Cybersécurité

Formation cybersécurité : Les bases de la cybersécurité

Résumé

- Objectifs :
- Identifier les menaces et enjeux
- Comprendre les principaux concepts de la cybersécurité.
- Mettre en place les bonnes pratiques applicables à l’ensemble des professionnels de l’informatique, qu’ils soient en formation ou en activité.
- Durée : 21 heures
- Publics : Développeurs, administrateurs systèmes/réseau, DevOps, DevSecOps, Directeurs, chefs de projets et professionnels intéressés
- Pré-requis : Ouvert à tous. Les connaissances de base suivantes faciliteront la compréhension des étudiants, mais ne sont pas impératives :
- Connaissances de base sur les systèmes d’information (biens, fonctionnement, etc.) ;
- Connaissances de base sur le fonctionnement technique des réseaux, des systèmes d’exploitation et des applications (ces connaissances de base seront surtout utiles pour le module 3).
- Méthodes mobilisées : Alternance d’apports théoriques et d’exercices de mise en application pratique.
- Modalités et délais d’accès : Sur inscription préalable au minimum 1 semaine avant le début de la formation selon disponibilité du formateur.
- Modalités d’évaluations : Une évaluation du niveau des stagiaires est réalisée avant l’entrée en formation par téléphone ou au moyen d’un questionnaire. Évaluation des acquis et de la satisfaction en fin de formation.
- Accessibilité aux personnes en situation de handicap : Conformité du matériel et des locaux aux personnes à mobilité réduite. Nous informer si un stagiaire en situation de handicap demande une adaptation.
- Taux de satisfaction 2i2l : 100% des stagiaires sont "satisfaits" ou "très satisfaits" à l’issue de leur formation.
- Tarif : Nous consulter.

Présentation

Le RGPD est le Règlement Général pour la Protection des Données.

Ce règlement européen régule et protège les données à caractère personnel de ses citoyens. Un Règlement européen s’applique immédiatement sans besoin de transposition dans le droit national.

Qu’entendons-nous par donnée à caractère personnel ? Il s’agit de toutes les données qui permettent d’identifier une personne. La liste est longue ; nom, prénom, adresse, date de naissance, numéro de téléphone, adresse de messagerie, mais aussi situation maritale, nombre d’enfants, numéro de sécurité sociale, adresse IP,... et les combinaisons de traitements peuvent permettre de retrouver une personne seulement avec son genre, son code postal et sa date de naissance !

Programme

- Module 1 : Cybersécurité : notions de base et cadre juridique

- Module 2 : Les règles d’hygiènes informatique

- Module 3 : Cybersécurité, les aspects réseaux et applicatifs

- Module 4 : La gouvernance de la cybersécurité, sa gestion au sein d’une organisation