Cybersécurité

Formation cybersécurité : Les bases de la cybersécurité

Résumé

Objectifs :
 Identifier les menaces et enjeux
 Comprendre les principaux concepts de la cybersécurité.
 Mettre en place les bonnes pratiques applicables à l’ensemble des professionnels de l’informatique, qu’ils soient en formation ou en activité.
Durée : 21 heures
Publics : Développeurs, administrateurs systèmes/réseau, DevOps, DevSecOps, Directeurs, chefs de projets et professionnels intéressés
Pré-requis : Ouvert à tous. Les connaissances de base suivantes faciliteront la compréhension des étudiants, mais ne sont pas impératives :
 Connaissances de base sur les systèmes d’information (biens, fonctionnement, etc.) ;
 Connaissances de base sur le fonctionnement technique des réseaux, des systèmes d’exploitation et des applications (ces connaissances de base seront surtout utiles pour le module 3).
Méthodes mobilisées : Alternance d’apports théoriques et d’exercices de mise en application pratique.
Modalités et délais d’accès : Sur inscription préalable au minimum 1 semaine avant le début de la formation selon disponibilité du formateur.
Modalités d’évaluations : Une évaluation du niveau des stagiaires est réalisée avant l’entrée en formation par téléphone ou au moyen d’un questionnaire. Évaluation des acquis et de la satisfaction en fin de formation.
Accessibilité aux personnes en situation de handicap ou présentant des difficultés d’apprentissage : nous pouvons proposer des solutions de compensation de nos prestations en adaptant les moyens pédagogiques, techniques et d’encadrement (les précisions).
Taux de satisfaction 2i2L : 96,34 % des stagiaires sont satisfaits à l’issue de leur formation.
Tarif : pour une demande de formation interne, nous consulter.

Présentation

Le RGPD est le Règlement Général pour la Protection des Données.

Ce règlement européen régule et protège les données à caractère personnel de ses citoyens. Un Règlement européen s’applique immédiatement sans besoin de transposition dans le droit national.

Qu’entendons-nous par donnée à caractère personnel ? Il s’agit de toutes les données qui permettent d’identifier une personne. La liste est longue ; nom, prénom, adresse, date de naissance, numéro de téléphone, adresse de messagerie, mais aussi situation maritale, nombre d’enfants, numéro de sécurité sociale, adresse IP,... et les combinaisons de traitements peuvent permettre de retrouver une personne seulement avec son genre, son code postal et sa date de naissance !

Programme

 Module 1 : Cybersécurité : notions de base et cadre juridique

 Module 2 : Les règles d’hygiènes informatique

 Module 3 : Cybersécurité, les aspects réseaux et applicatifs

 Module 4 : La gouvernance de la cybersécurité, sa gestion au sein d’une organisation