Formation indisponible à l'heure actuelle
Cybersécurité : l'essentiel pour se protéger des attaques
Formation
À Paris ()
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Niveau
Niveau intermédiaire
-
Heures de classe
14h
-
Durée
2 Jours
Méthode pédagogique de la formation
Alternance d'apports théoriques, d'exercices pratiques et d'études de cas.
Notre consultant, avocat de formation, a une longue expérience des réglementations liées à la protection des données et en outre une excellente connaissance des entreprises ainsi que de tous les différents droits qui peuvent gérer ses contrats et obligations légales.
À propos de cette formation
Objectifs
Connaître l'environnement et le cadre juridique de la cybersécurité.
Appréhender les dernières méthodes criminelles utilisées en cybercriminalité.
Connaître les mesures de prévention pour les entreprises.
Savoir gérer une cyber-attaque.
Toute personne souhaitant connaître l'environnement de la cybersécurité.
Les Avis
Les matières
- Protection de données
- Information
- Règlement
- Protection
- Associations
- L'environnement
- Identifier
- Juridiques
- Organisations
- Criminelles
Le programme
L'environnement de la cybersécurité et le cadre juridique
- Retour sur la réglementation RGPD : Réglement Européen sur la protection des données et la Loi informatique et Libertés de 1978 modifiée devenue LIL3
- Identifier les risques juridiques en cas d'infraction à votre système informatique
- L'environnement de la cybercriminalité, focus sur les organisations criminelles et associations de malfaiteurs
- Le cadre spécifique du vol d'informations
- La mise en place d’une charte informatique auprès de salariés
- Mesures d’information des autorités (réglementation sur les données à caractère personnel : RGPD et LIL3)
Appréhender les dernières méthodes criminelles utilisées en cybercriminalité et déterminer une cartographie des risques majeurs
- Le piratage des données ou des serveurs
- Le principe du hacking
- L'hameçonnage, phishing ou filoutage
- La méthode des demandes de rançon
- Etc.
Comment fonctionnent les centrales de renseignement des États dont les entreprises sont vos concurrents
Quels sont les moyens des services d’État les plus performants ?
Les mesures de prévention pour les entreprises
Quels sont les principes et les incontournables d’une bonne PSSI (politique de sécurité des systèmes d’information) ?
- Les principes de sécurité liés aux risques internes
- Les principes de sécurité liés aux risques externes
Se prémunir des actes malveillants pouvant intervenir via une messagerie
Comment sécuriser ses déplacements professionnels ?
Le défi du SSI : comment sécuriser les échanges sans alourdir les procédures ni provoquer des comportements d’évitement
Sensibilisation liée aux risques de Faux Ordres de Virement (FOVI)
Savoir gérer une cyber-attaque
Identifier des outils simples et efficaces à mettre en œuvre pour vérifier si le système d'information n'est pas déjà compromis
- Recherches et analyse des traces sur supports numériques
- Analyse de mémoire vive
- Recherches de traces et analyses d'un système informatique après un acte malveillant
- Techniques d'enquête...
Le cadre légal et le dépôt d'une plainte
Comment remettre en marche rapidement un système compromis ?
Savoir gérer la communication interne et externe
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Cybersécurité : l'essentiel pour se protéger des attaques