Les formations Cybersécurité & RGPD

Formations Stratégie de la Cybersécurité

Les derniers mois ont montré très concrètement les conséquences désastreuses des cyberattaques mondiales. Les organisations doivent mettre les moyens pour limiter les impacts de telles attaques et intégrer la sécurité dans leur plan stratégique. Lorsqu’une approche globale de la cybersécurité est mise en place en amont de la stratégie business, les entreprises s’adaptent mieux aux risques, les traitent plus efficacement et protègent leurs actifs. Cela devient une véritable plus-value sur le marché.

1 Jour (7 H)  
850 € HT
inter
intra

Intégrer la cybersécurité à votre stratégie Télécharger le programme

Systèmes d’informations informatisés, objets connectés, données dans le cloud, tous vos actifs sont, aujourd’hui, des cibles potentielles aux cyberattaques. Il est donc primordial de concevoir la sécurité de votre entreprise en l’intégrant à vos priorités stratégiques.

Prochaines dates d'inter : 27/05/19, 09/07/19, 26/09/19
1 Jour (7 H)  
850 € HT
inter
intra

Sensibilisation à la Cybersécurité Télécharger le programme

De plus en plus d’entreprises prennent conscience aujourd’hui que la cybersécurité n’est plus une option. Pourtant il reste un maillon faible dans la mise en oeuvre de la sécurité : la sensibilisation. Des cyberattaques à grande échelle ont été possibles grâce à une non-connaissance des pièges simples.

Prochaines dates d'inter : 15/04/19, 03/06/19, 20/08/19
2 Jours (14 H)
1350 € HT
inter
intra

Les attaques par ingénierie sociale Télécharger le programme

L’ingénierie sociale (“social engineering”) est une technique qui permet d’accéder à des informations par la manipulation de personnes et elle ne s’applique pas seulement au domaine de l’informatique, car elle peut survenir dans la vie de tous les jours et plus particulièrement sur le lieu de travail. Téléphone, email, réseaux sociaux et bien sûr présence physique sont des moyens employés en ingénierie sociale.

Prochaines dates d'inter : 04/04/19, 04/06/19, 29/08/19

Formations Management de la sécurité des systèmes d’information

La gestion de l’information et la sécurité des actifs sont aujourd’hui des enjeux de management à part entière. La norme ISO/IEC 27001 :2013 permet d’y répondre et place la sécurité de l’information au cœur de l’organisation. Le management de la sécurité des systèmes d’information demande des compétences multiples et de mettre en place des principes comme la gouvernance, la gestion, la méthodologie et la technologie, l’analyse des risques, la politique, la stratégie, et l’amélioration. Le métier de responsable de sécurité des systèmes d’information (RSSI) devient incontournable pour permettre aux organisations de mettre leur sécurité en avant. Celle-ci devient une plus-value pour leurs clients.

3 Jours (21 H)
2250 € HT
inter
intra

Concevoir la sécurité de votre système d’information Télécharger le programme

Les conséquences d’une mauvaise sécurité sont multiples. Les organisations, mais aussi la vie privée des personnes peuvent être impactées. Il est évident que la sécurité ne peut être garantie à 100 % et demande donc la mise en œuvre de multiples mesures sur le système d’information.

Prochaines dates d'inter : 27/05/19, 29/07/19, 11/09/19
1 Jour (7 H)  
900 € HT
inter
intra

La Sécurité des SI et le Droit Télécharger le programme

La sécurité des systèmes d’information et la manipulation de données à caractère personnel sont des principes réglementées par des lois. Les organisations peuvent alors se demander quelle peut être la responsabilité du RSSI ou du directeur SI, quelles réactions et communication mettre en place face à une plainte et quelle marge de manœuvre ont-elles pour sécuriser leurs actifs en respectant les droits des personnes concernées.

Prochaines dates d'inter : 07/06/19, 24/09/19
5 Jours (35 H)
3500 € HT
inter
intra

Devenir RSSI : Responsable sécurité des systèmes d’information Télécharger le programme

Le RSSI est chargé de la définition et de la mise en œuvre de la politique de sécurité de l’entreprise. Il doit garantir la disponibilité, la sécurité, et l’intégrité du système d’information et des données. La réalisation de ces missions s’effectue dans le cadre d’un travail d’équipe.

