Une formation pour transmettre les fondamentaux de la cybersécurité à l’ensemble des collaborateurs

Public :
Tout public
Présentiel
ou classe virtuelle
Durée :
1 jour-7 heures
Sessions inter-entreprises
Sessions intra-entreprises
Sessions inter-entreprises
Tarif :
750 € HT par stagiaire
PROCHAINES SESSIONS :
Nous consulter
Sessions intra-entreprises
Tarif :
3 500 € HT le stage (jusqu’à 10 stagiaires inscrits)
PROCHAINES SESSIONS :
Nous consulter

Certification : Attestation d’Acquisition des Compétences de l’EPITA

La formation en bref

Participer activement à la protection de son entreprise en découvrant les règles d’or que chaque salarié, quel que soit son poste, doit respecter et devenir un maillon indispensable de la chaîne de cyber protection.

Détail de la formation​

Objectifs

  •  Prendre conscience de son rôle de protection de l’intégrité de l’entreprise
  •  Sensibiliser tous les collaborateurs quel que soit leur degré de responsabilité dans l’entreprise
  •  Responsabiliser les salariés quant à l’utilisation des réseaux sociaux sur ou hors du lieu de travail
  •  Sensibiliser aux aspects juridiques relatifs à la responsabilité du salarié, à ses droits et à ses devoirs
  •  Mettre l’humain au cœur du dispositif de cybersécurité
Cette formation vous intéresse ? Contactez-nous !
Fill out my online form.
Destinataires
  •  Tout collaborateur.
Taux de satisfaction
  •  92%* de taux de satisfaction client

*Le taux de satisfaction est calculé sur un an à partir des retours clients récoltés grâce aux enquêtes qualité envoyées à l’issue de chaque session de formation.

Formateurs
  •  Consultants-Formateurs spécialistes de la sécurité informatique.
Prérequis
  •  Aucun prérequis nécessaire pour suivre cette formation.
Accessibilité

Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.

Pour en savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations, rendez-vous sur la page dédiée en cliquant ici.

Compétences acquises
  •  Acquérir les bonnes pratiques en matière de sécurité information
  •  Acquérir une culture générale sur les risques informatiques
  •  Savoir reconnaître et identifier une menace ou une attaque
  •  Sécuriser ses applications (messagerie, moyens de communication, réseaux sociaux)
  •  Protéger ses données personnelles
  •  Protéger les données de l’entreprise
  •  Mesurer l’impact juridique et l’engagement de la responsabilité du salarié
Méthode pédagogique
  •  Acquisition des compétences de manière interactive en s’appuyant sur des exemples concrets
  •  Mise à disposition de fiches pratiques et de références bibliographiques
Évaluation
  •  Quiz d’évaluation des connaissances et cas pratiques transmis durant la formation.
Attestation de réussite
  •  Une attestation d’acquisition des compétences de l’EPITA, est délivrée aux stagiaires ayant validé l’ensemble des compétences visées par le stage.

Programme

Introduction
  •  Prérequis techniques :
    – Le fonctionnement du SI et des réseaux.
    – Les dispositifs techniques de protection : les fonctions principales, les fragilités
  •  Panorama des menaces : les grandes tendances IT et les risques associés
  •  Les attaquants : les motivations, les cibles et les objectifs
  •  Les vulnérabilités
  •  Les enjeux économiques et juridiques pour l’entreprise et le salarié
Ingénierie sociale et la manipulation
  •  La récupération d’informations par ingénierie sociale : la cellule personnelle et familiale et les réseaux sociaux
  •  Description des modes opératoires
Les acteurs de la protection
  •  Organisation de la sécurité dans les grandes entreprises : les différents services et leurs rôles respectifs
  •  Organisation de la sécurité dans les moyennes et petites entreprises
  •  Les services de l’Etat
  •  La mise en place de chartes
Le collaborateur : 1er rempart : les bonnes pratiques
  •  La protection du poste de travail :
    – Configuration,
    – Gestion des comptes,
    – Installation d’applications
  •  La protection de la cellule personnelle, familiale et relationnelle
  •  Le nomadisme
  •  Les mots de passe
  •  Utilisation de la messagerie, des moyens de communications, des réseaux sociaux :
    – Vie privée/vie professionnelle
    – Paramétrage des outils et des comptes
  •  Rôle du salarié dans la collecte et la préservation de la preuve
Ces formations pourraient aussi vous intéresser :
icon-cybersecurite
Formation courte

RÉFÉRENT CYBERSÉCURITÉ : LA CYBERSÉCURITÉ POUR DIRIGEANTS & MANAGERS

Une formation pour devenir référent cybersécurité et assurer le maintien de la sécurité numérique au sein de son service ou sa structure

Public: Managers, Tout public
Durée: 6 jours
icon-dev-web
Formation courte

LES FONDAMENTAUX DE L’INFORMATIQUE

Une formation pour comprendre le fonctionnement d’un ordinateur et d’un système d’information

Public: Tout public
Durée: 2 jours
Retour en haut de page