Programme Court Référent cybersécurité TPE & PME

Direction pédagogique : Salim NAHLE

Format

Hybride

Durée

14 Heure(s)

Format

03 Juin 2024

Coût

1400 €

Présentation

Les TPE/PME n’ont pas toujours la possibilité de recruter des profils dédiés uniquement à la sécurité informatique. Leur approche de la gestion des infrastructures informatiques varie en fonction de l’utilisation qui en est faite, de leur taille, du secteur économique et du budget qui y est consacré. De fait, à l’exception de certains secteurs très spécifiques, le niveau de perception et de prise en charge du « cyber-risque » dans les TPE/PME est souvent insuffisant.

Afin de les aider à maîtriser ce nouvel environnement, à aborder du mieux possible leur transformation numérique et à préserver leur patrimoine immatériel, il convient de mettre en place, dans une approche de sécurité économique globale, des solutions humaines et techniques de cybersécurité spécialement adaptées.

La formation de référents en cybersécurité au sein des TPE/PME permettra de répondre en partie à ce défi.

Programme : 

Le programme s’organise autour d’un bloc de modules communs à l’ensemble des entreprises et de trois modules complémentaires en fonction de l’utilisation du numérique et des profils des entreprises.

  • Administration sécurisée du SI interne d’une entreprise
  • La cybersécurité des entreprises ayant externalisé tout ou partie de leur SI
  • Sécurité des sites internet gérés en interne

Objectifs

L’objectif général de la formation est de faire du participant un référent cybersécurité interne. À la fin de la formation, le participant devra être en mesure de maîtriser les enjeux de la cybersécurité pour l’entreprise et d’utiliser les outils nécessaires pour protéger des informations sensibles (personnelles et professionnelles) sur les différents réseaux.

Il sera notamment à même de :

  • Identifier et analyser des problèmes de cybersécurité dans une perspective d’intelligence et de sécurité économiques
  • Connaître les obligations et responsabilités juridiques de la cybersécurité
  • Identifier et comprendre les menaces liées à l’utilisation de l’informatique et des réseaux internet, réseaux privés d’entreprises ou réseaux publics
  • Mettre en œuvre les démarches de sécurité inhérentes aux besoins fonctionnels
  • Savoir présenter les précautions techniques et juridiques à mettre en place pour faire face aux attaques éventuelles.

Moyens techniques

En fonction du format, distanciel via l’outil Teams, en présentiel, salle de formation équipée de postes de travail informatiques disposant de tous les logiciels nécessaires au déroulement de la formation, salle moderne climatisée, accès à l’environnement numérique Efrei.

Pédagogie & ressources

La formation s’articule autour d’exposés, de démonstrations techniques, d’ateliers pratiques et de partages de retours d’expérience.

