Formation Cyber Sécurité. Pour tous collaborateurs de l entreprise

Documents pareils
Baromètre 2014 de la conciliation entre vie professionnelle et vie personnelle. - Volet employeurs - Décembre 2014

Menaces et sécurité préventive

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

APPEL A PROPOSITION ET CAHIER DES CHARGES. Mise en œuvre de la Préparation Opérationnelle à l'emploi Collective

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Piloter un projet avec MS Project

Présenté par : Mlle A.DIB

Sécurité des Postes Clients

Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations

TENDANCE BYOD ET SECURITE

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

APS 4 : CREATION D'ENTREPRISE

La sécurité des systèmes d information

CONVENTION DE STAGE-TYPE

CATALOGUE FORMATIONS

Leçon 1 Gestion de projet

WHITE PAPER DES ASSISES 2011

Client : AGEFOS PME AQUITAINE Mission : Actions management Année : Droit et obligation de l entreprise au regard du code du travail

Congrès national des SDIS 2013

Cliquez ici pour être rappelé Gratuitement. {tab=vos besoins?}

LA DÉMARCHE DE VEILLE S.A. MARCHAND PREMIERE PARTIE : AUDIT SUR LA COMMUNICATION INTERNE

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Conseil - Formation - Services aux entreprises

Autodiagnostic des Organismes de formation du Languedoc-Roussillon

La sécurité informatique

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service

Mobiliser les entreprises : un nouveau défi pour les acteurs de l insertion

Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013

La DRH face aux défis du numérique. Enquête Solucom 2014

Catalogue des formations Pour les entreprises agroalimentaires. Hygiène alimentaire. Restauration commerciale. Innovation. Procédures & normes

Observation de la prise en compte de l étanchéité à l air par les entreprises bourguignonnes

Attaques ciblées : quelles évolutions dans la gestion de la crise?

1 - Diag Le réseau de partenaires. La formation partenaires. Diag FORMITEL. Stratégie méthode - outils

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Notre offre Réseaux

Au secours, je croule sous les mails!

La sécurité applicative

Test 300. Testez le potentiel Veille de votre entreprise. Ce document a été élaboré à partir du «Test 1000» de Bernard Besson,

REPRISE - CREATION D ENTREPRISE

La sécurité informatique

PRÉPARATION OPÉRATIONNELLE A L'EMPLOI. Action collective au profit des demandeurs d'emploi

Finance pour Manager non financier. Formation

6 ème Orientation INFORMATION ET SENSIBILISATION THEMATIQUE 1: KIT DE COMMUNICATION ENVIRONNEMENT EN ENTREPRISE

La boite à outils du dirigeant, Dispositif packagé ou modularisable en fonction des besoins

FICHE TECHNIQUE : SANTE ET SECURTE AU TRAVAIL

TPE et PME : comment me situer et justifier de mon statut?

Menaces informatiques et Pratiques de sécurité en France Édition Paris, mercredi 25 juin 2014

Surveillance de réseau : un élément indispensable de la sécurité informatique

Les Français, le Made in France et le fait main

Symantec CyberV Assessment Service

Chambre de Métiers et de l'artisanat de la SAVOIE

Menaces du Cyber Espace

DU Endoscopie. Guide d utilisation. chirurgicale. Diplôme Universitaire d Endoscopie Chirurgicale

Partie IV. Identifier les carences informationnelles d'une PME / PMI

Connaître les Menaces d Insécurité du Système d Information

«Outils de gestion pour TPE CRM / ERP» Club

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

LES ENJEUX DE L ADAPTATION DE LA FORMATION UNIVERSITAIRE AUX IMPÉRATIFS DE LA SÉCURITÉ SANITAIRE DES ALIMENTS

Nouveau jeune collaborateur

Noms de domaine et référencement

Le Rapport Automatique de Suivi (RAS)

Intitulé du stage. Initiation à l'environnement industriel Jeudi 15 et vendredi 16 septembre 2011

AGEFOS PME Ile de France. 11 rue Hélène PARIS CEDEX. pme iledefrance.com. Appel à proposition

Métrologie et gestion d incidents!

