public visé

L’ensemble des professionnels de la sécurité : 

  • Consultants, Responsables de la sécurité des systèmes d’information,
  • Membres des équipes chargées de la mise en place de la sécurité de l’entreprise,
  • Responsables méthodes et qualité.

Pré-requis

Connaissances générales de la sécurité des systèmes d’information.
La formation peut être préalable ou complémentaire à la certification « Lead Auditor ISO 27001 ».

La certification est accessible sans restriction, et donne lieu à un grade provisionnal implementer , implementer , lead implementer  et lead implementer senior selon expérience.

Formation disponible en E-LEARNING : ISO/IEC 27001 Lead Implementer en français et ISO/IEC 27001 Lead Implementer en anglais

Durée

5 jours (35h) incluant l’EXAMEN en vue de l’obtention de la certification Lead Implementer ISO 27001

>> Taux de réussite à l’examen de certification 96%

Objectifs

  1. Mettre en œuvre un système de management de la protection de la vie privé (Privacy Information Management System – PIMS) basé sur l’ISO27701
  2. Comprendre le fonctionnement d’un PIMS basé sur ISO/CEI 27701 et ses processus principaux.
  3. Apprendre à interpréter les exigences d’ISO/IEC 27701 dans le contexte spécifique d’une organisation.
  4. Développer l’expertise nécessaire pour aider une organisation à planifier, mettre en œuvre, gérer, surveiller et gérer efficacement un PIMS.
  5. Préparer le candidat à l’examen de certification IOS 27701

Programme détaillé

  1. Accueil des participants et présentation de la formation « LEAD IMPLEMENTER ISO 27701 »
  2. Introduction à l’ISO/IEC 27701 et initiation au PIMS
    • Normes et cadres réglementaires
    • Système de management de la protection de la vie privée (PIMS)
    • Concepts et principes fondamentaux de la sécurité de l’information et de la protection de la vie privée
    • Démarrage de la mise en œuvre du PIMS
    • Analyse du domaine d’application du SMSI et de la déclaration d’applicabilité
    • Domaine d’application du PIMS
    • Approbation de la direction
    • Politique de protection de la vie privée
    • Appréciation du risque d’atteinte à la vie privée
  3. Planification de la mise en œuvre d’un PIMS :
    • Appréciation de l’impact sur la vie privée
    • Déclaration d’applicabilité du PIMS
    • Gestion de la documentation
    • Sélection des mesures
    • Mise en œuvre des mesures
  4. Mise en œuvre d’un PIMS :
    • Mise en œuvre des mesures
    • Mise en œuvre des mesures spécifiques aux contrôleurs IPI
    • Mise en œuvre des mesures spécifiques aux processeurs IPI
  5. Surveillance du PIMS, amélioration continue et préparation d’un audit de certification :
    • Sensibilisation, formation et communication
    • Surveillance, mesure, analyse, évaluation et revue de direction
    • Audit interne
    • Traitement des non-conformités
    • Amélioration continue
    • Préparation à l’audit de certification
  6. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquis initialement, en cours et en fin de formation)

Pédagogie et Supports

Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés, acquisitions méthodologiques
  • Etude de cas
  • Exercices théoriques et pratiques
  • Supports visuels et documentaires
  • Prêts de normes ISO

Public visé

L’ensemble des professionnels des systèmes d’information souhaitant connaître les fondamentaux de la norme de système de management de la sécurité de l’information ISO 27001 :

  • MOA et responsables de la sécurité des systèmes d’information.
  • Consultants en systèmes d’information.

Pré-requis

Connaissances générales de la sécurité des systèmes d’information.

La certification est accessible sans restriction, et donne lieu à un grade provisionnal implementer, implementer, lead implementer et lead implementer senior selon expérience.