Prochaines dates d'inter :08/04/19, 20/05/19, 24/06/19
2 Jours (14 H)
1350 € HT
inter
intra

Gérer la sécurité du cloud Télécharger le programme

Le Cloud change profondément les usages de l’Informatique. Quel que soit le contexte opérationnel, toutes les étapes de mise en œuvre d’un service Cloud doivent inclure la gestion de la sécurité.

Prochaines dates d'inter : 18/04/19, 20/06/19, 22/08/19
2 Jours (14 H)
1350 € HT
inter
intra

Gérer la sécurité des smartphones et des tablettes Télécharger le programme

Aujourd’hui, la quantité de terminaux mobiles dépasse celle des PC et le nombre de menace sur ces appareils croit de manière exponentielle. Or beaucoup d’utilisateurs professionnels considèrent leur appareil mobile comme un deuxième ordinateur. Ils consultent leurs messageries et veulent aussi un accès aux données métier. La sécurité mobile devient alors un enjeu stratégique pour les organisations.

Prochaines dates d'inter : 13/06/19, 26/09/19, 14/11/19
2 Jours (14 H)
1350 € HT
inter
intra

Gérer la sécurité des réseaux sans fil Télécharger le programme

Afin de garantir un niveau de sécurité optimal sur un réseau sans fil, il est primordial de mettre à jour ses connaissances sur les vulnérabilités inhérentes à ce type de réseau. Les configurations non sécurisées par défaut des nouveaux équipements tels que les objets connectés facilitent les attaques.

Prochaines dates d'inter : 25/04/19, 18/07/19, 10/10/19
2 Jours (14 H)
1350 € HT
inter
intra

Rédiger une PSSI Télécharger le programme

La politique de sécurité des systèmes d’information (PSSI) doit pouvoir illustrer la vision stratégique de la direction d’une organisation en matière de sécurité des systèmes d’information (SSI) tout en respectant des objectifs concrets. Dans ce but, l’organisation doit appliquer une démarche méthodique.

Prochaines dates d'inter : 28/03/19, 17/06/19, 23/09/19
2 Jours (14 H)
1350 € HT
inter
intra

Auditer et contrôler la sécurité de votre SI Télécharger le programme

Une organisation doit pouvoir prouver qu’elle maitrise les risques et qu’elle améliore en continu le niveau de sécurité de ses données et de ses actifs. L’audit est une démarche efficace pour piloter la sécurité des systèmes d’information (SI).

Prochaines dates d'inter : 29/04/19, 05/06/19, 29/08/19
2 Jours (14 H)
1350 € HT
inter
intra

Les principes clés des normes ISO 27001 et ISO 27002 Télécharger le programme

La norme ISO 27001 permet une approche processus pour la mise en œuvre, le fonctionnement, la surveillance et l’amélioration du système de management de la sécurité de l’information d’une entreprise. Avec son annexe A, l’ISO 27002, elle détaille les mesures de sécurité qui peuvent être prises. L’application de ces normes permettent aux organisations de satisfaire les parties prenantes aux attentes de bonne gouvernance des données et de responsabilité.

Prochaines dates d'inter : 01/04/19, 03/06/19, 26/08/19
Certifiante
5 Jours (40 H)
3500 € HT
inter
intra

ISO 27001 Lead Auditor Télécharger le programme

La norme ISO/IEC 27001:2013 permet de protéger l’entreprise de toute perte, vol ou altération de données. Elle apporte des principes de conception qui permettent une sécurité globale. L’audit du SMSI fait partie intégrante de ces principes, qu’il soit interne ou externe.

Prochaines dates d'inter : 24/06/19, 23/09/19, 18/11/19
Certifiante
5 Jours (40 H)
3500 € HT
inter
intra

ISO 27001 Lead Implementer Télécharger le programme

La certification ISO/IEC 27001:2013 permet à une entreprise de renforcer la confiance de ses clients et constitue une plus-value par rapport à sa concurrence. De plus, la mise en place d’un SMSI permet de formaliser et de mettre en œuvre des processus nécessaires à la sécurité des actifs de l’entreprise.