De nouveaux contenus d'enseignement sont proposés : la gestion des risques liés à l'environnement écologique, à la santé

CertiAWARE. «La Sensibilisation autrement!»

Formation de dirigeant de PME

Activités professionnelle N 2

Développement Commercial

Prestataire Informatique

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

PLATEFORME HORIZONS EMPLOI Métiers et professions

1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003

Catalogue de formations JK Référencement

GUIDE D UTILISATION OCTOBRE 2013

M a s t e r Mention «Information et communication dans les organisations»

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

La surveillance réseau des Clouds privés

Rapport de stage. Création d un site web. Stage du 20/01/2013 au 21/02/2013

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

LES DÉPLACEMENTS EN VÉHICULES un risque pour l entreprise

PROSPECTER PAR LES RESEAUX SOCIAUX : du VIRTUEL au REEL & inversement

Interface de Gestion - Octopus Documentation utilisateur

Livre Blanc Risques professionnels. «Gestion Rapport des Risques Professionnels»

Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information

CATALOGUE Expertise ITIL - ISO Lean IT

LE DON : UN MODELE DE MANAGEMENT AU SERVICE DE LA COOPERATION

Une offre performante, la clé du succès Techniques Marketing pour PME, TPE et Indépendant

AGEFOS PME Nord Picardie Appel à propositions MutEco Numérique Picardie

REGLEMENT INTERIEUR APPLICABLE AUX STAGIAIRES

ALCATEL EYE-BOX LA RÉPONSE AUX BESOINS ESSENTIELS DE COMMUNICATION DES TPE/PME

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

PRENOM NOM DE L ENTREPRISE DATE DU STAGE METIER

2013 Formations à la sûreté maritime

Transcription:

Formation Cyber Sécurité Pour tous collaborateurs de l entreprise

Sommaire Pourquoi la sécurité de l information est-elle stratégique pour votre entreprise? La perte, le vol ou l altération d informations affaiblissent l entreprise Pourquoi former vos collaborateurs à la cybersécurité de l information? De nouveaux usages et modes de travail à risques pour la sécurité de l information Le point le plus vulnérable des systèmes d information est souvent l humain Formation Cyber Sécurité pour les collaborateurs Modalités et objectifs de la formation Programme de formation Comment se passe une formation chez Resource Lab? Les différentes étapes de la formation

Pourquoi la sécurité de l information est-elle stratégique pour votre entreprise?

La perte, le vol ou l altération d informations affaiblissent l entreprise CHIFFRES CLÉS* 2014 PRINCIPALES ATTAQUES - TOP 3 CONSÉQUENCES - TOP 3 Le «hacking» de données dans le monde n est plus un mythe. Le nombre d incidents est en nette progression. 42,8 millions d incidents En hausse de 48% par rapport à 2013 Virus Spam Phishing Pertes financières 2,7 millions coût annuel des incidents En hausse de 34% par rapport à 2013 Atteinte à la réputation et à l image 20 millions coût des pertes Chiffre pratiquement multiplié par 2 Baisse de performance En Europe, les incidents de cybersécurité ont progressé de 41 % en 2014. Ceux-ci ne concernent pas uniquement les grandes entreprises, les PME et TPE sont également ciblées. Les cyberattaques en tout genre donnant lieu à la perte d informations critiques affaiblissent l entreprise (espionnage industriel, pannes, ralentissement de l activité, perte de contrats et de marchés ) et peuvent la paralyser jusqu à provoquer la fermeture pour les plus vulnérables d entres elles. Ceci est d autant plus critique que les collaborateurs utilisateurs du système d information souvent visés par ces attaques représentent la première faille de sécurité. Il est urgent de sensibiliser les collaborateurs aux enjeux de la cybersécurité et aux bonnes pratiques pour éviter les pièges faciles. *Source : Etude mondiale de PWC, CIO et CSO - 2014

Pourquoi former vos collaborateurs à la cybersécurité de l information?

