4cysec

Formations RGPD / GDPR

Depuis le 25 mai 2018, toutes les entreprises traitant de données à caractère personnel doivent être en conformité avec le Réglement Général de la Protection des Données, le RGPD. Les formations de cette catégorie vous guident dans votre mise en conformité et vous permettent de gagner du temps. En intra-entreprise, nous mettrons en place des ateliers de réflexion à vos propres cas et problématiques.

Devenir DPO : Délégué à la protection des données

Formations Stratégie de la Cybersécurité

Les derniers mois ont montré très concrètement les conséquences désastreuses des cyberattaques mondiales. Les organisations doivent mettre les moyens pour limiter les impacts de telles attaques et intégrer la sécurité dans leur plan stratégique. Lorsqu’une approche globale de la cybersécurité est mise en place en amont de la stratégie business, les entreprises s’adaptent mieux aux risques, les traitent plus efficacement et protègent leurs actifs. Cela devient une véritable plus-value sur le marché.

Il n'y a pas encore de formations disponibles pour cette catégorie.

Formations Management de la sécurité des systèmes d’information

La gestion de l’information et la sécurité des actifs sont aujourd’hui des enjeux de management à part entière. La norme ISO/IEC 27001 :2013 permet d’y répondre et place la sécurité de l’information au cœur de l’organisation. Le management de la sécurité des systèmes d’information demande des compétences multiples et de mettre en place des principes comme la gouvernance, la gestion, la méthodologie et la technologie, l’analyse des risques, la politique, la stratégie, et l’amélioration. Le métier de responsable de sécurité des systèmes d’information (RSSI) devient incontournable pour permettre aux organisations de mettre leur sécurité en avant. Celle-ci devient une plus-value pour leurs clients.

Il n'y a pas encore de formations disponibles pour cette catégorie.

Formations Hacking éthique et sécurité des systèmes d’information

Dans les années 1980, les hackers étaient des héros de la révolution informatique. Aujourd’hui, les hackers sont souvent associés à la notion de “pirate”, voire même de “terroriste”. Les cyberattaques font la Une des journaux et les hackers y sont le plus souvent caricaturés. Pourtant, le hacking éthique existe et permet de sécuriser au mieux les systèmes d’informations. La cybersécurité évolue rapidement, les techniques et les technologies changent constamment, des vulnérabilités paraissent quotidiennement. Face à un système d’information, un pentester a beaucoup de travail. Chaque système peut cacher une vulnérabilité qui peut se révéler une voie royale jusqu’à la prise de contrôle du système.

Il n'y a pas encore de formations disponibles pour cette catégorie.

Formations Prévention, surveillance, détection et analyse inforensique

Les entreprises et administrations connaissent la nécessité, et parfois l’obligation, de protéger leur patrimoine informationnel et de déployer les moyens de prévention et de défense à la mesure des enjeux. Une organisation défensive doit s’appuyer à la fois sur la prévention, sur la mise en place de moyens de détection et sur des capacités de réaction. Aprés un incident de sécurité, l’inforensique (dérivé du terme anglais forensics) consiste, en l’application de processus et techniques d’investigation permettant de collecter et d’analyser des éléments ayant valeur de preuves dans un cadre juridique. L’objectif principal d’une analyse inforensique est donc de récupérer et d’analyser des données prouvant un délit numérique. L’analyse inforensique est aussi appelée l’analyse post-mortem. L’analyse inforensique demande de la rigueur et de la précision.

Il n'y a pas encore de formations disponibles pour cette catégorie.

Formations Résilience et continuité d’activité

La résilience est devenu un objectif stratégique pour l’entreprise afin de lui permettre de survivre aux nombreuses crises nationales ou mondiales et de continuer son activité. Afin d’atteindre cet objectif, il faut réaliser un travail de planification, en amont, afin de se préparer et de disposer de plans de secours. C’est l’objet du plan de continuité d’activité. L’analyse et la gestion des risques permet de mettre en place des mesures de sécurité. Une bonne organisation de gestion de crise permet de mieux comprendre la situation et d’élaborer des réponses adaptées. Elle permet la diminution de l’incertitude et une meilleure prise de décisions. Le maintien de l’agilité et une meilleure affectation des ressources en fonction des priorités définies sont les conséquences à un plan de continuité d’activité efficace.

ISO 22301 Lead Auditor