Prochaines dates d'inter : 25/03/19, 20/05/19, 17/16/19
Certifiante
3 Jours (21 H)
2250 € HT
inter
intra

EBIOS Risk Manager Télécharger le programme

EBIOS (Etude des Besoins et Identification des Objectifs de Sécurité) s’est imposée comme la méthodologie phare en France pour apprécier et gérer les risques relatifs à la sécurité des systèmes d’information (SSI) dans les organisations. Créée en 1995 par l’ANSSI et régulièrement mise à jour, la méthode EBIOS permet d’élaborer et d’assurer le suivi de plans d’actions pour la gestion des risques SSI.

Prochaines dates d'inter : 24/04/19, 03/06/19, 19/08/19
Certifiante
3 Jours (21 H)
2250 € HT
inter
intra

ISO 27005 Risk Manager Télécharger le programme

Dans la série des normes ISO 2700x, la norme ISO/IEC 27005 détaille une méthode de gestion des risques opérationnelle pour un système de management de la sécurité de l’information (SMSI). En complément d’une mise en place d’un SMSI appliquant les principes de la norme ISO 27001, la norme ISO 27005 permet une gestion des risques sur la durée avec le modèle PDCA (Plan, Do, Check, Act).

Prochaines dates d'inter : 13/05/19, 24/07/19, 09/10/19

Formations Hacking éthique et sécurité des systèmes d’information

Dans les années 1980, les hackers étaient des héros de la révolution informatique. Aujourd’hui, les hackers sont souvent associés à la notion de “pirate”, voire même de “terroriste”. Les cyberattaques font la Une des journaux et les hackers y sont le plus souvent caricaturés. Pourtant, le hacking éthique existe et permet de sécuriser au mieux les systèmes d’informations. La cybersécurité évolue rapidement, les techniques et les technologies changent constamment, des vulnérabilités paraissent quotidiennement. Face à un système d’information, un pentester a beaucoup de travail. Chaque système peut cacher une vulnérabilité qui peut se révéler une voie royale jusqu’à la prise de contrôle du système.

2 Jours (14 H)
1350 € HT
inter
intra

Les bases du hacking et de la cybersécurité Télécharger le programme

Le hacker éthique (white hat) utilise les mêmes techniques qu’un attaquant malveillant dans le but de sécuriser un système informatique : il étudie ses méthodes, ses principes de fonctionnement, décortique sa manière d’agir. Cela lui permet de renforcer la sécurité là où elle en a besoin.

Prochaines dates d'inter : 06/05/19, 22/07/19, 07/10/19
5 Jours (35 H)
3500 € HT
inter
intra

Hacking éthique et sécurité avancée Télécharger le programme

Cette formation vous permet d’avoir une approche avancée et pratique des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Différentes techniques d’attaques sont détaillées et accompagnées de procédures de sécurité applicables sous Windows et Linux.

Prochaines dates d'inter : 03/06/19, 23/09/19, 18/11/19
5 Jours (35 H)
3500 € HT
inter
intra

Audit de sécurité et tests d’intrusion : PenTest Télécharger le programme

L’audit de sécurité est aujourd’hui un moyen permettant d’établir à un instant t une vision de la sécurité d’un système d’information. Le périmètre, les limites légales et la déontologie d’un audit de sécurité sont des éléments à prendre en compte et ils permettent de réaliser un rapport d’audit efficace et de qualité.

Prochaines dates d'inter : 15/04/19, 17/06/19, 26/08/19

Formations Prévention, surveillance, détection et analyse inforensique

Les entreprises et administrations connaissent la nécessité, et parfois l’obligation, de protéger leur patrimoine informationnel et de déployer les moyens de prévention et de défense à la mesure des enjeux. Une organisation défensive doit s’appuyer à la fois sur la prévention, sur la mise en place de moyens de détection et sur des capacités de réaction. Aprés un incident de sécurité, l’inforensique (dérivé du terme anglais forensics) consiste, en l’application de processus et techniques d’investigation permettant de collecter et d’analyser des éléments ayant valeur de preuves dans un cadre juridique. L’objectif principal d’une analyse inforensique est donc de récupérer et d’analyser des données prouvant un délit numérique. L’analyse inforensique est aussi appelée l’analyse post-mortem. L’analyse inforensique demande de la rigueur et de la précision.

