Description de la formation
C’est l’occasion de développer une compréhension approfondie des principes clés de la gestion de crise, en apprenant comment élaborer des plans d’urgence, réagir de manière proactive en cas d’incident et restaurer la stabilité opérationnelle. Grâce à ces approches, les participants seront mieux préparés à faire face aux défis complexes liés à la sécurité et à la continuité des activités au sein de leur organisation.
Objectifs visés
– Identifier les menaces et connaitre les principaux enjeux de la cybersécurité
– Présenter un guide de bonnes pratiques applicables à l’ensemble des professionnels de l’informatique
– Détecter au plus tôt les attaques sur son système informatique
– Connaitre les principes et les concepts de l’application du RGPD
– Mettre en place un plan d’action et d’accompagnement pour la mise en conformité
– Appliquer les procédures de du cadre légal
– Coordonner la gestion de crise et la communication
– Cartographier pour comprendre et anticiper les attentes
– Désamorcer les évènements collatéraux
– Sortir des postures réactives (méthodologie)
– Assurer la sécurité du poste de travail
– Identifier les tendances émergentes en matière de cybermenaces
– Comprendre l’évolution des conflits asymétriques dans le cyberespace
– Expliquer les défis liés à l’attribution des cyberattaques
– Mieux gérer leur présence en ligne
– Appliquer une politique de mots de passe
– S’initier au chiffrement
– Récupérer et détruire des données en toute sécurité
– Maîtriser leur navigation sur Internet.
– Gérer sa connectivité en tous lieux
– Comprendre la sécurité de bout en bout des messageries instantanées.
– Adopter les premiers réflexes en cas d’attaques informatiques
– Devenir ambassadeur de la sécurité dans leur entreprise
– Identifier et utiliser les outils de gestion de crise
– Coordonner la gestion de crise et la communication
– Connaitre les fondements de la continuité d’activité pour en établir la stratégie
– Participer à la réalisation d’un Plan de continuité d’activité (PCA), plan de reprise d’activité (PRA) ou plan de secours informatique (PSI)
Contenu
Maîtriser la conformité RGPD (16h) :
Jour 1 : (8 h)
Les principes de la protection des données à caractère personnel
Origines et contexte historique de la législation relative à la protection des données personnelles
Champ d’application et notions de la règlementation relative à la protection des données personnelles
Principes relatifs au traitement des données
Transparence et droits des personnes concernées
Risques et opportunités de la conformité à la protection des données à caractère personnel
Jour 2 : (8 h)
Déployer un programme de conformité en entreprise ou en institution
Le DPO acteur clé de la protection des données à caractère personnel
Détermination de la responsabilité des acteurs
Protection des données
Cartographie et documentation les traitements
Sécurité des données personnelles
Sous-traitances, transferts internationaux et cloud computing
Garantie des droits des personnes concernées
Application de la réglementation en matière de protection des données à caractère personnel à l’entreprise
La protection des données du travail
Activité de surveillance
Marketing, prospection commerciale et profilage
Technologies internet et communications
Analyse et méthodes de gestion de crise/Piloter une cellule de crise (16h) :
Jour 1 : (8 h)
Rappels sur les enjeux de l’analyse
Anticipation
Enjeux décisionnels et responsabilités
Principes d’une crise
Définition
Cinétique
Facteurs aggravants
Principe des six « S »
Facteurs sociétaux
Cas concrets
Jour 2 : (8 h)
Organisation d’une cellule de crise
Alerte et astreinte
Fonctions et missions
Outils : communication, main courante
Principes et enjeux de la communication de crise
Principes de base
Stratégies de communication de crise
Simulation de crise
Cartographie des risques
Cartographie des parties prenantes
Mise en situation-temps réel
Débriefing
Enjeux et bonnes pratiques de la cybersécurité 16h) :
Jour 1 : (8 h)
Les enjeux de la sécurité des systèmes d’information
Culture du risque
L’âge informationnel
Panorama des menaces
Évolution des menaces et attribution
Jour 2 : (8 h)
Hygiène numérique
Les communications sécurisées
Reconnaitre la menace
Que faire en cas d’attaques
Mettre en œuvre un plan de secours (PCA/PRA) (16h) :
Jour 1 : (8 h)
Continuité d’activité : genèse et objectifs. Réglementations.
Le Bilan d’Impacts sur activité (BIA)
Présentation des résultats de l’exercice par les différents groupes
Jour 2 : (8 h)
Recherche de solutions de continuité
Définir et présenter une stratégie de continuité à l’échelon de l’entreprise
Intégration des PCA/PRA/PSI dans le dispositif de crise, de sécurité, de gestion de projets et de management de l’entreprise.
Public Cible
- Cadres supérieurs, dirigeants ayant la responsabilité de la prise de décisions stratégiques concernant la sécurité des données et la gestion des crises.
- Employés, fonctionnaires ou cadre de la fonction publique/d’entreprises souhaitant devenir ambassadeurs de la sécurité de leurs organisations et intégrer des méthodes actionnables pour sa mise en œuvre.
- Référents de la cybersécurité de leurs entreprises
- Responsables de la sécurité des systèmes d’information
- Responsable de la sûreté des biens et des personnes
- Responsables des données
- Analystes en intelligence économique
- Responsables de la continuité des activités
- Consultants en sécurité et transformation digitale
- Juristes, Avocats, Notaires
Prérequis
Voir éventuellement la plateforme d’évaluation et de certification des compétences numériques (PIX)
Moyens Pédagogiques
- Une présentation Powerpoint permettra aux participants de suivre le fil rouge tout au long de la formation
- Des extraits de vidéos seront déroulés en séance pour appuyer les propos, des démonstrations et mises en pratique seront faites en séance.
- Accès extranet des étudiants via une plateforme numérique.
Suivi et évaluation
Au début de la formation, les stagiaires s’expriment lors d’un tour de table sur ce qu’ils attendent de la formation en termes d’enjeux, de contenus, d’apports. En fin d’action, ces mêmes stagiaires vont pouvoir évaluer l’atteinte de leurs objectifs individuels.
L’évaluation des acquis/des apprentissages portera sur les connaissances assimilées par le stagiaire tout au long de la formation. Le formateur s’assure de l’assimilation des connaissances à travers des tests, exercices, études de cas et mises en situation.
L’évaluation de la satisfaction à chaud est mise place par l’équipe pédagogique en fin de formation et permettra de mesurer la satisfaction des bénéficiaires quant à la qualité des apports pédagogiques et de s’assurer que la formation a bien répondu aux attentes de départ.
La certification est conditionnée par la validation des évaluations de chaque masterclasse liée à la Certification.
Visualiser la vidéo
Faire une demande
Une école d'excellence
Un organisme au service de l’intelligence économique Suites aux recommandations de la Commission Intelligence Économique et Stratégie des Entreprises, l’École de Guerre Économique fut créée en 1997. Dirigée par Monsieur Christian Harbulot, ancien directeur au sein de l'Association de Diffusion...
Apprenez-en plus sur l'organisme et découvrez toutes leurs formations