Accompagner les collaborateurs des entreprises dans leur démarche d'acquisition de compétences autour des sujets de la cybersécurité
CATALOGUE CYBERSÉCURITÉ
Accompagner les collaborateurs des entreprises dans leur démarche d'acquisition de compétences autour des sujets de la cybersécurité
CATALOGUE CYBERSÉCURITÉ
Accompagner les collaborateurs des entreprises dans leur démarche d'acquisition de compétences autour des sujets de la cybersécurité
Cybersécurité pour les TPE et PME
1 jour
325 € HT
8 participants max
Programme
Ce cours a pour objectif de sensibiliser tout utilisateur d’un Système d’Information aux risques inhérents à l’usage d’un outil numérique.
Quelle que soit la taille de la structure et le poste occupé, chaque collaborateur est exposé aux risques et devient une partie prenante.
Les participants découvriront les bonnes pratiques à adopter au quotidien pour se prémunir des risques numériques, tout en menant à bien les missions qui leur sont confiées.
Objectifs pédagogiques
Faire prendre conscience aux participants des risques auxquels ils sont exposés.
Leur donner les clés pour se protéger et se défendre.
Profils visés
Pour qui
Tout utilisateur d’un Système d’Information au sein de l’Entreprise.
Prérequis
Aucun
Contenu
Jour 1
Matinée
Messagerie
Internet
Protection des données
Mots de passe
Postes de travail
Supports amovibles
Usages personnels
Après-midi
Bonnes pratiques en mobilité : poste de travail, smartphone, réseaux et connexions WIFI, précautions avant, pendant et au retour du déplacement.
Sécurité informatique pour les dirigeants : arnaque au Président, fraude au fournisseur.
Equipe pédagogique
L'équipe pédagogique SourcITEC est constituée d’ingénieurs, auditeurs en cybersécurité, certifiés E-BIOS RM et EGERIE Risk Management V3.
Ressources techniques et pédagogiques
Mise à disposition du manuel de cours et de documentations techniques complémentaires (fiches pratiques de l’ANSSI, …)
Cette formation a pour objectif d’initier les participants à la cryptographie. La formation, établie sur 2 jours permettra de balayer les notions essentielles de la cryptographie.
Objectifs pédagogiques
Découvrir, rapidement, l’histoire de la cryptographie pour mieux comprendre son évolution et également les enjeux actuels.
Présenter les trois grands principes de la cryptographie : confidentialité, authenticité et intégrité et leurs applications concrètes.
Connaître les deux grandes familles de protocoles de chiffrement ainsi que leurs spécificités.
Profils visés
Pour qui
Tout utilisateur d’un Système d’Information au sein de l’Entreprise.
Prérequis
Aucun
Contenu
Jour 1
Présentation de la formation et tour de table.
Historique de la cryptographie.
Point d’information sur l’état actuel de la cryptographie (post quantique).
Point vocabulaire : Adieu crypter ! Bonjour chiffrer !
Présentation des principes de la cryptographie (chiffrement, signature et fonction de hachage).
Comment sont choisis les standards cryptographiques internationaux.
Fonctions de hachage :
Utilité et intérêt pour la cryptographie.
Celles qui sont les plus utilisées et pourquoi.
Cryptographie à clé privée :
Principes de la cryptographie à clé privée.
Chiffrement par blocs et par flots
Sécurité et cryptanalyse de ces chiffrements.
Jour 2
Cryptographie à clé publique :
Principes de la cryptographie à clé publique.
Mises en place de ce type de protocole.
Fonctionnement du plus connu : RSA.
Signatures électroniques et certificats :
Principes des signatures, des certificats et leurs différences.
Quelques exemples.
Etude de leur sécurité
Règlement eIDAS.
Dernières sessions de questions.
Evaluation sous forme de QCM (documents autorisés).
Equipe pédagogique
L'équipe pédagogique SourcITEC est constituée de consultants en cybersécurité, certifiés EBIOS RM et EGERIE Risk Management V3.
La formation sera dispensée par un docteur en mathématiques, spécialisé en cryptographie à clé publique.
Ressources techniques et pédagogiques
Mise à disposition du manuel de cours et de documentations techniques complémentaires.
Depuis le 1er janvier 2021, la gestion des risques cyber doit être intégré à la gestion des risques pour tout navire soumis à l’ISM.
L’objectif de cette formation est d’expliquer comment intégrer cette gestion des risques à l’organisation de la compagnie.
Les participants découvriront les différentes moyens, organisationnels, techniques et humains, à mettre en place pour gérer au mieux les risques cyber, en accord avec l’ISM et les affaires maritimes françaises.
Un rappel des bonnes pratiques en cybersécurité sera également effectué.
Objectifs pédagogiques
Faire prendre conscience aux participants des risques auxquels ils sont exposés.
Faire le lien entre l’ISM et la gestion des risques cyber.
Leur donner les clés pour se protéger et se défendre.
Profils visés
Pour qui
Personnel de la compagnie travaillant avec le système d’information (DPA, Officier électronicien, RSSI, DSI, …).
Prérequis
Aucun
Contenu
Jour 1
Matinée
Présentation de la formation.
Les enjeux de la cybersécurité dans le secteur maritime.
Directive MCS 428.98.
Bonnes pratiques à adopter.
Après-midi
ISM, SMS et cybersécurité.
Importance des analyses de risques.
Gestion de la crise cyber.
Sécurité des équipements maritimes et télémaintenance.
Equipe pédagogique
L'équipe pédagogique SourcITEC est constituée de consultants en cybersécurité formés à l’ISM.