5 Jours (35 H)
3500 € HT
inter
intra

Surveiller, détecter et répondre aux incidents Télécharger le programme

Il existe des mesures simples sur le plan technique ou organisationnel pour prévenir les risques. La surveillance et la détection sont préconisées pour toute organisation et sont primordiales pour la prise en compte des enjeux de la sécurité de l’information.

Prochaines dates d'inter : 25/03/19, 20/05/19, 08/07/19
5 Jours (35 H)
3500 € HT
inter
intra

S’initier à l’analyse inforensique Télécharger le programme

En cas de piratage informatique ou d’incident de sécurité majeur, l’analyse inforensique s’impose. Appelée aussi analyse post-mortem, elle demande beaucoup de rigueur et de précision car les preuves récoltées sont parfois fragiles et volatiles.

Prochaines dates d'inter : 15/04/19, 17/06/19, 26/08/19
3 Jours (21 H)
2250 € HT
inter
intra

Perfectionner son analyse inforensique Télécharger le programme

Dans une attaque simple, le pirate rentre et sort aussi vite que possible. Par contre, une menace persistante avancée, ou APT (Advanced Persistent Threat), est une attaque par laquelle une personne non autorisée accède au réseau et passe inaperçue pendant une période prolongée. Une analyse inforensique poussée peut permettre de repérer les attaques APT.

Prochaines dates d'inter : 24/04/19, 24/06/19, 21/08/19

Formations Résilience et continuité d’activité

La résilience est devenu un objectif stratégique pour l’entreprise afin de lui permettre de survivre aux nombreuses crises nationales ou mondiales et de continuer son activité. Afin d’atteindre cet objectif, il faut réaliser un travail de planification, en amont, afin de se préparer et de disposer de plans de secours. C’est l’objet du plan de continuité d’activité. L’analyse et la gestion des risques permet de mettre en place des mesures de sécurité. Une bonne organisation de gestion de crise permet de mieux comprendre la situation et d’élaborer des réponses adaptées. Elle permet la diminution de l’incertitude et une meilleure prise de décisions. Le maintien de l’agilité et une meilleure affectation des ressources en fonction des priorités définies sont les conséquences à un plan de continuité d’activité efficace.

5 Jours (35 H)
3500 € HT
inter
intra

Devenir Responsable du Plan de Continuité d’Activité Télécharger le programme

La nature, la fréquence et le coût des crises perturbent très fortement le fonctionnement de nombreuses organisations. Les conséquences peuvent être désastreuses allant jusqu’à la cessation définitive d’activité. Les retours d’expérience montrent que les organisations ayant entrepris une démarche visant à garantir la continuité de leur activité sont les plus résilientes.

Prochaines dates d'inter : 08/04/19, 03/06/19, 19/08/19
Certifiante
5 Jours (40 H)
3500 € HT
inter
intra

ISO 22301 Lead Auditor Télécharger le programme

La Continuité de l’Activité (CA) est un objectif majeur des entreprises. Une stratégie de résilience permet à l’entreprise de préserver ses actifs en cas d’attaque majeure. La norme ISO 22301:2012 fournit un cadre pour mettre en œuvre un Système de Management de la Continuité de l’Activité (SMCA).

Prochaines dates d'inter : 25/03/19, 24/06/19, 23/09/19
Certifiante
5 Jours (40 H)
3500 € HT
inter
intra

ISO 22301 Lead Implementer Télécharger le programme

La norme ISO/CEI 22301:2012 permet de mettre en œuvre et de gérer un Système de Management de la Continuité de l’Activité (SMCA). Le SMCA est un dispositif organisationnel de gouvernance qui vous permet d’analyser votre situation et exposition aux risques, de vous aider à réaliser des Plans de Continuité de l’Activité (PCA) adaptés à vos objectifs de continuité et de mettre en place des processus de vérification et d’amélioration continue.

