Seminaire – Hepo Dakar https://dev-ne-wrdprs-hepo.azurewebsites.net Ecole de formation Fri, 29 Jul 2022 12:00:57 +0000 fr-FR hourly 1 https://wordpress.org/?v=5.9.8 /wp-content/uploads/2021/09/cropped-logo-32x32.jpg Seminaire – Hepo Dakar https://dev-ne-wrdprs-hepo.azurewebsites.net 32 32 Développer sa cybercompétitivité https://dev-ne-wrdprs-hepo.azurewebsites.net/programmes/developper-sa-cybercompetitivite/ Sun, 06 Mar 2022 16:22:43 +0000 http://dev-ne-wrdprs-hepo.azurewebsites.net/?page_id=1474 Développer sa cybercompétitivité Lire la suite »

]]>

Séminaire - 2 jours, soit 14 heures

PRESENTATION

Développer une culture du management de l’information stratégique et de la gouvernance de crise dans le contexte du cyberespace et face aux enjeux de la cybercompétitivité.

Le contexte

Le cyber-espace, un nouveau paradigme économique dans le monde numérique (si c’est gratuit c’est toi le produit), une place incontournable de l’Internet, avec des failles structurelles (propriété exclusive, anonymat…) mais aussi des opportunités (nouveaux marchés) et des menaces (nouvelle ère de la prédation de données).
La compétitivité c’est :
● Être performant dans la concurrence planétaire.
● Être innovant dans la révolution technologique.
● Être responsable (RSE) et « glocal ».
Mais les entreprises sont le plus souvent démunies face aux nouveau paradigme du cyberespace avec une réglementation de plus en plus contraignante (RGPD) pour garantir le respect des individus et des accompagnement professionnels de qualité très inégales et à la sélection difficile pour les entreprises.

Programme

  1. Le cyber-espace et la cybercompétitivité
    Définitions
    Présentation de la méthode
    Menaces, vulnérabilités et opportunités
    Préconisations nationales (stratégie nationale de sécurité numérique) et internationale
  2. Évaluer sa maturité numérique
    Définition du SI, du SMSI, documentation …
    Méthode d’évaluation en terme de vulnérabilités et d’opportunités
    Mesurer sa compétitivité (prix et hors prix)
    Mesurer sa capacité à évoluer durablement dans leur environnement.
  3. Les domaines d’action de la méthode
    Avantage compétitif et concurrentiel
    Vie numérique
    Synergie et influence territoriale
    Gouvernance de crise
    Responsabilité sociale et environnementale
    Prévision : systèmes de prévisions et de surveillances, recherches scientifiques et procédés technologiques.
    Prévention : connaissance des risques, prise en compte dans l’aménagement, surveillance, mesures et dispositifs visant à réduire l’aléa ou ses effets (Mitigation).
    Préparation : information et formation des acteurs permanents et des  collaborateurs occasionnels, des sous traitants, des fournisseurs et des clients, des milieux professionnels, du citoyen et du système éducatif.
    Protection : dispositifs d’alerte, plans de secours, guide méthodologique, fiches réflexes, cellules de crise, organisation de gestion de crise.
    Continuité : organisation en mode dégradée, plan de continuité d’activités.
    Résilience : capacité à retrouver son état initial, à dépasser la crise, retex et  amélioration continue.
    L’utilisation de la preuve numérique
    La procédure pénale, commerciale et civile
    L’investigation numérique, son intérêt et
    les conditions de sa mise en œuvre
    La perquisition numérique
    Le panorama des acteurs
    Les techniques et outils de recherche de preuves numériques

PUBLIC

Dirigeant

TARIFS

Nous consulter pour un devis personnalisé.

