Résumé
Objectifs :
Identifier les menaces et enjeux
Comprendre les principaux concepts de la cybersécurité.
Mettre en place les bonnes pratiques applicables à l’ensemble des professionnels de l’informatique, qu’ils soient en formation ou en activité.
Durée : 21 heures
Publics : Développeurs, administrateurs systèmes/réseau, DevOps, DevSecOps, Directeurs, chefs de projets et professionnels intéressés
Pré-requis : Ouvert à tous. Les connaissances de base suivantes faciliteront la compréhension des étudiants, mais ne sont pas impératives :
Connaissances de base sur les systèmes d’information (biens, fonctionnement, etc.) ;
Connaissances de base sur le fonctionnement technique des réseaux, des systèmes d’exploitation et des applications (ces connaissances de base seront surtout utiles pour le module 3).
Méthodes mobilisées : Alternance d’apports théoriques et d’exercices de mise en application pratique.
Modalités et délais d’accès : Sur inscription préalable au minimum 1 semaine avant le début de la formation selon disponibilité du formateur.
Modalités d’évaluations : Une évaluation du niveau des stagiaires est réalisée avant l’entrée en formation par téléphone ou au moyen d’un questionnaire. Évaluation des acquis et de la satisfaction en fin de formation.
Accessibilité aux personnes en situation de handicap : toutes nos formations sont accessibles aux personnes en situation de handicap, qu’il soit moteur, visuel, auditif ou cognitif ; quelles qu’en soient les particularités.
Nous pouvons proposer des solutions de compensation de nos prestations en adaptant les moyens pédagogiques, techniques et d’encadrement. Nos locaux sont en rez-de-chaussée avec des places de parkings extérieures juste devant l’entrée du bâtiment. Aussi, merci de nous informer de vos besoins d’adaptation ; les échanges peuvent se faire et rester en toute confidentialité.
Taux de satisfaction 2i2l : 95 % des stagiaires sont "très satisfaits" ou "satisfaits" à l’issue de leur formation.
Tarif : pour une demande de formation interne, nous consulter
Présentation
Le RGPD est le Règlement Général pour la Protection des Données.
Ce règlement européen régule et protège les données à caractère personnel de ses citoyens. Un Règlement européen s’applique immédiatement sans besoin de transposition dans le droit national.
Qu’entendons-nous par donnée à caractère personnel ? Il s’agit de toutes les données qui permettent d’identifier une personne. La liste est longue ; nom, prénom, adresse, date de naissance, numéro de téléphone, adresse de messagerie, mais aussi situation maritale, nombre d’enfants, numéro de sécurité sociale, adresse IP,... et les combinaisons de traitements peuvent permettre de retrouver une personne seulement avec son genre, son code postal et sa date de naissance !
Programme
Module 1 : Cybersécurité : notions de base et cadre juridique
Module 2 : Les règles d’hygiènes informatique
Module 3 : Cybersécurité, les aspects réseaux et applicatifs
Module 4 : La gouvernance de la cybersécurité, sa gestion au sein d’une organisation