Réf IE 05: Gérer les risques de cybercriminalite.
Savez-vous que les TPE et PME sont le maillon faible de la Cybersécurité? 4 PME sur 10 ont déjà subi une attaque ou même plusieurs.
Cette formation animée par des experts de l'Intelligence Economique et Stratégique vous donnera les Clefs de protection de vos données stratégiques, commerciales ou même économique.
14 heures de formation - action pour maîtriser les bases et minimiser les risques, ne pas passer à côté de risques qui peuvent mettre en situation critique votre entreprise.
Les Grandes Entreprises sont de plus en plus sensibilisées à la Cybercriminalité. Les PME représentent à elles seules plus de 85% des entreprises françaises. Du domaine de l'Industrie, de l'Ingénierie, des Bureaux d'études, de l'univers des Start-ups, du Commerce et de la Distribution, sous-traitantes ou partenaires de Grands groupes, Vous devez LA cible directe ou indirecte des cybercriminels.
Vous vous servez en continu du digital comme moyen de développement, de communication ou même de partage de données. Les sites internet , le E Commerce traitent des données personnelles et confidentielles . Les transactions en ligne se multiplient.
Vos collaborateurs utlisent des données en continu dans les domaines de la comptabilité, de la gestion, du commercial, des achats . Ils surfent quotidiennement sur le Net ou même véhiculent via le téléphone, la tablette, l'ordinateur .... , des données avec un risque non mesuré de perte, vol, destruction ou même détournement. Avez-vous pensé à ces risques et leurs conséquences? Avez-vous mis en place une Culture, une Organisation de protection partagée, collective à tous les niveaux de votre chaine de valeurs?
Découvrez le programme et réservez votre inscription en ligne dès maintenant. Merci de nous renvoyer la fiche inscription avec les CGV signées par mail: |
DUREE: 02 JOURS - 14 HEURES PRIX par apprenant : 500 € nets de taxes en présentiel, 440 € en distanciel pour les adhérents OPCO 2I et 640€ pour les non adhérents de cet OPCO DATES DE SESSION : Notre salle de formation peut accueillir les personnes à mobilité réduite Nos formations en distanciel sont faites sur ZOOM . Un lien vous sera envoyé pour vous connecter.
Chaque inscription complète valide la réservation. Dès que nous atteignons les 10 inscrits, nous fermons la session et vous invitons à vous inscrire aux autres mises en ligne. Ces formations sont également prises en charge à 100% si vous êtes adhérent de l'OPCO 2i. Pour vous inscrire aux modalités spécifiques de votre OPCO , cliquez sur le lien ci-dessous pour être redirigé vers la Plateforme OPCO 2I. Présentiel : Inscription en ligne OPCO 2I Distanciel : Inscription en ligne OPCO 2i FORMATION INTRA 2300 € nets de taxes:Ces sessions sont également réalisées en INTRA en Hauts de France avec ingénierie, animation, évaluations adaptées à vos enjeux, contextes et besoins en montée compétences . Rencontrons-nous!
PRE-REQUIS:
Nous vous invitons à venir avec votre ordinateur, tablette avec une connexion pour une formation - action utile à votre audit et plan d'action sécurité
PUBLIC: Dirigeant, assistante, responsable des ventes, marketing, communication, responsable administratif et financier ou toute autre personne en charge de l'Internet, de la protection du système d'information, du juridique de votre entreprise NIVEAU : Cette formation s'adresse à des personnes en initiation ou sans connaissance informatique CONTACT pour toutes informations et réservations : Madame Piekarski au ACCESSIBILITE : L’établissement s’est doté d’une capacité à étudier au cas par cas les besoins spécifiques des candidats qui voudront postuler à une formation afin de mobiliser les moyens nécessaires pour compenser les conséquences d’un handicap éventuel. Un référent handicap : 09 77 51 00 74 est disponible pour accompagner les personnes concernées tout au long de leur parcours de formation. MODES D'EVALUATION DES CONNAISSANCES:
PRECONISATION : vous êtes invité à venir avec votre ordinateur |
OBJECTIFS PEDAGOGIQUES:
-
Cette formation vous permettra de :
- Comprendre les cyber risques auxquels toute entreprise peut être confrontée en surfant sur le Net ou partageant des données
- Instaurer une Culture interne de gestion et d'anticipation de protection des informations à tous les niveaux de votre organisation
- Savoir comment réagir face à ces menaces multiples et identifier les ressorts de management de la Sécurisation de votre système d'informations
- Mettre en place une sécurité optimale en professionnalisant votre transformation digitale et anticipant les risques de malveillance possibles
- comprendre et utiliser outils, techniques et systèmes de protection vis à vis du vol, de la destruction, de la perte ou même du détournement de données
PROGRAMME:
Comprendre les risques possibles à la porte de toute entreprise
- Types de risques: pertes, vol, destruction, détournement, désinformation, préjudice d'image....