PARTICIPANTS

Groupe de 8 maximum
Aucun pré-requis nécessaire

MÉTHODES ET OUTILS PÉDAGOGIQUES

Exposé, interactivité, exercices avec correction collective, mise en situation pratique, démonstration

Animateurs

Nos experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par notre équipe pédagogique tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum trois à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

WhatsApp Image 2022-02-23 at 11.58.12 AM
]]>
Se préparer a une cybercrise https://dev-ne-wrdprs-hepo.azurewebsites.net/programmes/se-preparer-a-une-cybercrise/ Sun, 06 Mar 2022 16:12:12 +0000 http://dev-ne-wrdprs-hepo.azurewebsites.net/?page_id=1462 Se préparer a une cybercrise Lire la suite »

]]>

Séminaire - 1 jour, soit 7 heures

PRESENTATION

Développer une culture de la gouvernance de crise dans le contexte du cyberespace et face aux enjeux de la cybersécurité

Le contexte

Gérer les crises, c’est se préparer à la décision. (gr. krisis « décision »).
Ralph Stacey, professeur de management stratégique, en 1996 : ” Au moins 90 % du contenu des manuels de management stratégique sont consacrés à la facette du management qui pose le moins de difficulté – conduire la machine organisationnelle selon un mode qui exclut au maximum la surprise […]. Bien au contraire, la véritable fonction du management est de conduire les exceptions, rapidement et sous pression, quand elle surviennent de façon non prévue […]. La véritable mission des responsables est de traiter la non prédictibilité, l’instabilité, l’irrégularité, le non sens et le désordre. “
Gérer les crises c’est être capable :
– d’analyser dans la complexité
– de décider dans l’incertitude
– d’agir dans l’adversité
L’utilisation de la preuve numérique
La procédure pénale, commerciale et civile
L’investigation numérique, son intérêt et
les conditions de sa mise en œuvre
La perquisition numérique
Le panorama des acteurs
Les techniques et outils de recherche de preuves numériques

Programme

  1. Les différentes méthode
    Définition événement, incident et crise
    Les référentiels
    Les différentes cellules
    Réponse de Sécurité globale
    Méthodologie 4PCR : Prévision, Prévention, Préparation,
    Protection, Continuité, Résilience
  2. Déploiement de la méthode
    Prévision : systèmes de prévisions et de surveillances, recherches scientifiques et procédés technologiques.
    Prévention : connaissance des risques, prise en compte dans l’aménagement, surveillance, mesures et dispositifs visant à réduire l’aléa ou ses effets (Mitigation).
    Préparation : information et formation des acteurs permanents et des  collaborateurs occasionnels, des sous traitants, des fournisseurs et des clients, des milieux professionnels, du citoyen et du système éducatif.
    Protection : dispositifs d’alerte, plans de secours, guide méthodologique, fiches réflexes, cellules de crise, organisation de gestion de crise.
    Continuité : organisation en mode dégradée, plan de continuité d’activités.
    Résilience : capacité à retrouver son état initial, à dépasser la crise, retex et  amélioration continue.
    L’utilisation de la preuve numérique
    La procédure pénale, commerciale et civile
    L’investigation numérique, son intérêt et
    les conditions de sa mise en œuvre
    La perquisition numérique
    Le panorama des acteurs
    Les techniques et outils de recherche de preuves numériques

PUBLIC

Dirigeant, RSSI,  RPCA/RPRA

TARIFS

Nous consulter pour un devis personnalisé.

PARTICIPANTS

Groupe de 8 maximum
Aucun pré-requis nécessaire

MÉTHODES ET OUTILS PÉDAGOGIQUES

Exposé, interactivité, exercices avec correction collective, mise en situation pratique, démonstration

Animateurs

Nos experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par notre équipe pédagogique tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum trois à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

WhatsApp Image 2022-02-23 at 11.58.12 AM
]]>
Évoluer dans le monde numérique https://dev-ne-wrdprs-hepo.azurewebsites.net/programmes/evoluer-dans-le-monde-numerique/ Sun, 06 Mar 2022 16:05:38 +0000 http://dev-ne-wrdprs-hepo.azurewebsites.net/?page_id=1453 Évoluer dans le monde numérique Lire la suite »

]]>

Séminaire - 2 jours, soit 14 heures

PRESENTATION

Connaître les principales menaces informatiques, les modes opératoires des cybercriminels et les bonnes pratiques de protection.
Être capables d’évaluer un risque informatique simple, de réagir face à une attaque informationnelle et de piloter des procédures numériques.
Comprendre l’utilité des principales solutions de sécurité.

