DE Demandeurs d'emploi

Maîtrise de la Cybersécurité : Approche Managériale et Technique pour Protéger Votre Entreprise - Session demandeurs d'emploi New

Maîtrisez les risques de cyberattaques en apprenant comment sécuriser les données de votre entreprise ! Vous l’entendez souvent dans les médias : les cyberattaques mettent en péril les données des entreprises attaquées. Une cyberattaque signifie des perturbations désagréables voire des pertes sévères que ce soit en termes :

  • D’atteinte à l'image
  • De destruction et/ou de vol d'informations clefs (commerciales, confidentielles...)
  • D'indisponibilité de certains sites ou dégradation de l'outil de travail à la suite de certaines cyberattaques
  • De sanctions éventuelles en cas de fuite de données à caractère personnel. dans le contexte du RGPD.

Notre formation vous outille pour faire face à ces menaces et leurs conséquences.

Formation gratuite pour les demandeurs d'emploi.

5 semaines

Durée de la formation

icone de date ligne courbe
icone de date ligne courbe

Début de la formation

18 juillet

Lieu de la formation

Technofutur TIC - Gosselies

Avenue Jean Mermoz 18

6041 Gosselies

icone de date ligne courbe

Planning

La formation se déroulera du 18 juillet au 23 août 2024.
Horaire : du lundi au vendredi de 09h00 à 17h00.

Cette session combinera des activités en présentiel, des visioconférences et des modules d'e-learning sur la plateforme de cours en ligne Moodle. Les dates des sessions en présentiel/visio sont les suivantes :

  • 18/07: Accueil des participants et ouverture de la session sur Moodle
  • 22/07: Introduction et présentation de la formation / Modèle d'analyse: cas pratiques
  • 24/07: Analyse de risques: cas pratiques
  • 29/07: Découvrir les vulnérabilités et démos d'attaques
  • 05/08: Utilisation de l'outil Security By Design
  • 07/08: Mise en place d'un plan d'actions pour les contrôles de sécurité
  • 12/08: Organiser sa veille informatique (par visioconférence) / Sensibiliser le personnel (par visioconférence)
  • 19/08: Créer son outil Security By Design
  • 23/08: Test d'évaluation et présentation du travail personnel

Chaque parcours individuel sera enrichi par des activités supplémentaires, personnalisées en fonction du profil de chaque participant.

icone de cible

Objectifs de la formation

  • Comprendre les concepts fondamentaux et la terminologie de la cybersécurité.
  • Évaluer le paysage de la cybersécurité actuel et identifier les menaces et les risques potentiels.
  • Réaliser une analyse de risques.
  • Explorer diverses mesures de sécurité et les meilleures pratiques pour sécuriser les applications, les systèmes et les réseaux.
  • Acquérir des connaissances sur les techniques et les stratégies de communication pour présenter la cybersécurité aux parties prenantes.
  • Développer des compétences dans l'élaboration d'un plan d'intervention en cas d'incident de cybersécurité et assurer la continuité des activités.
  • Mettre en œuvre des principes de sécurité par conception pour maintenir l'hygiène générale de la cybersécurité de l'organisation.
  • Améliorer la capacité à identifier les vulnérabilités et à mener des attaques simulées à des fins de test.
  • Comprendre les aspects juridiques et réglementaires liés à la cybersécurité et à la protection des données.
image public cible

Public de la formation

Cette formation s'adresse aux : 

  • Dirigeants d'entreprise.
  • Responsables informatiques.
  • Managers et responsables de la sécurité des systèmes d'information.
  • Toute personne souhaitant approfondir ses connaissances en cybersécurité et appliquer des mesures de protection au sein de son organisation.
  • Toute personne sous statut demandeur d'emploi qui souhaite orienter sa carrière professionnelle sur la cybersécurité.

Cette formation est particulièrement destinée aux personnes chargées de mettre en œuvre la sécurité informatique dans leur organisation. Elle vous aidera à mieux maîtriser les risques et définir un plan d’action pour mettre en place des solutions humaines et techniques adaptées à votre réalité.

Points forts de la formation

  • Un apprentissage à votre rythme
  • Un suivi par un formateur/coach disposant d’une grande expérience de terrain dans la thématique
  • Des ateliers d’apprentissage synchrones pour la mise en pratique : lors de ces ateliers, vous aurez notamment l’occasion d’élaborer une analyse de risques, de découvrir les vulnérabilités d’un système et de simuler des attaques.
  • Un contenu de formation accessible sur divers équipements (tablette, ordinateurs, téléphone mobile…)
  • Un contenu accessible pendant un an après votre formation et actualisé
image point fort

Prérequis pour la formation

Cette formation convient aux personnes chargées de mettre en œuvre des mesures de cybersécurité au sein de leur organisation. Une connaissance de base des systèmes informatiques et des réseaux est recommandée. Aucune compétence technique spécifique n'est requise, mais une compréhension générale des concepts de technologie de l'information serait bénéfique. Les participants doivent avoir un fort intérêt pour la cybersécurité et une volonté d'apprendre et d'appliquer les principes de sécurité dans leur organisation. Une familiarité avec les concepts de gestion des risques est un avantage.

arrière plan carte prérequis

Programme
de la formation

 

  • Module 1: Introduction et concepts fondamentaux de la Cybersécurité
    • Introduction à la cybersécurité
      • Définitions, vocabulaire et concepts clés
      • L’état de la situation actuelle
      • Les types de menaces
      • L’espionnage industriel et économique
      • Veille et CVE
      • Les lois, le cadre juridique et les assurances
    • Modéliser son entreprise et analyser ses risques
      • Les différents modèles d'analyse : BMC, Pestel, SWOT, ITIL
      • La norme ISO 27001
      • Le référentiel du NIST
      • Les cinq modèles d'analyse de risques : Artemis, Mehari, Ebios, Monarc, Octave
      • L’analyse de maturité ARTEMIS
    • Les mesures de sécurité
      • Les contrôles de sécurité critique : de CSC 20 à CSC 18
      • OWASP : la sécurisation des applications Web
      • Check list "sécurité PC"
      • Check list "sécurité Firewall"
      • Check list "sécuriser sa TPE/PME"
  • Module 2: les mesures de sécurité: mise en pratique
    • Du NIST au NIS
    • Le framework de contrôle en cybersécurité
    • Les outils de sécurité by design
    • Réalisation d’un exercice pratique de contrôle de la cybersécurité dans votre organisation
  • Module 3: Organisation de la cybersécurité
    • Communiquer et présenter la cybersécurité à vos collaborateurs
    • Les techniques de communication
    • La présentation du management par objectifs
    • Le plan de secours/de continuité informatique
    • Le concept de Security by design en hygiène informatique
image ligne principale image ligne secondaire

Personne de contact

Inès Attia

Inès Attia

Chargée des parcours stagiaires

+32 71 25 49 60 [email protected]

Formateur :

David Blampain, fort de plus de 20 ans d'expérience en ICT, management des organisations et sécurité de l'information, a apporté son expertise lors de la conception et de l'élaboration de cette formation. Il a été épaulé par ses partenaires hackeurs, les RANGERS.


Cette formation est unique en son genre, multidisciplinaire et axée sur Security by Design. Vous pouvez en savoir plus sur le parcours de David Blampain sur son profil LinkedIn https://be.linkedin.com/in/davidblampain