Référent cybersécurité


Objectifs

Identifier et analyser des problèmes de cybersécurité dans une perspective d’intelligence et de sécurité économique
Connaître les obligations et responsabilités juridiques de la cybersécurité
Identifier et comprendre les menaces liées à l’utilisation de l’informatique et des réseaux internet, réseaux privés d’entreprises ou réseaux publics
Mettre en œuvre les démarches de sécurité inhérentes aux besoins fonctionnels
Savoir présenter les précautions techniques et juridiques à mettre en place pour faire face aux attaques éventuelles

Programme

Module 1 : Cybersécurité : notions de bases, enjeux et droit commun

Définitions
Intelligence économique, sécurité économique globale
Cybersécurité

Les enjeux de la sécurité des SI

La nouvelle économie de la cybercriminalité
Panorama des menaces selon une typologie
Les vulnérabilités (exemples, détermination, veille)
Focus sur l’ingénierie sociale

Les propriétés de sécurité

Présentation du principe de défense en profondeur
Identification et évaluation des actifs et des objectifs de sécurité

Aspects juridiques et assurantiels

Responsabilités
Préservation de la preuve
L’offre assurantielle

Le paysage institutionnel de la cybersécurité

La prévention
Le traitement des cyberattaques et la réponse judiciaire
Rôle et missions des acteurs étatiques chargés du traitement technique et judiciaire des attaques cybers

Module 2 : L’hygiène informatique pour les utilisateurs

Connaître le système d’information et ses utilisateurs
Identifier le patrimoine informationnel de son ordinateur (brevets, recettes, codes, source, algorithmes…)
Maîtriser le réseau de partage de documents (en interne ou sur internet)
Mettre à niveau les logiciels
Authentifier l’utilisateur
Nomadisme-Problématiques liées au BYOD (Bring your Own Devices)

Module 3 : Gestion et organisation de la cybersécurité

Présentation des publications/recommandations
Guides de l’ANSSI
Recommandations de la CNIL
Recommandations de la police et de la gendarmerie
Club de la sécurité de l’information Français, Club des experts de la sécurité de l’information et du numérique (CLUSIF/CESIN), etc.
Observatoires zonaux de la Sécurité des systèmes d’information (SSI)
Les CERTs (Computer Emergency Response Team)
Présentation des différents métiers de l’informatique (infogérance, hébergement, développement, juriste, etc.)
Méthodologie pédagogique pour responsabiliser et diffuser les connaissances ainsi que les bonnes pratiques internes (management, sensibilisation, positionnement du référent en cybersécurité, chartes, etc.).
Maîtriser le rôle de l’image et de la communication dans la cybersécurité
Surveillance de l’e-réputation
Communication externe
Usage des réseaux sociaux, professionnel et personnel
Méthodologie d’évaluation du niveau de sécurité
Actualisation du savoir du référent en cybersécurité
Gérer un incident/Procédures judiciaires

Module 4 : Protection de l’innovation et cybersécurité

Les modalités de protection du patrimoine immatériel de l’entreprise
Droit de la propriété intellectuelle lié aux outils informatiques
Cyber-assurances
Cas pratiques

Module 5 : Administration sécurisée du système d’information (SI) interne d’une entreprise

Analyse de risque (Expression des besoins et identification des objectifs de sécurité-EBIOS/ Méthode harmonisée d’analyse des risques – MEHARI)
Principes et domaines de la SSI afin de sécuriser les réseaux internes
Politique et stratégie de sécurité
Gestion des flux, notamment réseaux sans fil/ architecture réseaux (cloisonnement du réseau)
Gestion des comptes, des utilisateurs, des privilèges selon le besoin d’en connaître
Gestion des mots de passe
Gestion des mises à jour
Journalisation et analyse
Gestion des procédures
Plan de continuité d’activité (PCA) / Plan de reprise d’activité (PRA)
Virtualisation / cloisonnement
Détecter un incident
Gestion de crise
Traitement technique de l’incident
Procédure organisationnelle et communication
Reprise d’activité
Méthodologie de résilience de l’entreprise
Traitement et recyclage du matériel informatique en fin de vie (ordinateurs, copieurs, supports amovibles, etc.)
Aspects juridiques
Responsabilités en l’absence de conformité des infrastructures
Cyber-assurances

Module 6 : La cybersécurité des entreprises ayant externalisé tout ou partie de leur SI

Les différentes formes d’externalisation

Les contrats de services « classiques » : Infrastructure as a Service (laaS), Platform as a Service (PaaS) et Software as a Service (SaaS)
Enjeux du Cloud Computing
Techniques de sécurité lors de l’externalisation (chiffrement des données…)

Comment choisir son prestataire de service ?

Présentation du référentiel de l’ANSSI Maîtriser les risques de l’infogérance
Présentation de la qualification SecNumCloud applicable aux prestataires de services d’informatique en nuage

Aspects juridiques et contractuels

Connaître les bases juridiques pour protéger son patrimoine économique lors de l’externalisation d’un SI
Obligations en matière d’utilisation, de localisation et de transfert de données

Module 7 : Sécurité des sites internet gérés en interne

Menaces propres aux sites internet
Approche systémique de la sécurité (éviter l’approche par patches)
Configuration des serveurs et services
HTTPS et infrastructure de gestion de clés (IGC)
Services tiers
Avantages et limites de l’utilisation d’un Content Management System (CMS ou Gestion des contenus) et/ou développement web
Sécurité des bases de données
Utilisateurs et sessions
Obligations juridiques règlementaires
Le e-commerce
La Loi pour la confiance dans l’économie numérique (LCEN), la CNIL, Payment Card Industry-Data Security Standard (PCI-DSS)
Règlement général sur la protection des données (RGPD).

Intra possible : dans votre entreprise (cours particuliers et/ou en groupe)

Formation certifiante accessible dans le cadre d’un financement CPF, consulter le site www.moncompteformation.gouv.fr

Public

Tout public – Aucun prérequis

Pédagogie

FOAD (Formation ouverte à distance)
Cours théorique et mise en pratique

Moyens et outils

Support pédagogique format multimédia, cas pratiques, …
Formation en FOAD – Logiciel à définir en FOAD (Zoom, Teams, …)
Assistante technique et pédagogique appropriée – contact : 0254535202

Intervenant

Consultant spécialisé en cybersécurité

Modalités d’évaluation

Positionnement pré et post formation par le formateur
Bilan oral de fin de formation
Appréciation des acquis sur l’attestation de formation
Grille d’évaluation individuelle de fin de formation
Certification possible – Réseau Initiative Data Compétences – CCI France (500 €/stagiaire optionnel)