Durée

5 jours (35h) incluant l’EXAMEN en vue de l’obtention de la certification Lead Implementer ISO 27701

Objectifs

  1. Appréhender les exigences de l’ISO 22301
  2. Acquérir les connaissances nécessaires à l’implémentation d’un Système de Management de la continuité d’activité (SMCA)
  3. Connaitre les notions et principes spécifiques de la Continuité d’Activité
  4. Savoir définir les procédures et les documents de la Continuité d’Activité
  5. Connaitre les principes d’un Business Impact Analysis (BIA)
  6. Etablir les bases de l’implémentation d’un SMCA
  7. Préparer le candidat à l’examen de certification ISO 22301

Programme détaillé

  1. Accueil des participants et présentation de la formation « Lead Implementer ISO 22301 »
  2. Présentation de la famille des normes ISO : norme ISO 22301 et normes complémentaires
  3. Concepts généraux : SSI, amélioration continue, gestion des risques et Business Impact Analysis, certification, audit
  4. 4.Exposé sur les exigences de l’ISO 22301, description de la notion de Système de Management de la Continuité d’Activité (SMCA), présentation du modèle Plan, Do, Check, Act (PDCA), définition de la notion de risque, des objectifs à atteindre
  5. Présentation des exigences de la norme contexte, leadership, planification, support, opérations de la continuité d’acivité, évaluation de performance, améliorations.
  6. Présentation du projet d’implémentation (définition, organisation, ressources, procédures, documents, planification)
  7. Etude de cas : mise en pratique d’un projet d’implémentation
  8. Ateliers d’exercices personnalisés : mise en pratique avec l’étude de documents, la réalisation d’exercices, l’élaboration de procédures et de documents de la Continuité d’Activité, analyse de risques.
  9. Préparation à l’examen, mise en condition par un examen blanc
  10. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquis initialement, en cours et en fin de formation).

Pédagogie et Supports

Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés, acquisitions méthodologiques
  • Etude de cas
  • Exercices théoriques et pratiques
  • Supports visuels et documentaires
  • Prêts de normes ISO

Public visé

L’ensemble des professionnels de la sécurité : 

  • Responsables en charge de la Continuité d’Activité,
  • Responsables de la sécurité des systèmes d’information,
  • Membres des équipes participant à la Continuité d’activité,
  • Gestionnaires des risques,
  • Chefs de projets, Consultants.

Pré-requis

Connaissances générales de la sécurité des systèmes d’information.
La formation peut être complémentaire aux certifications «Fondamentaux ISO 27001 » et «Lead Implementer»

La certification est accessible sans restriction, et donne lieu à un grade provisionnal implementer, implementer, lead implementer et lead implementer senior selon expérience.

Durée

5 jours (35h) incluant l’EXAMEN en vue de l’obtention de la certification ISO 22301

Formation Auditeur IRCA* de SMQ

Auditeur Tierce Partie IRCA*, système de Management de la Qualité
*IRCA / International Register of Certificated Auditors ( 1er organisme mondial de certification d’auditeurs)

Objectifs

  1. Planifier et conduire des audits première, seconde ou tierce partie, et en réaliser le compte rendu
  2. Diriger et coordonner les activités d’une équipe d’audit
  3. Évaluer la conformité d’un système par rapport à l’ISO 9001
  4. Mettre en place les actions correctives appropriées

Pédagogie et Supports

Ateliers en sous-groupes accompagnant les apports théoriques
Pédagogie active alternant les apports du formateur, les questions et échanges de pratiques
Mise en pratique immédiate sous forme de jeu de rôle pour un ancrage facilité dans l’entreprise

Public visé

Toute personne maîtrisant les principes de base d’un système de management notamment :

  • Le Plan, Do, Check, Act (PDCA)
  • La relation entre la gestion de la qualité et la satisfaction du client
  • Les termes et définitions couramment utilisés
  • Les 8 principes de la qualité selon la norme ISO 9000
  • L’approche processus
  • La structure et le contenu de la norme ISO 9001 (Voir notre cours « Comprendre les exigences de l’ISO 9001 »)
  • Une connaissance des normes ISO 9000 et ISO 19011 est nécessaire, ainsi qu’une solide expérience de l’audit (Voir notre cours « Devenir Auditeur interne ISO 9001 »)

