CATALOGUE CYBERSÉCURITÉ
Accompagner les collaborateurs des entreprises dans leur démarche d'acquisition de compétences autour des sujets de la cybersécurité
CATALOGUE CYBERSÉCURITÉ
Accompagner les collaborateurs des entreprises dans leur démarche d'acquisition de compétences autour des sujets de la cybersécurité
CATALOGUE CYBERSÉCURITÉ
Accompagner les collaborateurs des entreprises dans leur démarche d'acquisition de compétences autour des sujets de la cybersécurité
Cybersécurité pour les TPE et PME
-
1 jour325 € HT8 participants max
Programme
Ce cours a pour objectif de sensibiliser tout utilisateur d’un Système d’Information aux risques inhérents à l’usage d’un outil numérique.
Quelle que soit la taille de la structure et le poste occupé, chaque collaborateur est exposé aux risques et devient une partie prenante.
Les participants découvriront les bonnes pratiques à adopter au quotidien pour se prémunir des risques numériques, tout en menant à bien les missions qui leur sont confiées.
Objectifs pédagogiques
- Faire prendre conscience aux participants des risques auxquels ils sont exposés.
- Leur donner les clés pour se protéger et se défendre.
Profils visés
Pour qui
- Tout utilisateur d’un Système d’Information au sein de l’Entreprise.
Prérequis
- Aucun
Contenu
Jour 1
Matinée
- Messagerie
- Internet
- Protection des données
- Mots de passe
- Postes de travail
- Supports amovibles
- Usages personnels
Après-midi
- Bonnes pratiques en mobilité : poste de travail, smartphone, réseaux et connexions WIFI, précautions avant, pendant et au retour du déplacement.
- Sécurité informatique pour les dirigeants : arnaque au Président, fraude au fournisseur.
Equipe pédagogique
L'équipe pédagogique SourcITEC est constituée d’ingénieurs, auditeurs en cybersécurité, certifiés E-BIOS RM et EGERIE Risk Management V3.
Ressources techniques et pédagogiques
- Mise à disposition du manuel de cours et de documentations techniques complémentaires (fiches pratiques de l’ANSSI, …)
- Supports de formation
Nous contacter
Prise en main de l’outil EGERIE Risk Manager avec EBIOS RM
-
2 jours900 € HT8 participants max
Programme
Ce cours a pour objectif de permettre aux Risk managers et consultants cybersécurité de maitriser l’outil d’analyses de risques EGERIE.
Objectifs pédagogiques
- Appréhender la philosophie de l’outil.
- Mettre en pratique la méthode EBIOS RM au travers d’un outil qualifié.
- Intégrer un outil d’aide à la décision.
- Construire un plan de remédiation.
Profils visés
Pour qui
- Tout collaborateur ou consultant intervenant dans les processus de gestion des risques.
Prérequis
- Connaître les fondamentaux de la méthode EBIOS RM.
Contenu
Jour 1
Matinée
- Bases de la méthode EBIOS RM.
- Philosophie de l’outil EGERIE.
- Modélisation de l’analyse de risques.
- Définition des métriques.
Après-midi
- Définition du cadre de l’analyse.
- Définition du périmètre métier et technique.
- Identification des évènements redoutés.
- Socle de sécurité et normes applicables.
Jour 2
Matinée
- Identification des sources de risques et des objectifs visés.
- Evaluation et sélection des couples SR/OV.
- Evaluation des parties prenantes.
- Elaboration des scénarios stratégiques.
Après-midi
- Elaboration des scénarios opérationnels.
- Stratégie de traitement du risque.
- Définition du plan de traitement.
- Rapport d’analyse de risques.
Equipe pédagogique
L'équipe pédagogique SourcITEC est constituée d’ingénieurs, auditeurs en cybersécurité, certifiés E-BIOS RM et EGERIE Risk Management V3.
