Introduction à la cybersécurité des entreprises et des associations

Note attribuée par les bénéficiaires : 4.7/5

Mise à jour : 15 janvier 2025

 
  • Tarif : à partir de 600 € HT par stagiaire

    Durée : 7 heures (1 journée)

    Lieu : Formation délivrée en présentiel ou distanciel, en intra sur site externe à l’Organisme.

    Méthodes pédagogiques : La formation alterne méthode explicative et active avec des études de cas nombreuses et des mises en situation.

    Moyens pédagogiques (variables suivant les formations) : le client s’assure et s’engage à mettre à la disposition du formateur les ressources matérielles pédagogiques nécessaires : connexion internet, paperboard, vidéoprojecteur ou écran interactif.

    Nature et sanction de la formation : cette formation constitue une action d’adaptation et de développement des compétences. Elle donne lieu à la délivrance d’une attestation de participation. Une évaluation qualitative de fin de stage permet de mesurer la satisfaction des stagiaires et l’atteinte des objectifs de la formation.

  • LP-CONSULTING s’engage à faciliter l’accessibilité de ses formations. Toutes nos formations sont accessibles aux personnes en situation de handicap.

  • Laura PETIOT

    Du Lundi au Vendredi de 9h00 à 17h00

    Tel : 06.32.00.19.51

    Mail : info@lp-consulting.legal

  • Pour toute réclamation en lien avec nos actions de formation professionnelle : Nous contacter

 

Personnes concernées :

Chefs d’entreprises, fonctions cadres, fonctions supports, responsables communication / digital / marketing ; mais également : dirigeants, salariés et bénévoles des associations.

PRÉ-REQUIS :

La participation à cette formation ne nécessite pas de prérequis spécifique au regard du public auquel elle s’adresse.

Présentation et points forts :

Désormais omniprésente, la menace cyber a considérablement évolué ces dernières années.

Elle concerne désormais tous les types de structures, dans tous les secteurs de l’activité économique : associations, TPE et PME ne sont pas épargnées.

Au cœur de ce risque, l’accès et la compromission des données économiques et des données personnelles que les structures collectent et traitent apparaissent désormais comme l’objectif prioritaire – devenu financier – des cyber attaquants. Cybersécurité et protection des données personnelles ne peuvent donc plus s’analyser ni s’envisager l’une sans l’autre.

Le cadre légal est plus que jamais renforcé, et avec lui, la responsabilité des personnes morales et de leurs représentants légaux.

Dans ce contexte et dans l’objectif de comprendre, connaître, et prévenir le risque, il est désormais devenu essentiel de se former, et de former ses équipes à ces enjeux.

Points forts de cette formation :

  • Une formation accessible aux non-techniciens / non-informaticiens

  • Une formation adaptée aux petites structures et sur mesure

  • Une formation à jour des dernières évolutions législatives françaises et européennes

  • Des moyens et outils pratiques à implémenter directement dans sa structure pour limiter lerisque

  • Des analyses de cas et témoignages de chefs d’entreprises

  • Des mises en situation professionnelle

objectifs DE LA FORMATION :

  • Décrire et expliquer l’état de la cybermenace en France et dans l’Union Européenne

  • Comprendre et identifier les points d’entrée des attaquants dans son entité

  • Comprendre et distinguer les différents types d’attaques cyber (phishing, malwares, vulnérabilités, force brute, DOS et DDOS…)

  • Saisir l’étendue du risque et du coût pour son entité, ses partenaires, ses fournisseurs, prestataires, salariés, clients et/ou bénéficiaires

  • Identifier et comprendre le rôle et les compétences des différents acteurs français et européens de la cybersécurité et de la protection des données personnelles

  • Connaître et transmettre les règles de base de la « cyberhygiène »

  • Analyser et améliorer ses propres pratiques et celles de ses collaborateurs en matière de cyberhygiène et de protection des données personnelles

  • Comprendre et connaître le cadre légal général de la cybersécurité et de la protection des données personnelles

  • Analyser l’étendue de ses propres obligations et de sa responsabilité au regard de la directive européenne « NIS 2 » et du RGDP

  • Intégrer et mettre en œuvre les bon réflexes de notification en cas de vol de données personnelles et/ou d’attaque cyber.

Programme :

  • Avant la formation :

    • Questionnaire de positionnement sur les sujets abordés pendant le stage

    • Ajustement du contenu de la formation si besoin

  • Introduction :

    • Présentation du formateur et des stagiaires

    • Point sur les attentes et objectifs de la formation

    • Présentation du cadre de la formation

  • Comprendre les enjeux et faire le lien entre cybersécurité et protection des données personnelles (2h00) :

    • Vidéo-témoignage : « cybersécurité, ça n’arrive pas qu’aux autres » (entreprise Somagic-71)

    • Présentation et analyse des dernières données disponibles : rapport annuel « COMCYBER-MI », OpinionWay pour CESIN, « Shielding the Future » de Cloudfare

    • Infographie de l’écosystème cybercriminel

    • Analyse du coût de la cybersécurité en France : étude Asterès

    • Quelles menaces à l’horizon 2030 ? (rapport ENISA, European Union Agency for Cybersecurity)

    • Le changement de paradigme normatif : RGPD, NIS 2, Règlements CRA et DORA

  • Panorama de la menace : principaux risques et types d’attaques cyber (2h30) :

    • Le phishing, le spearphishing et les fraudes dites « sociales » (faux ordres de virements, fraudes au président) à l’ère de l’Intelligence Artificielle

    • L’exploitation des vulnérabilités : adopter les bons réflexes

    • Les tentatives de connexion forcées et attaques par mot de passe : les 6 mantras de la gestion de vos mots de passe et l’authentification multifacteur

    • Les attaques par déni de service (DoS) et par déni de service distribué (DDoS)

    • Les malwares, ransomwares et wipers : points d’entrée, avancées technologiques et risques pour les données

    • Autres types d’attaques et multiplicité des facteurs de risque à l’ère de l’IA et de l’automatisation : injection SQL, XSS, Man in the Middle

    • Comprendre les objectifs des attaquants : exemples locaux

  • Repérer les risques, prévenir et réagir (2h30) :

    • Repérer les risques : sur les postes de travail, sur vos comptes, sur les réseaux, bandes passantes et sites web

    • Réagir à une attaque : qui contacter et notifier ? quelles obligations légales ?

    • Focus : la nouvelle directive NIS 2, quel champ d’application ? Quelles obligations légales ?

    • Déployer les règles et outils de la cyberhygiène dans mon entité : 11 réflexes à adopter pour sécuriser mon environnement de travail

  • Conclusion :

    • Aller plus loin et faire une veille : ressources disponibles et gratuites, abonnements et sites d’information utiles.

    • Quizz : évaluation des connaissances acquises au cours de la journée

    • Réflexion sur les applications concrètes que chacun peut mettre en œuvre

    • Bilan oral de la session et conseils personnalisés du formateur

  • Après la formation : pendant les 3 mois qui suivent la formation, les participants bénéficient d’un suivi par courriel auprès du formateur. Le support pédagogique leur est transmis.