Et toute personne souhaitant obtenir une certification d’auditeur IRCA :
Ingénieur Qualité, Responsable /Directeur de Service, Auditeur confirmé, Consultant ou Particulier en reconversion souhaitant devenir consultant ou auditeur tierce partie

Pré-requis

Pour les personnes souhaitant obtenir la certification officielle IRCA, il faut avoir suivi et réussi un cours initial en 5 jours Auditeur Tierce Partie IRCA ISO 9001 ou autre schéma (fournir le certificat).
Certificat de réussite pour les stagiaires ayant réussi l’évaluation continue et l’examen final, ou attestation de formation pour les stagiaires n’ayant pas validé la formation

> Télécharger la présentation de cette formation : Auditeur Tierce Partie IRCA SMQ

> Plus d’informations : Site de LRQA

Taux de réussite à l’examen de certification 89% en 2022 (les stagiaires ayant déjà suivi la formation et l’examen 9001, au préalable, sont mieux préparés à et examen)

Nous avons le plaisir de vous présenter notre nouvelle formation : « Sensibilisation à la Protection des Données Personnelles – Externalisation de la sensibilisation au RGPD », qui s’inscrit dans notre engagement à accompagner nos clients dans leur démarche de conformité réglementaire.

Cette formation traduit notre engagement à encourager des pratiques responsables dans la gestion des données personnelles. Dans un monde numérique en constante évolution, il est crucial de sensibiliser et de former les collaborateurs aux enjeux du RGPD afin d’assurer une protection adéquate des données sensibles.

Objectifs

  1. Maitriser le vocabulaire et les notions liées à la protection des données personnelles
  2. Améliorer sa maturité sur les sujets de mises en conformité au cadre de la protection des DCP *
  3. Comprendre et identifier les risques pour la protection des DCP
  4. Devenir un maillon fort pour l’entreprise et s’assurer dans nos usages quotidiens

DCP : Données à Caractère Personnel

Programme détaillé

  1. Accueil des participants et présentation de la formation « Sensibilisation à la Protection des Données Personnelles : externaliser la sensibilisation de vos collaborateurs au RGPD »
  2. Enjeux de la protection des DCP :
    • Les risques liés à la protection de ses DCP au quotidien
    • L’importance de la sécurité des DCP dans l’entreprise
    • Les risques cyber liés à la protection des DCP
  3. Grands principes de la protection de DCP :
    • Les règlementations de la protection des DCP
    • La notion de données à caractère personnel
    • Tous acteurs des traitements de DCP
    • Licéité des traitements et risque de la non-conformité
  4. Notions clés des traitements de DCP :
    • Rôles dans les traitements de DCP
    • Finalités des traitements des données
    • Autres contraintes dans la gestion des DCP
  5. Exigences de sécurités pour les DCP
    • Intégrité et confidentialité des DCP
    • L’exigence de conservation proportionnée
    • La limitation aux termes des besoins
  6. Incidents de sécurités des DCP
    • Les typologies de violation de DCP
    • La gestion des violations de DCP
    • Les notifications des violations de DCP
  7. Droits attachés aux données à caractère personnel :
    • L’enjeux de la maîtrise de ses données
    • Les facultés de recours
    • Les infractions associées
  8. Les contrôles « informatiques et libertés » :
    • Les autorités de contrôle
    • Les différents types de contrôle
    • Les enjeux financiers majeurs
  9. La route collective de conformité :
    • Identifier les actifs de DCP dans son entreprise
    • Veiller à la conformité des traitements de DCP
    • Gouvernance et suivi de la conformité
  10. Evaluation en fin de formation avec un QCM

Pédagogie et Supports

Des phases théoriques sont organisées, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés
  • Supports visuels et documentaires
  • Quizz dynamiques en session pour tester vos réflexes
  • QCM reprenant les thèmes abordés avec une notation

Public visé

Tout public.

Pré-requis

Aucun pré-requis n’est nécessaire.

Capacité

Format Intra-entreprise : 12 à 20 collaborateurs

Durée

½ journée de formation possible en présentiel ou distanciel.

Tarif

Nous contacter pour recevoir un devis.