- Risques possibles :
- Définition Hacker – Tracker , finalités et intrusions
- Comprendre ce que sont les cookies, spams, virus, logiciels espions , SMS appels payants, vol de monnaie, .
- Identifier les types et finalités par nature de risques
- Les types d’attaque : accès, modification de données, dénie de services .....
- Les sources utilisées : téléchargement, logiciels malveillants, connexion WIFI, Phishing,, Ransomwares et Malwares, DDos, sites..
Se protéger contre les risques
- Protection virus, spams, connexion, cookies, suites de sécurité
- Techniques de sauvegarde et protection des données contre le Vol, la Destruction, la Dégradation ou même la Perte
- Sécuriser les données dites sensibles et stratégiques ( gestion, compta, RH, données commerciales, fichiers ... ) , outils et techniques possibles
- Utiliser les outils de cryptage ( exemple en appels d’offre )
Culture du risque et management des compétences
- Comment sensibiliser ses collaborateurs à la mesure du risque?
- Charte informatique et règlement pour les ordinateurs , portables, tablettes .... utilisés par vos collaborateurs
- Protection des données dites sensibles avec exemples de perte, vol, piratage de données techniques, compta / RH, appel d’offre Sensibiliser les collaborateurs aux risques WIFI, mots de passe au travers d’exemples, d’utilisation de logiciels pour craquer mots de passe
- Sensibiliser les commerciaux aux risques lors des déplacements , du travail WIFI en moyens de transports en commun, à l'international ...
Outils à maîtriser pour minimiser les risques
- Auto-diagnostic avec axes de mise en conformité personnalisés tout au long de la session
- Techniques de protection virus, spams, sites …. Quels logiciels pour quelles utilités?
- Techniques de sauvegarde : cloud, serveur, clefs , disques amovibles . Quels moyens pour quelles utilités, limites ?
- Protéger son ordinateur en déplacement : procédures de sauvegarde, verrouillage optimum,
- Gérer les données en appels d'offre : cryptage, mots clefs ....
Chaque apprenant réalise son Plan de Progrès Post formation
- Ce qu’il va améliorer
- Ce qu’il va développer - Dans quels délais - Pour quels résultats escomptés
Exemples – démonstrations – analyse en fonction des contextes et besoins des apprenants
METHODES PEDAGOGIQUES:
- QCM autodiagnostic apprenant sur sa connaissance et sa maîtrise Cybercriminalité et Risques potentiels démarrage et fin de session
- Travail sur les données, techniques et outils à maîtriser pour prévenir, gérer, verrouiller les risques possibles
- Auto - diagnostic de votre maîtrise Cybercriminalité
-
Apports de connaissances, de méthodes et
d’outils
par
le
formateur
personnalisés
à vos enjeux, natures de risques avec axes de progrès fin de session
- 80% de cette formation - action est basée sur la Formation Inversée : partir de vos pratiques , enjeux, types de risques pour travailler ensemble, en groupe les axes d'amélioration de votre maîtrise Cyber risques
- Echanges – discussion, partage d’expériences avec apports d’outils, de connaissances du formateur avec réponse personnalisée à vos Questions
- Vous réalisez en Fin de session, votre Plan d'Action de Protection Cyber Risques
- Rédaction de plans d’actions.
- Remise sous format papier à chaque participant d’un livrable des bonnes pratiques avec méthodologie et outils, du plan d’action élaboré lors de la session de formation.
Ces formations peuvent vous intéresser
- Réf IE 01 :Maîtriser le RGPD dans sa communication commerciale
- Réf IE 02: RESEAUX SOCIAUX ET PERSONAL BRANDING : INNOVATION COMMERCIALE
- Réf IE 03 : MARKETING ET COMMUNICATION DIGITALE Boostez votre commercial par le marketing digital pour vendre Plus et Mieux
- Réf IE 04: Votre E-Commerce , booster de développement
- Réf IE 05: Gérer les risques de cybercriminalite.