Ressources techniques et pédagogiques
- Supports de formation
Nous contacter
Introduction aux principes cryptographiques
-
2 jours1200 € HT12 participants max
Programme
Cette formation a pour objectif d’initier les participants à la cryptographie. La formation, établie sur 2 jours permettra de balayer les notions essentielles de la cryptographie.
Objectifs pédagogiques
- Découvrir, rapidement, l’histoire de la cryptographie pour mieux comprendre son évolution et également les enjeux actuels.
- Présenter les trois grands principes de la cryptographie : confidentialité, authenticité et intégrité et leurs applications concrètes.
- Connaître les deux grandes familles de protocoles de chiffrement ainsi que leurs spécificités.
Profils visés
Pour qui
- Tout utilisateur d’un Système d’Information au sein de l’Entreprise.
Prérequis
- Aucun
Contenu
Jour 1
- Présentation de la formation et tour de table.
- Historique de la cryptographie.
- Point d’information sur l’état actuel de la cryptographie (post quantique).
- Point vocabulaire : Adieu crypter ! Bonjour chiffrer !
- Présentation des principes de la cryptographie (chiffrement, signature et fonction de hachage).
- Comment sont choisis les standards cryptographiques internationaux.
- Fonctions de hachage :
- Utilité et intérêt pour la cryptographie.
- Celles qui sont les plus utilisées et pourquoi.
- Cryptographie à clé privée :
- Principes de la cryptographie à clé privée.
- Chiffrement par blocs et par flots
- Sécurité et cryptanalyse de ces chiffrements.
Jour 2
- Cryptographie à clé publique :
- Principes de la cryptographie à clé publique.
- Mises en place de ce type de protocole.
- Fonctionnement du plus connu : RSA.
- Signatures électroniques et certificats :
- Principes des signatures, des certificats et leurs différences.
- Quelques exemples.
- Etude de leur sécurité
- Règlement eIDAS.
- Dernières sessions de questions.
- Evaluation sous forme de QCM (documents autorisés).
Equipe pédagogique
L'équipe pédagogique SourcITEC est constituée de consultants en cybersécurité, certifiés EBIOS RM et EGERIE Risk Management V3.
La formation sera dispensée par un docteur en mathématiques, spécialisé en cryptographie à clé publique.
Ressources techniques et pédagogiques
- Mise à disposition du manuel de cours et de documentations techniques complémentaires.
- Supports de formation.
Nous contacter
Cybersécurité maritime
-
1 jour475 € HT12 participants max
Programme
Depuis le 1er janvier 2021, la gestion des risques cyber doit être intégré à la gestion des risques pour tout navire soumis à l’ISM.
L’objectif de cette formation est d’expliquer comment intégrer cette gestion des risques à l’organisation de la compagnie.
Les participants découvriront les différentes moyens, organisationnels, techniques et humains, à mettre en place pour gérer au mieux les risques cyber, en accord avec l’ISM et les affaires maritimes françaises.
Un rappel des bonnes pratiques en cybersécurité sera également effectué.
Objectifs pédagogiques
- Faire prendre conscience aux participants des risques auxquels ils sont exposés.
- Faire le lien entre l’ISM et la gestion des risques cyber.
- Leur donner les clés pour se protéger et se défendre.
Profils visés
Pour qui
- Personnel de la compagnie travaillant avec le système d’information (DPA, Officier électronicien, RSSI, DSI, …).
Prérequis
- Aucun
Contenu
Jour 1
Matinée- Présentation de la formation.
- Les enjeux de la cybersécurité dans le secteur maritime.
- Directive MCS 428.98.
- Bonnes pratiques à adopter.
- ISM, SMS et cybersécurité.
- Importance des analyses de risques.
- Gestion de la crise cyber.
- Sécurité des équipements maritimes et télémaintenance.
Equipe pédagogique
L'équipe pédagogique SourcITEC est constituée de consultants en cybersécurité formés à l’ISM.
Ressources techniques et pédagogiques
- Mise à disposition du manuel de cours.
- Supports de formation.