De nouveaux usages et modes de travail à risque pour la sécurité de l information Internet, au cœur de la vie professionnelle et personnelle des collaborateurs Des salariés de plus en plus connectés Utilisation de l équipement personnel au travail Home office Co-working et espaces de travail modernes Ces nouveaux usages comme le développement des dispositifs mobiles ou le nomadisme des collaborateurs sont particulièrement exposés aux pertes de données

Le point le plus vulnérable des systèmes d information est souvent l humain 82% des français n ont jamais entendu parler des plus grandes failles de sécurité* Ces comportements à risques ont des conséquences sur la sécurité de l information en entreprise. D autant plus que l ingénierie sociale qui consiste à récupérer des codes d accès auprès des collaborateurs est de plus en plus fréquente. 47% des français ne changent pas de mots de passe suite à la révélation des failles de sécurité * 62% des français déclarent qu'ils n'ont toujours pas de mots de passe différents pour chaque site ou chaque application* *Source : Etude CISCO- 2014 Destinée aux collaborateurs, notre formation Cybersécurité est centrée sur la menace afin de donner aux utilisateurs internes à l entreprise le moyen de s en prémunir et d adopter les réflexes pour réduire les risques. Bénéfices de la formation : répondre à des enjeux de management et de business : Valorisation des équipes Employabilité Gage de confiance pour les clients Conformité aux appels d'offres Sûreté des personnes et des biens Protection commerciale Protection des actifs Préservation de l'investissement Intelligence Economique

Formation Cyber Sécurité pour les collaborateurs

Modalités et objectifs de la formation Description Objectifs Ce stage d une journée sensibilise aux dangers des cyberattaques pour limiter les comportements à risques et présente des techniques informatiques pour intégrer des réflexes d autodéfense vis-à-vis de ces attaques : Prévention Détection Réaction Le stage doit permettre des échanges de vues et d'expériences. Aborder et connaître Risques informatiques Attaques Sécurité PRÉREQUIS Niveau du stage : Base Public : Collaborateurs : fonctions support, office manager, commerciaux Bonnes pratiques Réflexes autodéfense Réglementation ANIMATEUR Jean DOUAT : Ingénieur, expert cyberdéfense, Référent Cyber à Eurosaé. Précédemment chef du service de la sécurité de défense et des systèmes d'information de la DGA Les Plus Exemples concrets choisis dans les domaines étatiques ou industriels. Mises en situation à travers divers scénarii. Formateurs expérimentés et référents dans le domaine.

Programme de formation L'environnement Internet Le réseau d'entreprise Le poste utilisateur Les attaques Les principaux scénarios Les objectifs poursuivis Les conséquences Les mises en situation Scénarios de base Scénarios à risques Identifier les problèmes Les moyens de limiter les risques Le poste de travail La messagerie Les téléchargements Les clés USB Les imprimantes La sécurité L'organisation sécurité de l'entreprise Le RSSI Les collaborateurs Conclusion

Comment se passe une formation chez Resource Lab?

Les différentes étapes de la formation Avant la formation Inscription et constitution des dossiers de formation, notamment les documents nécessaires à une prise en charge par une OPCA. 7 jours avant la formation, les participants recevront une invitation par mail rappelant l intitulé du stage et indiquant le lieu et les horaires de la session. Le jour J Accueil sur le lieu de la formation. L intervenant indiquera aux participants les informations nécessaires au bon déroulement du stage. Les horaires : 9h30 17h30 incluant une pause repas. Le formateur peut aménager la journée en fonction de son programme, et dans la mesure du possible, en fonction des contraintes et spécificités du groupe. Les jours suivants Les jours suivant la formation nous transmettrons : Une attestation nominative Les documents nécessaires si une demande de prise en charge a été effectuée. Un questionnaire d évaluation en ligne afin de nous permettre de mieux répondre à vos besoins et d améliorer notre prestation.

Nous contacter Resource Lab Immeuble Nextdoor 43, rue Camille Desmoulins 92130 ISSY LES MOULINEAUX Contact formation Gladys JACQUES Directrice des Projets et Opérations 06 60 40 61 76 Suivez-nous sur le Web! resourcelab.fr @ResourceLab