Programme

  1.  Introduction
    Définitions et bref historique
    Les principaux éléments de langage
    Les principales composantes du monde numérique
    Le principe de « sécurité » en informatique
    Les principaux acteurs du monde numérique
  2. Les menaces
    Les principales menaces et leurs motivations
    Les principales formes d’attaques
    Le panorama des menaces, passé, présent et à venir
  3. Le risque
    La notion de risque
    Les actifs matériels, professionnels et personnels, le cas du BYOD
    Les actifs immatériels, le cas des médias sociaux
    Les types de risques
    Les différents types d’impact
    Les aspects juridiques : les infractions et les responsabilités
    Les principales méthodes d’évaluation des risques
  4. Les protections
    La limitation de la « surface d’attaque »
    L’optimisation de l’objectif de sécurité
    Les outils de protection des données, des systèmes et des Communications
    Le principe du chiffrement et de la signature numérique
    Les bonnes pratiques professionnelles et personnelles de protection
  5. L’investigation
    L’utilisation de la preuve numérique
    La procédure pénale, commerciale et civile
    L’investigation numérique, son intérêt et
    les conditions de sa mise en œuvre
    La perquisition numérique
    Le panorama des acteurs
    Les techniques et outils de recherche de preuves numériques

PUBLIC

Idéal pour sensibiliser tout le personnel de votre société

TARIFS

Nous consulter pour un devis personnalisé.

PARTICIPANTS

Groupe de 8 maximum
Aucun pré-requis nécessaire

MÉTHODES ET OUTILS PÉDAGOGIQUES

Exposé, interactivité, exercices avec correction collective, mise en situation pratique, démonstration

Animateurs

Nos experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par notre équipe pédagogique tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum trois à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

WhatsApp Image 2022-02-23 at 11.58.12 AM
]]>
Se défendre dans le monde numérique https://dev-ne-wrdprs-hepo.azurewebsites.net/programmes/se-defendre-dans-le-monde-numerique/ Sun, 06 Mar 2022 15:37:38 +0000 http://dev-ne-wrdprs-hepo.azurewebsites.net/?page_id=1439 Se défendre dans le monde numérique Lire la suite »

]]>

Séminaire - 1 jour, soit 7 heures

PRESENTATION

Connaître les principales menaces informatiques, les modes opératoires des cybercriminels et les bonnes pratiques de protection..
Être capables d’évaluer un risque informatique simple, de limiter ses vulnérabilités et de réagir face à une attaque informationnelle

Programme

  1. Introduction
    Définitions et bref historique
    Les principaux éléments de langage
    Les principales composantes du monde numérique
    Le principe de « sécurité » en informatique
  2. Les menaces
    Les principales menaces et leurs motivations
    Les principales formes d’attaques
    Le panorama des menaces, passé, présent et à venir
  3. Le risque
    La notion de risque
    Les actifs matériels et immatériels
    Les différents types d’impact
    Une méthode simple d’évaluation
  4. Les protections
    La limitation de la « surface d’attaque »
    L’optimisation de l’objectif de sécurité
    Les outils de base de la protection numérique
    Les bonnes pratiques de protection professionnelles et personnelles
  5. Conclusion
    Les thèmes complémentaires
    Bibliographie
    QCM
    Questions-réponses

PUBLIC

Idéal pour sensibiliser tout le personnel de votre société

TARIFS

Nous consulter pour un devis personnalisé.

PARTICIPANTS

  • Groupe de 20 maximum

  • Aucun pré-requis nécessaire

MÉTHODES ET OUTILS PÉDAGOGIQUES

Exposé, interactivité, exercices avec correction collective, mise en situation pratique, démonstration

Animateurs

Nos experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par notre équipe pédagogique tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum trois à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

WhatsApp Image 2022-02-23 at 11.58.12 AM
]]>
Se protéger contre les cybercriminels https://dev-ne-wrdprs-hepo.azurewebsites.net/programmes/se-proteger-contre-les-cybercriminels/ Sun, 06 Mar 2022 15:34:26 +0000 http://dev-ne-wrdprs-hepo.azurewebsites.net/?page_id=1434 Se protéger contre les cybercriminels Lire la suite »

]]>

Séminaire - 1/2 jour, soit 4 heures

PRESENTATION

Être capables d’évaluer un risque informatique simple.
Appréhender des principes simples pour limiter ses vulnérabilités.
Connaître les bonnes pratiques de protection.