Programme

Cybersécurité
Plus de détails
  • Les enjeux de la sécurité des SI
  • Les propriétés de sécurité
  • Responsabilités
  • Préservation de la preuve
  • L’offre assurantielle
  • La prévention
  • Le traitement des cyberattaques et la réponse judiciaire
  • Rôle et missions des acteurs étatiques chargés du traitement technique et judiciaire des attaques cybers
Protection de l’innovation et cybersécurité
Plus de détails
  • Les modalités de protection du patrimoine immatériel de l’entreprise
  • Droit de la propriété intellectuelle lié aux outils informatiques
  • Cyber-assurances
  • Cas pratiques
L’hygiène informatique pour les utilisateurs
Plus de détails
  • Connaître le système d’information et ses utilisateurs
  • Identifier le patrimoine informationnel de son ordinateur (brevets, recettes, codes source, algorithmes…)
  • Maîtriser le réseau de partage de documents (en interne ou sur internet)
  • Mettre à niveau les logiciels
  • Authentifier l’utilisateur
  • Nomadisme – Problématiques liées au BYOD (Bring your Own Devices)
Gestion et organisation de la cybersécurité
Plus de détails
  • Présentation des publications/recommandations
  • Présentation des différents métiers de l’informatique (infogérance,
    hébergement, développement, juriste, etc.)
  • Méthodologie pédagogique pour responsabiliser et diffuser les connaissances ainsi que les bonnes pratiques internes (management, sensibilisation, positionnement du référent en cybersécurité, chartes, etc.)
  • Maîtriser le rôle de l’image et de la communication dans la cybersécurité
  • Méthodologie d’évaluation du niveau de sécurité
  • Actualisation du savoir du référent en cybersécurité
  • Gérer un incident / Procédures judiciaires
Cybersécurité
Plus de détails
  • Les enjeux de la sécurité des SI
  • Les propriétés de sécurité
  • Responsabilités
  • Préservation de la preuve
  • L’offre assurantielle
  • La prévention
  • Le traitement des cyberattaques et la réponse judiciaire
  • Rôle et missions des acteurs étatiques chargés du traitement technique et judiciaire des attaques cybers
L’hygiène informatique pour les utilisateurs
Plus de détails
  • Connaître le système d’information et ses utilisateurs
  • Identifier le patrimoine informationnel de son ordinateur (brevets, recettes, codes source, algorithmes…)
  • Maîtriser le réseau de partage de documents (en interne ou sur internet)
  • Mettre à niveau les logiciels
  • Authentifier l’utilisateur
  • Nomadisme – Problématiques liées au BYOD (Bring your Own Devices)
Gestion et organisation de la cybersécurité
Plus de détails
  • Présentation des publications/recommandations
  • Présentation des différents métiers de l’informatique (infogérance,
    hébergement, développement, juriste, etc.)
  • Méthodologie pédagogique pour responsabiliser et diffuser les connaissances ainsi que les bonnes pratiques internes (management, sensibilisation, positionnement du référent en cybersécurité, chartes, etc.)
  • Maîtriser le rôle de l’image et de la communication dans la cybersécurité
  • Méthodologie d’évaluation du niveau de sécurité
  • Actualisation du savoir du référent en cybersécurité
  • Gérer un incident / Procédures judiciaires
Protection de l’innovation et cybersécurité
Plus de détails
  • Les modalités de protection du patrimoine immatériel de l’entreprise
  • Droit de la propriété intellectuelle lié aux outils informatiques
  • Cyber-assurances
  • Cas pratiques
Administration sécurisée du SI interne
Plus de détails
  • Analyse de risque
  • Principes et domaines de la SSI afin de sécuriser les réseaux internes
  • Détecter un incident
  • Gestion de crise
  • Méthodologie de résilience de l’entreprise
  • Traitement et recyclage du matériel informatique en fin de vie (ordinateurs, copieurs, supports amovibles, etc.)
  • Aspects juridiques (responsabilités, cyber-assurances)
Cyber. des entreprises ayant externalisé leur SI
Plus de détails
  • Les différentes formes d’externalisation
  • Comment choisir son prestataire de service ?
  • Aspects juridiques et contractuels
Sécurité des sites internet gérés en interne
Plus de détails
  • Menaces propres aux sites internet
  • Approche systémique de la sécurité́ (éviter l’approche par patches)
  • Configuration des serveurs et services
  • HTTPS et Infrastructure de gestion de clés (IGC)
  • Services tiers
  • Avantages et limites de l’utilisation d’un CMS et/ou développement web
  • Sécurité́ des bases de données
  • Utilisateurs et sessions
  • Obligations juridiques réglementaires
Administration sécurisée du SI interne
Plus de détails
  • Analyse de risque
  • Principes et domaines de la SSI afin de sécuriser les réseaux internes
  • Détecter un incident
  • Gestion de crise
  • Méthodologie de résilience de l’entreprise
  • Traitement et recyclage du matériel informatique en fin de vie (ordinateurs, copieurs, supports amovibles, etc.)
  • Aspects juridiques (responsabilités, cyber-assurances)
Cyber. des entreprises ayant externalisé leur SI
Plus de détails
  • Les différentes formes d’externalisation
  • Comment choisir son prestataire de service ?
  • Aspects juridiques et contractuels
Sécurité des sites internet gérés en interne
Plus de détails
  • Menaces propres aux sites internet
  • Approche systémique de la sécurité́ (éviter l’approche par patches)
  • Configuration des serveurs et services
  • HTTPS et Infrastructure de gestion de clés (IGC)
  • Services tiers
  • Avantages et limites de l’utilisation d’un CMS et/ou développement web
  • Sécurité́ des bases de données
  • Utilisateurs et sessions
  • Obligations juridiques réglementaires

Informations pratiques

  • Prérequis

    Connaissance générale en sécurité des systèmes d’information et en informatique

  • Profil du participant

    La formation à la cybersécurité peut toucher un public hétérogène parmi les salariés des entreprises, que le référent cybersécurité soit dirigeant, cadre, responsable informatique, etc.
    Risk manageurs, Responsables de la sécurité des systèmes d’information, Personnels en charge de l’homologation des systèmes d’information, Consultants en sécurité des systèmes d’information, Auditeurs sécurité des systèmes d’information, Assureurs, Directeurs des systèmes d’information, Officiers de la sécurité des systèmes d’information

  • Durée de la formation

    2 jours (14 heures)

  • Modalités d'évaluation
    • Évaluation des acquis tout au long de la session par des travaux pratiques.
    • Questionnaire de validation des compétences acquises en fin de formation

    Sanction de la formation :

    • Une attestation de fin de formation résumant les objectifs visés par la formation est remise au participant à l’issue de la formation.

Intra-entreprise

Vous souhaitez adapter cette formation aux besoins spécifiques de votre organisation et pour vos collaborateurs ?

Nous pouvons décliner ce programme au format intra-entreprise pour vos équipes.

Rejoindre Efrei Executive Education

Cette formation vous intéresse ?