DÉMONSTRATION
Vous visionnez une version d'essai (fonctionnelle) de votre Catalogue public. Rendez-vous dans les paramètres du Catalogue sur Dendreo pour customiser son apparence, ses options, ses formulaires, et activer cette option payante pour commencer à l'utiliser publiquement.

Cybersécurité : réglementation, normes et bonnes pratiques.

Dernière mise à jour : 22/05/2024

Objectifs de la formation

Objectifs stratégiques 

  • Acquérir une connaissance approfondie des normes de cybersécurité 
  • Favoriser une compréhension pratique des risques et des solutions concrètes 

 

Objectifs opérationnels et pédagogiques  

 

A l'issue de cette formation, vous serez en mesure de :

 

Objectifs pédagogiques :

  • Explorer les normes majeures de cybersécurité
  • Appliquer les principes de l'ISO 27001 et de la directive NIS2 dans des contextes réels
  • Mettre en pratique le NIST Framework pour renforcer la sécurité des données
  • Examiner et comprendre les réglementations complémentaires telles que IA Act, HIPAA et PCI-DSS
  • Développer les compétences pratiques par le biais d'ateliers

 

Objectifs opérationnels :

  • Comprendre et appliquer les normes majeures de cybersécurité pour assurer la conformité et réduire les risques
  • Evaluer les risques spécifiques à son organisation, définir des stratégies de gestion des risques efficaces et mettre en œuvre des mesures de mitigation adaptées
  • Comprendre et respecter les réglementations complémentaires telles que HIPAA et PCI-DSS, et les intégrer à sa politique de cybersécurité
  • Sensibiliser et former les collaborateurs aux bonnes pratiques de sécurité, instaurer une culture de sécurité continue et réagir efficacement en cas d'incident
  • Sélectionner et déployer des outils de protection adaptés

Description

Présentation des objectifs des 2 jours avec un accent sur l'approche proactive en cybersécurité

Mise en avant de l'importance d'une approche orientée projet face aux normes

 

Jour 1- matinée

 

Module 1 :  Découverte des Menaces et Renforcement des Pratiques Sécuritaires

  • Exploration interactive des menaces courantes (avec des scénarios concrets) avec une focalisation sur la sensibilisation des équipes.
  • Analyse approfondie et identification des risques spécifiques aux TPE, intégrant des pratiques dérisquantes, pour renforcer la posture de sécurité de votre organisation, en mettant l'accent sur la projection vers un futur sécurisé.
  • Discussion approfondie sur les conséquences financières et opérationnelles des attaques.
  • Exploration interactive des techniques d'attaque, incluant le phishing, les ransomwares, etc.
  • Études de cas approfondies avec identification de signaux précurseurs, mettant l'accent sur la détection précoce.
  • Conseils détaillés sur les bonnes pratiques de sécurité, avec une orientation dérisquante.

 

Jour 1 – Après-midi

 

Module 2 - Techniques d'Attaque et Pratiques Préventives

  • Développement interactif d'un plan d'action en cas d'incident cybernétique.
  • Méthodologie interactive pour identifier, isoler et résoudre rapidement les incidents, minimisant les pertes.
  • Sensibilisation interactive à la communication et à la notification des incidents, intégrant des stratégies de dérisquage.

 

Solutions de Protection Accessibles aux TPE

  • Présentation interactive des outils et logiciels abordables pour renforcer la sécurité.
  • Sélection interactive de solutions en fonction des besoins et des budgets des TPE.
  • Démo interactive d'antivirus efficaces basée sur des cas d'utilisation réels.

 

Développement d'une Culture de Sécurité au sein des Petites Entreprises

  • Sensibiliser et former votre personnel aux bonnes pratiques de sécurité.
  • Mise en place de processus internes favorisant une culture de sécurité continue, orientée vers un avenir résilient face aux défis cybernétiques.
  • Illustration interactive de la mise en place de processus internes pour signaler les incidents de sécurité et y réagir rapidement.

 

Jour 2 – matinée

 

Module 3 - Exploration des Normes et Concrétisation des Pratiques

  • Introduction approfondie aux normes majeures : ISO 27001, NIST, RGPD, NIS2, DORA.
  • Analyse des mécanismes de conformité, en mettant l'accent sur la réduction des risques.
  • Exemples concrets tirés de cas réels, illustrant la conformité et les conséquences en cas de non-conformité.
  • Atelier interactif sur la mise en œuvre de l'ISO 27001 et des directives NIS2
  • Approfondissement des principes de gestion des risques et de classification des informations pour minimiser les vulnérabilités.
  • Retours d'expérience concrets et partage des meilleures pratiques pour optimiser les processus et systèmes.

 

Jour 2 – après-midi

 

Module 4 - Mise en Lumière du NIST Framework et de la RGPD

  • Session interactive sur l'application concrète du NIST Framework avec une perspective sur les projets de conformité.
  • Discussions approfondies sur les implications de la RGPD, mettant en avant les opportunités de dérisquage des pratiques.
  • Scénarios interactifs détaillant la conformité avec la RGPD, en soulignant les bonnes pratiques de protection des données.
  • Régulation de l'intelligence artificielle (AI Act) et des plateformes numériques (DMA/DSA)
  • Vue d'ensemble interactive d'autres réglementations telles que HIPAA et PCI-DSS.
  • Discussions approfondies en groupe sur les exigences spécifiques de ces réglementations.

Formateurs

CG

CARAYON Guillaume

M'inscrire à la formation

Pour vous inscrire ou inscrire un collaborateur

 

1. Remplissez ce formulaire et validez votre panier

2. Vous recevez un e-mail de pré-inscription

3. Nous traitons votre demande et revenons vers vous sous 48H

Ajouter au panier