Vous souhaitez être rappelé ?
Recevoir le catalogue

Formation - Workshop cybersécurité

Les clés pour mieux dialoguer avec le département IT

NOUVEAU
1 jour

Référence : 63475

Tarif
S'inscrire Demander un devis

Référence : 63475

Vous souhaitez réaliser cette formation dans votre entreprise ?
Nos experts viennent animer dans vos locaux. Possibilité d’adapter le programme en option.

Demander un devis Contactez-nous
Télécharger le programme au format PDF

Objectifs

  • Connaître les notions fondamentales de la cyber sécurité et comprendre le fonctionnement de base d'un ordinateur et d'un réseau.
  • Connaître les principales méthodes d'attaques ainsi que les outils mis en oeuvre pour les prévenir (outils d'analyse de vulnérabilités, outils de gestion des accès, outils de chiffrement ...), les détecter (IDS, IPS, DLP, Firewalls, sniffers ...) et les éliminer.
  • Comprendre le rôle des juristes/du CCO dans le processus de gestion d'un incident de cyber sécurité.

À qui s’adresse cette formation ?

  • CCOs
  • Directeurs juridiques
  • Juristes
  • DPO

Pré-requis

  • Aucun pré requis

Programme

Rappel du contexte légal de la cyber sécurité

  • Rappel : le contexte légale de la cyber sécurité
    • Lois et réglementations relatives à la cyber sécurité
    • Lois et réglementations relatives à la protection des données personnelles.

Les fondamentaux de la cyber sécurité

  • Quelques données clés
  • Sécurité de l'information vs sécurité de l'informatique
  • Le tryptique Confidentialité, Intégrité et Disponibilité
  • Identification, Authentification et Authorisations
  • L'évaluation des risques liés à la cyber sécurité

Comprendre le fonctionnement de base d'un ordinateur

  • Les différents types de mémoire (vive, virtuelle ... )
  • Les registres, les méta données ... Comprendre où est stockée une information peu visible pour l'utilisateur

Comprendre le fonctionnement de base d'un réseau (et d'internet, le plus grand des réseaux)

  • Les principaux matériels qui composent un réseau
  • Introduction aux protocoles de communication
  • Le fonctionnement d'une requête internet

L'origine des failles de sécurité

  • L'erreur humaine
  • Les attaques internes
  • Les attaques externes

Les principales méthodes d'attaques et les principaux outils mis en œuvre pour les détecter et les prévenir

  • Les attaques par phishing (nombreuses variantes présentées)
  • Les attaques par intrusion dans les bâtiments/accès direct à des équipements
  • Les attaques par élicitation
  • Les attaques internes (vol et sabotage)
  • Les attaques par dépassement de tampon
  • Les attaques web (manipulation d'URL, injections SQL, cross-site scripting ... )
  • Les attaques par déni de service
  • Les attaques « man in the middle »
  • Les attaques par dictionnaire et force brute

Le processus de gestion des incidents de cyber sécurité et le rôle des juristes/DPO/CCO.

  • Les principales étapes d'un processus de gestion des incidents de cyber sécurité
  • Le rôle des juristes/DPO/CCOs dans ce processus

Intervenants

Frédéric CORDEL

Plus de détails

Les plus de cette formation

  • Une formation « technique » à la portée des « non techniciens »
  • Une formation qui fait le lien entre technique et réglementations
  • De très nombreux exemples tirés de l’expérience opérationnelle du formateur
Télécharger le programme au format PDF
1 jour

Référence : 63475

Tarif
S'inscrire Demander un devis

Référence : 63475

Vous souhaitez réaliser cette formation dans votre entreprise ?
Nos experts viennent animer dans vos locaux. Possibilité d’adapter le programme en option.

Demander un devis Contactez-nous
L'univers Lamy Formation

La sélection indispensable en droit des affaires pour conseiller vos clients efficacement et en toute sécurité

Secteurs liés