Programme

  1. Introduction
    Définitions et bref historique
    Les principaux éléments de langage
    Les principales composantes du monde numérique
    Le principe de « sécurité » en informatique
  2. Les menaces
    Les principales menaces et leurs motivations
    Les principales formes d’attaques
    Le panorama des menaces, passé, présent et à venir
  3. Le risque
    La notion de risque
    Les actifs matériels et immatériels
    Les différents types d’impact
    Une méthode simple d’évaluation
  4. Les protections
    La limitation de la « surface d’attaque »
    L’optimisation de l’objectif de sécurité
    Les outils de base de la protection numérique
    Les bonnes pratiques de protection professionnelles et personnelles
  5. Conclusion
    Les thèmes complémentaires
    Bibliographie
    QCM
    Questions-réponses

PUBLIC

Idéal pour sensibiliser tout le personnel de votre société

TARIFS

Nous consulter pour un devis personnalisé.

PARTICIPANTS

  • Groupe de 20 maximum

  • Aucun pré-requis nécessaire

MÉTHODES ET OUTILS PÉDAGOGIQUES

Exposé, interactivité, exercices avec correction collective, mise en situation pratique, démonstration

Animateurs

Nos experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par notre équipe pédagogique tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum trois à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

WhatsApp Image 2022-02-23 at 11.58.12 AM
]]>
Bien identifier l’information stratégique à protéger https://dev-ne-wrdprs-hepo.azurewebsites.net/programmes/bien-identifier-linformation-strategique-a-proteger/ Sun, 06 Mar 2022 15:30:05 +0000 http://dev-ne-wrdprs-hepo.azurewebsites.net/?page_id=1429 Bien identifier l’information stratégique à protéger Lire la suite »

]]>

Séminaire - 2 heures 30, incluant une 1/2 heure d’échange

PRESENTATION

Comprendre les enjeux liés aux informations détenues par votre entreprise.
Initier une démarche de protection de l’information stratégique.

Le contexte

Toutes les données ne peuvent être protégées de la même façon, au risque de paralyser l’activité de l’établissement.
Une analyse précise des menaces est indispensable pour définir celles qui sont véritablement stratégiques et vitales, et ainsi mieux définir les conditions de leur protection.

Programme

  1. Introduction
    Quels sont les enjeux liés aux informations détenues par une entreprise ?
    L’importance de l’implication de l’ensemble des services dans la démarche
  2. Autodiagnostic
    Confidentialité, Intégrité, Disponibilité
    Introduction à l’analyse de risque
    Les différents impacts et préjudices engendrés par la divulgation de l’information
  3. Classification
    Introduction à la classification des données
    Les référentiels
    Définir le degré d’exposition des
    informations au risque de fuite
  4. Habilitations
    Les principes de l’IAM
    Définir qui, en interne ou en externe, a accès aux données

PUBLIC

Idéal pour sensibiliser tout le personnel de votre société

TARIFS

Nous consulter pour un devis personnalisé.

PARTICIPANTS

  • Groupe de 20 maximum

  • Aucun pré-requis nécessaire

MÉTHODES ET OUTILS PÉDAGOGIQUES

Exposé, interactivité, exercices avec correction collective, mise en situation pratique, démonstration

Animateurs

Nos experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par notre équipe pédagogique tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum trois à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

WhatsApp Image 2022-02-23 at 11.58.12 AM
]]>
Ransomware : comment s’en protéger https://dev-ne-wrdprs-hepo.azurewebsites.net/programmes/ransomware-comment-sen-proteger/ Sun, 06 Mar 2022 15:07:12 +0000 http://dev-ne-wrdprs-hepo.azurewebsites.net/?page_id=1420 Ransomware : comment s’en protéger Lire la suite »

]]>

Séminaire - 2 heures 30, incluant une 1/2 heure d’échange

PRESENTATION

Comprendre le mode opératoire d’un ransomware.
Connaître les bonnes pratiques pour s’en prémunir.
Connaître les gestes essentiels en cas d’attaque réussie.

Le contexte

Le ransomware (aussi appelé rançongiciel) est une variante de logiciels malveillants particulièrement populaires depuis 2010 : le programme malveillant va exfiltrer, chiffrer ou bloquer les fichiers de l’utilisateur contre son gré. Les cybercriminels vont ensuite exiger une rançon. Ces dernières années, de  nombreuses cibles en ont été victimes car c’est une activité extrêmement lucrative pour les cybercriminels.

