Formation
Conformité et normes sur la cybersécurité
Accueil > Maintenance PC / Cybersécurité / Sécurité > Conformité et normes sur la cybersécurité
Demande de devis
Formation possible en intra entreprise
Durée : 2 jours - 14h
Tarif HT Inter Jour / personne : 550€
Réf : 4-IT-CNCY
Contactez-nous pour obtenir le PDF
Connaitre les acteurs de la conformité
Comprendre les normes ISO
Connaitre les règles de conformité légale et par secteur d’activités
Connaitre les méthodes d’audit
Posséder des notions systèmes (Windows et Linux) ainsi que des notions réseaux
Tout salarié souhaitant se former aux fondamentaux de la cyber sécurité
- Réflexion de groupe et apports théoriques du formateur
Travail d'échange avec les participants sous forme de réunion-discussion
Utilisation de cas concrets issus de l'expérience professionnelle
Validation des acquis par des questionnaires, des tests d'évaluation, des mises en situation et des jeux pédagogiques.
Remise d'un support de cours.
- Moyens techniques
- Accueil des stagiaires dans une salle dédiée à la formation, équipée d'ordinateurs, d'un vidéo projecteur d'un tableau blan et de paperboard.
- Modalités d'organisation
- Les cours ont lieu de 9h à 12h30 et de 13h30 à 17h.
- Modalités d'évaluation
- Avant la formation :
Nous mettons en place une évaluation de chaque participant via un questionnaire d’évaluation des besoins et de niveau.
Un audit complémentaire est proposé pour parfaire cette évaluation
Pendant la formation :
Des exercices pratiques (études de cas, jeux de rôle, questionnaires, quiz, mises en situation, …) sont proposés pour vérifier le niveau de compréhension et d'intégration du contenu pédagogique.
À la fin de la formation :
Le participant remplis un questionnaire de satisfaction dans lequel il évalue la qualité de la formation.
Il auto-évalue également son niveau d'atteinte des objectifs de la formation qu'il vient de suivre.
Le formateur remplit une synthèse dans laquelle il indique le niveau d'acquisition pour chaque apprenant : « connaissances maîtrisées, en cours d'acquisition ou non acquises ». Il évalue ce niveau en se basant sur les exercices réalisés tout le long de la formation.
À la demande du stagiaire, le niveau peut aussi être évalué par le passage d'une certification TOSA pour les outils bureautiques, CLOE pour les langues.
- Modalités distance
- A l'aide d'un logiciel comme Teams, Zoom etc... un micro et éventuellement une caméra pour l'apprenant,
suivez une formation en temps réel et entièrement à distance. Lors de la classe en ligne, les apprenants interagissent et comuniquent entre eux et avec le formateur.
Les formations en distanciel sont organisées en Inter-Entreprise comme en Intra-Entreprise.
L'accès à l'environnement d'apprentissage (support de cours, labs) ainsi qu'aux preuves de suivi et d'assiduité (émargement, évaluation) est assuré.
- Profil formateur
- Nos formateur sont des experts dans leurs domaines d'intervention
Leur expérience de terrain et leurs qualités pédagogiques constituent un gage de qualité.
- Accessibilité
- Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d'étudier ensemble les possibilités de suivre la formation.
Les acteurs de la conformité
- Les certificateurs ISO
- L'ANSSI (Agence nationale de la sécurité des systèmes d'information)
- La CNIL (Commission nationale de l'informatique et des libertés)
Conformité aux normes ISO
- 27001 : les exigences
- 27002 : guide des bonnes pratiques
- 27005 : gestion des risques
- 27032 : lignes directrices pour la cybersécurité
- 27033 : Sécurité des réseaux
- 27034 : Sécurité des applications
- ?27035 : Gestion des incidents
Conformité aux exigences légales
- PSSIE : Politique de Sécurité des Systèmes d'Information de l'Etat
- Instructions générales interministérielles (IGI n°1300, 2100/2102)
- Instructions interministérielles (II 300, 901, 920)
- Les OIV (Opérateurs d'importance vitale) et LPM (Loi de programmation militaire)
- Protection des données privées (CNIL)
- RGPD : Règlement européen sur la protection des données
Conformité par secteur d'activité
- Règlement européen "Bâle II" pour les établissements financiers
- Norme de sécurité de l'industrie des cartes de paiement "PCI-DSS" (Payment Card Industry Data Security Standard)
- La politique de sécurité des systèmes d’informations des ministères sociaux (PSSI-MCAS)
Les méthodes d'audit
- Introduction à l'audit avec COBIT (Control Objectives for Information and related Technology)
- La demande de certification selon ISO?
Les perspectives
- Security by design / Privacy by design
- Les nouveaux métiers de la cybersécurité
- L’ANSSI
- Les certifications
- Les obligations juridiques
- L’IOT