La cybersécurité est maintenant une préoccupation majeure dans toutes les entreprises, quelle que soit leur taille. Personne n’est à l’abri. Ce cours s’adresse à des dirigeants et à des gestionnaires qui ne sont pas certains que les mesures prises dans leurs entreprises sont suffisantes.
Il ne s’agit pas tant de technologie, que de gouvernance, de formation des employés, de sensibilisation aux risques et aux enjeux, et de politiques mises en place dans les entreprises.
Vous pensez être prêts et à l’abri dans votre entreprise?
Ce cours vous aidera à dépister les défaillances que vous ne soupçonnez pas, à préparer un plan d’action et à sensibiliser les équipes.
Objectif
À la fin de cette formation, les participants seront en mesure de construire un plan d’action à haut niveau à propos de la cybersécurité.
Est-ce pour vous ?
Dirigeant et dirigeante d’entreprise, gestionnaires de niveau 1 et 2 ainsi que toute personne directement imputable en matière de cybersécurité.
Vos gains
Contenu
1- Comment identifier les défaillances informatiques
Perte de données, arrêt temporaire de l'activité, dégradation de l'image de marque, baisse du chiffre d’affaires… : le participant prendra conscience des conséquences d'une défaillance en matière de cybersécurité tout en comprenant comment les identifier.
- Recherche d’erreurs
- Dysfonctionnements
- Incidents
- Esprit critique et d’analyse
Voir plus +/-
2 – Comment identifier les actions de prévention
Le participant acquerra des bases pour assurer la protection d’infrastructures technologiques grâce à des actions préventives à propos d’incidents de sécurité, de tentative de piratage ainsi que par la mise en place de mesures d’atténuation du risque ou d’éradication de la menace.
Principales connaissances impliquées
- Actions préventives
- Organisation des actions
- Parties prenantes
- Cadre d’analyse utilisé en cybersécurité
3 – Analyser et compléter les mesures de prévention
Lorsqu’elles sont mises en œuvre conjointement, les mesures de sécurité permettent de minimiser les intrusions ou les répercussions d’une cyberattaque sur les réseaux. Le choix des meilleures mesures de sécurité des TI et la priorité à leur accorder reposent sur l’analyse effectuée par le responsable de la cybersécurité.
- Points de contrôle
- Lacunes à combler
- Imputabilité
4 – Comment établir les priorités dans un plan de prévention en Cybersécurité
Afin de prévenir efficacement les attaques de cybersécurité ou pour réagir adéquatement en cas d’incidents, on doit définir les priorités de correctifs ou de surveillance de points de contrôle.
- Stratégie de priorisation des actions
- Bonnes pratiques
5 – Comment mener un audit
Cette dernière unité d’apprentissage se veut une synthèse de la formation. Le formateur agira comme PDG d’une entreprise fictive; il présentera la situation de son entreprise et il répondra aux questions des participants. Ces derniers devront faire un audit de l’entreprise en matière de cybersécurité et proposer un plan d’action. Cette simulation permettra de valider leurs acquis avant de les mettre en pratique concrètement dans leur organisation.
Voir le webinaire Cybersécurité des PME : ce que vous devez savoir [https://www.technologia.com/webinaires/cybersecurite-des-pme-ce-que-vous-devez-savoir]
💡 Informations utiles
Nos formations sont offertes à Montréal ou Québec en présentiel ou en format virtuel. Les dates et lieux sont précisés lors de votre choix de session ci-dessous. Si vous avez des questions concernant l'inscription, les horaires, la langue d’enseignement ou les modalités d’annulation, consultez notre FAQ .
Intervenants
Formation en entreprise
Vous avez plusieurs employés intéressés par une même formation? Que ce soit en présentiel dans vos bureaux ou à distance en mode virtuel, nous offrons des formations privées adaptées aux besoins de votre équipe. Des tarifs de groupes sont disponibles. Contactez-nous pour plus de détails ou demandez une soumission en ligne.
Demander une soumission