Programme

  1. Comprendre ce qu’est un ransomware
    Qu’est-ce que le chiffrement ?
    Qu’est-ce qu’un logiciel malveillant ?
    Les grandes étapes d’une attaque informatique
    Ramsomware : mode opératoire, les vulnérabilités exploitées par les ransomwares
  2. Se prémunir des ransomwares
    Comprendre ce qu’est un risque en cybersécurité : Vulnérabilités / Menace / Impacts
    Cartographie du SI / Inventaire des données numériques dans l’entreprise, classement par sensibilité
    Veille (CVE…) et mises à jour : pourquoi, quand, comment ?
    Cloisonnement SI (réseau, utilisateur…)
    Reconnaître un phishing contenant un logiciel malveillant
    Les bonnes pratiques pour partager un fichier
    PCA/PRA et plans de sauvegarde Antivirus / EDR / Firewall / Proxy / Durcissement des configurations
  3. Que faire en cas de cyber-crise ?
    L’importance de la détection
    Processus de gestion d’incident (comment je gère un incident, comment je sais si c’est grave ?)

PUBLIC

Idéal pour sensibiliser tout le personnel de votre société

TARIFS

Nous consulter pour un devis personnalisé.

PARTICIPANTS

  • Groupe de 20 maximum

  • Aucun pré-requis nécessaire

MÉTHODES ET OUTILS PÉDAGOGIQUES

Exposé, interactivité, exercices avec correction collective, mise en situation pratique, démonstration

Animateurs

Nos experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par notre équipe pédagogique tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum trois à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

WhatsApp Image 2022-02-23 at 11.58.12 AM
]]>
Le vocabulaire de la cyber-securité https://dev-ne-wrdprs-hepo.azurewebsites.net/programmes/le-vocabulaire-de-la-cyber-securite/ Sun, 06 Mar 2022 14:57:52 +0000 http://dev-ne-wrdprs-hepo.azurewebsites.net/?page_id=1412 Le vocabulaire de la cyber-securité Lire la suite »

]]>

Séminaire - 2 heures 30, incluant une 1/2 heure d’échange

PRESENTATION

Connaître les principales menaces informatiques.
Comprendre l’utilité des principales solutions de sécurité

Le contexte

Pare-feu, Deep-Packet-Inspection, SIEM, IDS, Chiffrement, Hachage …. autant de terme utilisés au quotidien par les médias ou vos collaborateurs/prestataires et dont le sens peut vous échapper. Ce séminaire de 2 heures et demie vous proposera un panorama du vocabulaire de la cyber-sécurité en replaçant les termes dans leur contexte.

Programme

  1. Introduction
    Les principaux éléments de langage
    Qu’est-ce que l’identité numérique ?
    DCP, Données sensibles et l’importance de cartographier les données numériques
    Le principe de « sécurité » en informatique
    Le contexte légal
  2. Les menaces
    Les principales menaces et leurs motivations
    Les principales formes d’attaques
  3. Les protections
    Les outils de base de la protection numérique
    Les bonnes pratiques professionnelles et personnelles de protection
  4. Conclusion
    Les thèmes complémentaires
    Bibliographie
    QCM
    Questions-réponses

PUBLIC

Idéal pour sensibiliser tout le personnel de votre société

TARIFS

Nous consulter pour un devis personnalisé.

PARTICIPANTS

  • Groupe de 20 maximum

  • Aucun pré-requis nécessaire

MÉTHODES ET OUTILS PÉDAGOGIQUES

Exposé, interactivité, exercices avec correction collective, mise en situation pratique, démonstration

Animateurs

Nos experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par notre équipe pédagogique tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum trois à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

WhatsApp Image 2022-02-23 at 11.58.12 AM
]]>
Protection des données personnelles https://dev-ne-wrdprs-hepo.azurewebsites.net/programmes/protection-des-donnees-personnelles/ Sun, 06 Mar 2022 14:47:23 +0000 http://dev-ne-wrdprs-hepo.azurewebsites.net/?page_id=1407 Protection des données personnelles Lire la suite »

]]>

Séminaire - 2 heures, incluant une demie-heure d’échange

PRESENTATION

Comprendre ce qu’est l’identité numérique et les risques liés.
Connaître les bonnes pratiques à mettre en œuvre au quotidien, dans sa vie personnelle et professionnelle pour protéger ses données.
Connaître les gestes essentiels en cas de fuite de données.

