Apprenons à nous connaître

Simplement, rapidement et gratuitement

Parcours introductif à la cybersécurité - Collectivités territoriales

Je cherche une formation pour *

Vous disposez d'un droit d'accès, d'opposition et de rectification des informations vous concernant. Vous pouvez exercer ces droits auprès de nos services à support@skills.hr.

Pour plus d'informations, consultez notre politique de confidentialité.

star--3

Parcours introductif à la cybersécurité - Collectivités territoriales avec Alliance Cyber Technologies

SEC-CYBINTRO

Formation réalisée en présentiel et en distanciel. A l'issue de cette formation, vous serez capable de : - identifier les grands enjeux de la cybersécurité - détenir une vision globale de la cybersécurité et son environnement - connaître les différents référentiels, normes et outils de la cybersécurité - connaître les obligations juridiques liées à la cybersécurité - comprendre les principaux risques et menaces ainsi que les mesures de protection - identifir les bonnes pratiques en matière de sécurité informatique - préparer la mise en œuvre des mesures prioritaires en cas de crise Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies. Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). Cette formation bénéficie d’un suivi de son exécution par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Modalités d’évaluation des acquis : — en cours de formation, par des études de cas ou des travaux pratiques — et, en fin de formation, par une certification éditeur, et/ou un questionnaire d'auto-évaluation Modalités d'inscription : – par email : contact@alliancecybertech.com ; – par téléphone : 01 34 90 86 77 – depuis le catalogue en ligne : https://alliancecybertech.catalogueformpro.com/

À propos de cette formation

Lille

59

> 3 500€ HT

5 jours

35 heures

Action de formation

En savoir plus

Objectifs pédagogiques

  • Identifier les grands enjeux de la cybersécurité
  • Détenir une vision globale de la cybersécurité et son environnement
  • Connaître les différents référentiels, normes et outils de la cybersécurité
  • Connaître les obligations juridiques liées à la cybersécurité
  • Comprendre les principaux risques et menaces ainsi que les mesures de protection
  • Identifir les bonnes pratiques en matière de sécurité informatique
  • Préparer la mise en œuvre des mesures prioritaires en cas de crise
Contenu de la formation
  • Jour 1
    • Les menaces et les risques : - Qu’est-ce la sécurité informatique ? - Comment une négligence peut-elle créer une catastrophe ? - Les responsabilités de chacun. - L’architecture d’un SI et leurs vulnérabilités potentielles. - Les réseaux d'entreprise (locaux, distantes, Internet). - Les réseaux sans Ljl et mobilité. - Les applications à risques : Web, messagerie... - La base de données et système de Ljchiers. Menaces et risques. - Accompagnement sécurité dans les projets
    • Sécurité informatique et réseaux : - Réseaux d'entreprise (locaux, site à site, accès par Internet). - Réseaux sans Ljl et mobilité. Les applications à risques : Web, messagerie... - Base de données et système de Ljchiers. Menaces et risques. - Typologie des risques. La cybercriminalité en France. Vocabulaire (sniffing, spooffing, smurfing, hijacking, ..)
    • Focus sur la cybermenace : - Quelles sont les principales menaces cyber auxquelles les collectivités sont exposées ?Quels sont principaux chemins d’aljaques ? - Quelles mesures de sécurité meljre en œuvre dans votre collectivité territoriale ? - Matrice MITRE Attack
  • Jour 2
    • La sécurité du poste de travail : - La confidentialité, la disponibilité et l’intégrité. Les avantages liés au chiffrement. - Gestion des données sensibles & personnelles. La problématique des ordinateurs portables et téléphones. - Les différentes menaces sur le poste client ? Comprendre ce qu'est un code malveillant. Comment gérer les failles de sécurité ? - Les ports USB. Le rôle du firewall client.
    • Le cadre juridique et les bons réflexes à avoir : - Quelles sont les contraintes réglementaires et juridiques. - Pourquoi on doit respecter ces exigences de sécurité ? - Le RGS (Référentiel Général de Sécurité) - Agir pour une meilleure sécurité : les aspects sociaux et juridiques. - La CNIL (Commission Nationale de l'Informatique et des Libertés) et la législation. - La cybersurveillance et la protection de la vie privée. - La charte d'utilisation des ressources informatiques. - La sécurité au quotidien et les bons réflexes à avoir.
    • L’analyse des risques informatiques : - Qu’est-ce qu’une analyse des risques, des vulnérabilités et des menaces ? - Comment mettre en place une démarche d'identification et de classification des risques.Risques opérationnels, physiques, logiques. - Comment constituer sa propre base de connaissances des menaces et vulnérabilités ?Méthodes et référentiels : EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)/FEROS, MEHARI. - La démarche d’analyse de risques dans le cadre de l’ISO 27001, l’approche PDCA (Plan, Do, Check, Act). - De l’appréciation des risques au plan de traitement des risques : les bonnes pratiques
  • Jour 3
    • Découvrir les normes, référentiels… utiles aux collectivités : - ISO 27001 : la norme de référence en matière de cybersécurité - Focus sur les normes complémentaires : ISO 27005, 27018, 20 000, RGPD - Le Référentiel Général de Sécurité (RGS)
    • Le processus d’un audit de sécurité : - Processus continu et complet. - Les catégories d’audits, de l’audit organisationnel au test d’intrusion. Audits RGS. - Comment créer son programme d’audit interne ? Comment qualiLjer ses auditeurs ?Apports comparés, démarche récursive, les implications humaines. - Sensibilisation à la sécurité : qui ? Quoi ? Comment ? - La charte de sécurité, son existence légale, son contenu, sa validation.
    • Les bonnes pratiques : - Protection des données à caractère personnel & sanctions prévues en cas de non-respect. - L’usage de la biométrie en France. - La cybersurveillance des salariés : limites et contraintes légales. - Le droit des salariés et les sanctions encourues par l’employeur. - Le choix d’un prestataire dans le cadre d’une collectivité locale - L'authentiLjcation de l'utilisateur et les accès depuis l'extérieur - Contrôles d'accès : authentiLjcation et autorisation. - Pourquoi l'authentiLjcation est-elle primordiale ? - Le mot de passe traditionnel. - Authentification par certiLjcats et token - Accès distant via Internet : comprendre les VPN. - De l'intérêt de l'authentiLjcation renforcée.
  • Jour 4
    • Comment s'impliquer dans la sécurité du SI ? - Agir pour une meilleure sécurité : les aspects sociaux et juridiques. La CNIL, la législation. - Pourquoi mon organisme doit respecter ces exigences de sécurité ? - La cybersurveillance et la protection de la vie privée. - La charte d'utilisation des ressources informatiques - La Politique de sécurité du système d'information de l’Etat (PSSIE)
    • Gestion de crise et des incidents : - Cybercriminalité moderne : Types de criminalité - Cadre de gestion d'un incident de sécurité - Typologie des crises informatiques. - La capacité à réagir : Premières erreurs à éviter pour la DSI. - Se préparer au danger. Réduire la gravité de l'événement quand et s'il se produit. - Potentiels de crises et scénarios.
  • Jour 5
    • Les audits de sécurité : - Le métier de l'auditeur sécurité. - Identifier le contexte de la mission. - La préparation de la mission, l'analyse du référentiel. - La classification des écarts, déterminer les critères de risques retenus. - Revue documentaire & préparation des interviews. - L'audit sur site : ce qu'il faut faire (et ne pas faire).
    • Les indicateurs et instruments de mesures : - La présentation des indicateurs et tableaux de bord, exemples de formats. - Une typologie d'indicateurs. A quoi sert mon indicateur ? - Le nombre et le choix des indicateurs en fonction du domaine d'application choisi. - L'inscription dans une démarche SMSI. - Les exemples de la norme sur des contrôles 27001 et mesures Annexe A.
    • Les tableaux de bord et le pilotage de la sécurité : - Le suivi de la PSSIE dans un cadre PDCA. - Les tableaux de bord : pour qui, pour quoi ? - Suivi des actions et de la conformité PSSIE - Suivi des niveaux de risques acceptables pour les directions opérationnelles.
    • Conclusion