Déjà dispensée depuis plusieurs années, cette toute nouvelle formation « Sensibilisation à la Cybersécurité en entreprise : faites de vos collaborateurs le maillon fort » à notre catalogue vient soutenir l’initiative portée par notre direction générale dans le cadre des 8 engagements de la CharteCyber que nous avons ratifiés.

Soutenue par l’ANSSI, nous tenions à promouvoir à notre écosystème de Clients et partenaires, un comportement vertueux et responsable face à ces enjeux de cybermenaces.

Nous remplissons déjà les engagements 2) et 3) recommandés par la Charte, à savoir « sensibiliser l’ensemble des collaborateurs aux risques cyber et aux enjeux pour l’organisation » et « former ses collaborateurs aux bonnes pratiques et réflexes de cybersécurité à adopter et à en veiller à l’application. »

Objectifs

  1. Maitriser le langage et développer une culture générale autour de la cybersécurité
  2. Améliorer sa maturité en matière de cybersécurité
  3. Comprendre et identifier les risques de cybermenaces
  4. Devenir le maillon fort pour l’entreprise et pour nos usages individuels quotidiens

Programme détaillé

  1. Accueil des participants et présentation de la formation « Sensibilisation à la cybersécurité : faites de vos collaborateurs le maillon fort »
  2. Les enjeux pour l’entreprise :
    • Cyberattaque : le collaborateur en première ligne
    • Les données personnelles le nerf de la guerre
    • Nous sommes tous des acteurs de notre protection et de celle de notre entreprise
    • Quelques chiffres clés
  3. Reprendre le contrôle de votre vie privée
    • Exposer moins vos données personnelles
    • Découvrir les risques liés aux objets connectés
    • Limiter l’impact de l’IA sur la collecte de vos données personnelles
    • Communiquer avec les bons outils
    • Mieux partager ses documents
  4. Avoir un comportement #Cyberesponsable
    • Les périphériques USB : vecteurs de danger
    • Les messages électroniques : les bons réflexes à avoir pour ne pas tomber dans les pièges
    • Protéger sa navigation Internet
    • Comportement à adopter face à un événement anormal
  5. Gérer ses mots de passe de façon sécurisée
    • Bien choisir son mot de passe
    • Utiliser un gestionnaire de mot de passe
    • Mettre en place la double authentification
    • Surveiller les fuites de données
  6. Traiter votre téléphone comme s’il était un coffre-fort
    • Des informations confidentielles à la portée de tous
    • Sécuriser l’accès au contenu
    • Gérer les droits des applications et les mises à jour de votre téléphone
    • Limiter votre visibilité et contrôler votre connectivité
  7. Se protéger contre les cyberattaques grâce aux mises à jour et aux antivirus
    • Les mises à jour importantes pour corriger les failles de sécurité
    • Un antivirus pour protéger votre système informatique des intrusions et virus
    • Comprendre les CGV et règles de Confidentialité
  8. Adopter les bons réflexes en matière de cybersécurité lors des déplacements
    • Sauvegarder vos données
    • Surveiller vos équipements
    • Ne pas divulguer d’informations confidentielles en déplacement
    • Les bons comportements à adopter lors des déplacements professionnels
  9. Evaluation en fin de formation via un QCM

Pédagogie et Supports

Des phases théoriques sont organisées, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés
  • Supports visuels et documentaires
  • Quizz dynamiques en session pour tester vos réflexes
  • QCM reprenant les thèmes abordés avec une notation

Public visé

Tout public.

Pré-requis

Aucun pré-requis n’est nécessaire.

Capacité

Format Intra-entreprise : 12 à 20 collaborateurs

Durée

½ journée de formation possible en présentiel ou distanciel.

Tarif

Nous contacter pour recevoir un devis.

Frais de déplacement inclus pour les agences de Paris, Nantes, Bordeaux et Lyon

Session de formation à la demande :

Si personnalisation :

– 1 session de sensibilisation + une séance de travail avec le client pour personnaliser le support : 2000€

– Session supplémentaire : 600€