Le contexte

Le contexte juridique s’adapte pour suivre les évolutions des technologies et de nos sociétés (usages accrus du numérique, développement du commerce en ligne…).
Le RGPD, règlement européen de 2018, renforce le contrôle par les citoyens de l’utilisation qui peut être faite des données les concernant impactant ainsi les process de traitements des données des entreprises.

Programme

  1. 1/ Comprendre le contexte
    Qu’est-ce qu’une identité numérique ?
    Pourquoi le RGPD ?
    Rappel du rôle de la CNIL
    Qu’est-ce qu’une donnée à caractère personnel, une données sensibles selon la CNIL ?
  2. Les bonnes pratiques au quotidien
    Comprendre ce qu’est un risque en cybersécurité : Vulnérabilités / Menace / Impacts
    Qu’est-ce que l’ingénierie sociale ?
    Reconnaître un phishing/vishing vous demandant des données personnelles
    La gestion des mots de passe
    La veille sur votre identité numérique
    Autres recommandations dans la vie professionnelle : conservation des données, cloisonnement …
  3. Fuite de donnée, que faire ?
    Je suis victime d’une fuite ou d’une attaque sur mon identité numérique : porter plainte / déclaration à la CNIL
    Mon entreprise est victime d’une fuite de données : les premiers gestes, gestion des cyber-crises (cellule de crise, plan de communication)
    Que dit la loi ?
    4/ Conclusion
    Les thèmes complémentaires
    Bibliographie
    QCM
    Questions-réponses

PUBLIC

Idéal pour sensibiliser tout le personnel de votre société

TARIFS

Nous consulter pour un devis personnalisé.

PARTICIPANTS

  • Groupe de 20 maximum

  • Aucun pré-requis nécessaire

MÉTHODES ET OUTILS PÉDAGOGIQUES

Exposé, interactivité, exercices avec correction collective, mise en situation pratique, démonstration

Animateurs

Nos experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par notre équipe pédagogique tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum trois à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

WhatsApp Image 2022-02-23 at 11.58.12 AM
]]>
Les menaces du cyber-espace https://dev-ne-wrdprs-hepo.azurewebsites.net/programmes/les-menaces-du-cyber-espace/ Sun, 06 Mar 2022 14:18:20 +0000 http://dev-ne-wrdprs-hepo.azurewebsites.net/?page_id=1396 Les menaces du cyber-espace Lire la suite »

]]>

Séminaire - 2 heures, incluant une demie-heure d’échange

PRESENTATION

  • Appréhender les principales menaces informatiques.
  • Comprendre les modes opératoires des cybercriminels.
  • Connaître les bonnes pratiques de protection.

Le contexte

L’année 2020 aura marqué l’histoire en étant l’année de la cybercriminalité, activité illégale ou irrégulière réalisée à travers le cyberespace. Cette session de 2 heures vous permettra d’appréhender les différents moyens utilisés par les cybercriminels pour exploiter les vulnérabilités de votre système d’information et compromettre ainsi vos données sensibles.

Programme

  1.  Introduction
    Les impacts d’une cyber-attaques
  2. Les différentes étapes d’une attaque
    Démonstration de prise d’accès sur un système d’information à travers plusieurs vulnérabilités
  3. Les protections
    Les bonnes pratiques professionnelles et personnelles de protection
  4. Conclusion
    Les thèmes complémentaires
    Bibliographie
    QCM
    Questions-réponses

PUBLIC

Idéal pour sensibiliser tout le personnel de votre société

TARIFS

Nous consulter pour devis  personnalisé.

PARTICIPANTS

  • Groupe de 20 maximum

  • Aucun pré-requis nécessaire

MÉTHODES ET OUTILS PÉDAGOGIQUES

Exposé, interactivité, exercices avec correction collective, mise en situation pratique, démonstration

Animateurs

Nos experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par notre équipe pédagogique tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum trois à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

WhatsApp Image 2022-02-23 at 11.58.12 AM
]]>