L'organisme de formation

star--1
Alliance Cyber Technologies

Découvrir Alliance Cyber Technologies

Public concerné

  • Étudiants en sécurité informatique
  • Administrateurs système
  • Développeurs
  • Chefs de projets

Prérequis

  • Il n'y a pas de conditions préalables pour participer à cette formation.
  • En cas de formation intra sur site externe à Alliance Cyber Technologies, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

Conditions d'accès

Accessibilité

Alliance Cyber Technologies s'engage à rendre ses formations accessibles aux personnes en situation de handicap, en conformité avec la législation en vigueur. Nous mettons en place des aménagements personnalisés afin de répondre aux besoins spécifiques des apprenants en situation de handicap, que ce soit en termes de pédagogie, d’équipements ou d’accessibilité des locaux. Si vous avez des besoins particuliers liés à votre situation de handicap, nous vous invitons à contacter notre référent handicap. Ensemble, nous évaluerons vos besoins et mettrons en place les aménagements nécessaires pour garantir votre accès optimal à nos formations. Contactez notre référent handicap à contact@alliancecybertech.com

Délai d'accès

48 heures

Diplôme / Certification

  • Cette formation n'est pas certifiante.

Plus qu'une formation !

Équipe pédagogique

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies.

Ressources pédagogiques

  • Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont : — Ordinateurs Mac ou PC, connexion internet, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel) — Environnements de formation installés sur les postes de travail ou en ligne — Supports de cours et exercices En cas de formation intra sur site externe à Alliance Cyber Technologies, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.
PDF du programme

D'autres formations qui pourraient vous intéresser

star--2

8. ISO 27001:2022 - Lead Implementer - Avec certification

Formation réalisée en présentiel et en distanciel. La certification PECB 27001 Lead Implementer est incluse dans ce programme. A l'issue de cette formation, vous serez capable de : — décrire les concepts, approches, méthodes et techniques utilisés pour la mise en oeuvre et le management efficace d'un SMSI (Système de Management de la Sécurité de l'Information) — reconnaître la corrélation entre les normes ISO/IEC 27001, ISO/IEC 27002 et d'autres normes et cadres réglementaires — décrire le fonc…
Lieux sur devis

> 3500€ HT

5 jours | 35 heures
star--2

1. NIS 2 Directive - Foundation - Avec certification

Formation réalisée en présentiel et en distanciel. La formation NIS 2 Directive Foundation propose une introduction à la directive NIS 2 visant à aider les organisations à renforcer leur cybersécurité face aux cybermenaces qui ne cessent d'émerger. Cette législation joue un rôle central dans le renforcement de la cybersécurité dans les secteurs d'infrastructures critiques tels que l'énergie, les transports, les soins de santé et les services numériques. Le cours de formation NIS 2 Foundation cou…
Lieux sur devis

> 1590€ HT

2 jours | 14 heures

Organismes de formation de confiance !

Nos prestataires de formations couvrent l’ensemble des secteurs professionnels et sont répartis partout en France. Découvrez comment ils peuvent vous accompagner !