Référent Cybersécurite en TPE/PME
- Référent cybersécurité en TPE/PME
- Certification « Référent cybersécurité en TPE/PME » - RS5568
Nos points forts
Formation animée par des formateurs spécialisés dans le domaine de la cybersécurité.
Cette formation en détail
Acquérir des compétences en matière d’identification et prise et compte des problématiques de cyber sécurité mais aussi d’élaboration, mise en œuvre et animation d’une démarche de prévention et d’amélioration des pratiques de cybersécurité au sein de l’entreprise.
Le professionnel qui sera en mesure de conseiller sa direction en matière de cybersécurité.
L’accès à la certification ne requiert pas d’expertise particulière. En revanche, l’importance et les enjeux attachés à la fonction, ainsi que l’objet de celle-ci, imposent que chaque candidat justifie d’un titre ou diplôme de niveau 5.
A titre dérogatoire, les candidatures des professionnels ne pouvant se prévaloir d’un titre ou diplôme de niveau 5 mais justifiant d’une expérience professionnelle de 3 années minimales pourront être examinées et se voir réserver une issue positive.
Toutes les candidatures font l’objet d’une évaluation, sous la forme d’un entretien téléphonique, visant à vérifier l’aptitude du candidat et l’adéquation de son projet de certification avec ses attentes professionnelles.
Les enjeux de la cybersécurité et évaluation du niveau de sécurité de son entreprise
Décrire l’organisation les enjeux et les objectifs de la cybersécurité
- Organisation de la cybersécurité en France
- Les enjeux de la sécurité des SI
- Les objectifs de sécurité
- Notions de vulnérabilité, menace, attaque
- Panorama de quelques menaces
Connaître le système d’information et ses utilisateurs
Identifier le patrimoine informationnel de son système d’information
Maitriser le réseau de partage de documents
Mettre à niveau les logiciels
Authentifier l’utilisateur
Sécuriser le nomadisme
Sécuriser les réseaux internes
- Sécuriser physiquement
- Contrôler la sécurité du S.I.
- Lister les menaces propres aux sites Internet : Top 10 OWAPS
- Appliquer une approche systémique de la sécurité/Configuration des serveurs et services
- Mettre en place chiffrement, codes secrets, symétrie, clé
- Utiliser des services tiers
- Identifier les avantages et inconvénients de l’Utilisation d’un CMS ou développement web
- Sécuriser les bases de données
- Gérer les utilisateur et session
- Définir PC DSS
Utiliser une méthode d’analyse de risques
Détecter puis traiter les incidents
Construire une méthodologie de résilience de l’entreprise
Traiter et recycler le matériel informatique en fin de vie
Identifier la problématique de cybersécurité propre à l’entreprise et tenant compte de son environnement juridique et technologique
Décrire l’organisation les enjeux et les objectifs de la cybersécurité
- Organisation de la cybersécurité en France
- Les enjeux de la sécurité des SI
- Les objectifs de sécurité
- Notions de vulnérabilité, menace, attaque
- Panorama de quelques menaces
Identifier les aspects juridiques de la réglementation
- Connaitre les aspects juridiques et la règlementation
- La protection du patrimoine immatériel
Identifier les obligations et responsabilités du chef d’entreprise sur son SI
Gérer les risques juridiques
- Gérer les risques juridiques internes et externes liés au SI
- S’assurer : la cyber-assurance, les risques couverts et les dommages garantis
- Identifier les aspects juridiques du site e-commerce : la prospection par voie électronique, la RGPD et la gestion des cookies
- Gérer la crise : la préservation de la preuve et les voies de recours
- Détruire et recycler les outils informatiques
La cybersécurité de entreprises ayant externaliser tout ou partie de leur SI
- Connaître les différentes formes d’externalisation
- Choisir son prestataire de service
- Aborder les aspects juridiques et contractuels
En présentiel : 5 jours – 35 heures avec certification CCE
2500€
Jessica Avocate au Barreau de Bayonne |
|
Raphaël Consultant numérique |
Certification Cybersécurité – Réseau Initiative Data Compétences – CCI France : « Référent cybersécurité en TPE/PME »
Mise en situation simulée à partir d’une étude de cas fictif, portant sur la réalisation d’un projet de mise en conformité de traitement des données.
Nous prenons en compte vos demandes. N’hésitez pas à nous contacter pour envisager des solutions d’aménagements.
Formations complémentaires
Vous apprendrez à structurer une stratégie de communication digitale « affutée », réellement pensée pour être découvert par vos prospects-cibles.
Apprenez à intégrer les enjeux et les outils de la mise en conformité au Règlement Général sur la Protection des Données (RGPD) et à piloter efficacement ces processus au sein de votre entreprise. Devenez expert de la protection des données et assurez-vous de respecter la réglementation en vigueur.