Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Accueil
  2. Numérique
  3. Informatique
  4. Cyber Sécurité
  5. Les fondamentaux de la cybersécurité
Les fondamentaux de la cybersécurité

Les fondamentaux de la cybersécurité

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Rappeler les enjeux de la sécurité des systèmes d’information.
  • Faire monter en compétence les participants aux attaques informatiques et gestion des risques informatiques.
  • Rappeler les stratégies de réponse aux incidents de cybersécurité.
  • A l’issue de la formation, les participants seront davantage sensibilisés à la cybercriminalité ainsi qu’aux dispositifs à mettre en place pour se prémunir contre les risques informatiques.
  • Rappeler les enjeux de la sécurité des systèmes d’information.
  • Faire monter en compétence les participants aux attaques informatiques et gestion des risques informatiques.
  • Rappeler les stratégies de réponse aux incidents de cybersécurité.
  • A l’issue de la formation, les participants seront davantage sensibilisés à la cybercriminalité ainsi qu’aux dispositifs à mettre en place pour se prémunir contre les risques informatiques.
  • Rappeler les enjeux de la sécurité des systèmes d’information.
  • Faire monter en compétence les participants aux attaques informatiques et gestion des risques informatiques.
  • Rappeler les stratégies de réponse aux incidents de cybersécurité.
  • A l’issue de la formation, les participants seront davantage sensibilisés à la cybercriminalité ainsi qu’aux dispositifs à mettre en place pour se prémunir contre les risques informatiques.
  • 1ENJEUX DE LA CYBERSÉCURITÉ 

    1

    Les enjeux et les couts de la cybersécurité dans le monde.

    Chiffres clés et typologies des attaques dans le secteur financier.

    Rappel des concepts ADICT (CIA) et d la défense en profondeur.

    Les attaques selon le modèle OSI.

    Les enjeux et les couts de la cybersécurité dans le monde.

    Chiffres clés et typologies des attaques dans le secteur financier.

    Rappel des concepts ADICT (CIA) et d la défense en profondeur.

    Les attaques selon le modèle OSI.

    2ATTAQUES INFORMATIQUES ET GESTION DE RISQUES INFORMATIQUES

    2

    Rappel des réglementations internationales en matière de cybersécurité et des sanctions (DSP2, DORA…).

    La classification des risques selon les attentes du régulateur (DICT Disponibilité Intégrité Confidentialité Traçabilité).

    Rappel de la définition du risque informatique dans le secteur bancaire.

    Les risques informatiques majeures selon les différents référentiels (COBIT, NIST, EBISO RM…).

    Les acteurs dans la cybercriminalité.

    Rappel des réglementations internationales en matière de cybersécurité et des sanctions (DSP2, DORA…).

    La classification des risques selon les attentes du régulateur (DICT Disponibilité Intégrité Confidentialité Traçabilité).

    Rappel de la définition du risque informatique dans le secteur bancaire.

    Les risques informatiques majeures selon les différents référentiels (COBIT, NIST, EBISO RM…).

    Les acteurs dans la cybercriminalité.

    Les acteurs dans la cybercriminalité.

    3SIMULATION D’UN INCIDENT CYBER

    3

    Rappel du dispositif de la gestion des incidents (présentation du modèle Gartner).

    Rappel des rôles des différents acteurs internes et externes en matière de cybersécurité.

    Rappel du dispositif de la gestion des incidents (présentation du modèle Gartner).

    Rappel des rôles des différents acteurs internes et externes en matière de cybersécurité.

    Rappel des rôles des différents acteurs internes et externes en matière de cybersécurité.

    4SYNTHÈSE ET CONCLUSION

    4

    Synthèse de la journée.

    Évaluation de la formation.

    Synthèse de la journée.

    Évaluation de la formation.

    Public visé
    • Responsables des risques opérationnels / Correspondants risques opérationnels.
    • Fonction Audit-inspection et Contrôle permanent.
    • Responsables informatiques.
    Prérequis
    • Aucune connaissance particulière n’est exigée.
    Méthodes pédagogiques
    • Documentation en PowerPoint :
      Elle a été adaptée pour être utilisée en distanciel :
      • Plus d’exemples.
      • Plus d’illustrations.
    • Alternance d’illustrations et d’exercices pratiques, d’exercices sous Excel.
    • QCU, Vrai/Faux, questions/réponses pour vérifier, réviser et confirmer les acquis.
    Autres formations disponibles :
    Prochaines sessions disponibles :11 déc.
    Qualiopi
    En centre
    Non éligible CPF
    Prochaines sessions disponibles :18 déc.
    Qualiopi
    En centre
    Non éligible CPF
    Prochaines sessions disponibles :23 déc.
    Qualiopi
    En centre
    Non éligible CPF
    Prochaines sessions disponibles :27 janv.08 avr.06 mai17 juin
    Qualiopi
    En centre
    Non éligible CPF
    Entreprise seulement
    logo ouformer
    Réalisation :Definima
    Utilisation des cookies

    Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

    Refuser
    Accepter