Prochaines dates d'inter : 13/05/19, 17/06/19, 16/09/19

Formations RGPD / GDPR

Depuis le 25 mai 2018, toutes les entreprises traitant de données à caractère personnel doivent être en conformité avec le Réglement Général de la Protection des Données, le RGPD. Les formations de cette catégorie vous guident dans votre mise en conformité et vous permettent de gagner du temps. En intra-entreprise, nous mettrons en place des ateliers de réflexion à vos propres cas et problématiques.

1 Jour (7 H)  
850 € HT
inter
intra

Sensibilisation au RGPD Télécharger le programme

Votre mise en conformité au RGPD est conditionnée par la compréhension et l’implication de tous les collaborateurs de votre organisation. Souvent considérés comme des maillons faibles, vos collaborateurs peuvent devenir de véritables atouts s’ils sont intégrés à la démarche.

Prochaines dates d'inter : 27/03/19, 26/04/19, 10/05/19, 14/06/19
1 Jour (07 H)
900 € HT
inter
intra

Gouvernance et conformité RGPD pour les RH Télécharger le programme

Obligatoire depuis le 25 mai 2018, la mise en conformité RGPD pour les services RH est un casse-tête à résoudre entre les outils RH et SIRH qui ne sont pas tout à fait conformes et les usages demandant de grands changements.

Prochaines dates d'inter : 29/03/19, 26/04/19, 27/05/19, 24/06/19
2 Jours (14 H)
1350 € HT
inter
intra

Explorez la gouvernance des données Télécharger le programme

La donnée est aujourd’hui, l’un des actifs les plus importants dans l’entreprise. Sans gouvernance, il est pratiquement impossible de traiter ses données en respectant leur intégrité, leur disponibilité et leur sécurité.

Prochaines dates d'inter : 01/04/19,
1 Jour (7 H)  
900 € HT
inter
intra

Privacy by design : intégrer la protection des données personnelles dés la conception de votre produit ou service Télécharger le programme

Obligatoire depuis le 25 mai 2018, l’approche Privacy by design (Protection de la vie privée dès la conception) est une opportunité pour les entreprises d’apporter de la confiance vis à vis de leurs clients ainsi que de leurs salariés.

Prochaines dates d'inter : 29/03/19, 27/05/19, 12/07/19
1 Jour (7 H)  
850 € HT
inter
intra

Le RGPD et la sous-traitance Télécharger le programme

Avec le RGPD, toutes les organisations qui participent aux traitements de données à caractère personnel sont responsables, et susceptibles d’être sanctionnés en cas de problème. Les responsables de traitement et les sous-traitants sont fortement impactés. Les obligations de ces derniers sont considérablement renforcées.

Prochaines dates d'inter : 06/05/19, 24/06/19, 26/07/19
2 Jours (14 H)
1350 € HT
inter
intra

Réaliser son analyse d’impact sur la protection des données (Privacy Impact Assessment - PIA) Télécharger le programme

Avec le RGPD, les responsables de traitement et les sous-traitants doivent, dans certains cas, mettre en place des analyses de risques. L’enjeu est d’analyser les risques liés à l’atteinte des données personnelles, de les prioriser et de prendre des mesures en conséquence.

Prochaines dates d'inter : 08/04/19, 25/06/19, 26/08/19
1 Jour (7 H)  
900 € HT
inter
intra

Le RGPD et la norme IS0 27001 Télécharger le programme

La norme ISO/IEC 27001 permet de mettre en œuvre un système de Management de la sécurité de l’Information. L’efficacité éprouvée de cette norme permet de poser les bases pour une mise en conformité RGPD. Par contre, une certification ISO 27001 n’est pas suffisant pour être “RGPD Ready”.

Prochaines dates d'inter : 28/05/19, 08/07/19, 16/09/19
3 Jours (21 H)
2250 € HT
inter
intra

Devenir DPO : Délégué à la protection des données Télécharger le programme

Pilote de la mise en œuvre de la conformité RGPD de l’organisation qui l’a désigné, il doit disposer de qualités managériales, de connaissances précises, et de moyens matériels et organisationnels garantis par le responsable de traitement pour lui permettre d’exercer ses missions.

Prochaines dates d'inter : 24/03/2019, 17/06/19, 16/09/19