Découvrez dès maintenant notre plateforme d'e-learning avec nos formations en Cybersécurité & Digitale.
Notre offre Formation L'équipe Blog Guides
Contact

Formation : Sécuriser son système d'information

Session 2024 - 2025 | Tornade.io

Illustration de la formation

Intermédiaire

4 jours

Présentiel ou distanciel

À propos

La sécurité de son système d'information est aujourd'hui devenu un élément indispensable à gérer, par le nombre d'incidents liés à la cybersécurité explosant de jour en jour.

Il est ainsi indispensable de savoir mettre en place une gouvernance et des mesures fiables et utiles pour sécuriser l'ensemble des informations de votre entreprise.

Notre formation vise ainsi à vous aider à mettre en place, comprendre et faire comprendre l'importance de la gestion de la cybersécurité tout en amenant une démarche fiable, utile et économique afin de savoir gérer la cybersécurité de votre entreprise et faire progresser la maturité cyber de cette dernière. Cette formation peut aussi être accompagnée d'un accompagnement de votre entreprise par notre RSSI (Responsable sécurité des systèmes d'informations) dans le but de vous aider à faire progresser rapidement votre entreprise dans le domaine cyber.

Objectifs

  • Construire une démarche de sécurisation de son système d'information
  • Comprendre l'approche par la conformité
  • Comprendre l'approche par les risques
  • Utiliser les méthodes et normes de la cyber
  • Savoir gérer les incidents et les risques cyber sur le long terme

Programmes

> Partie 1 : les bases de la cybersécurité

  • Introduction à la cybersécurité
  • L'acronyme DICT
  • Comprendre la position de son entreprise
  • Connaître son environnement

> Partie 2 : L'approche par la conformité

  • La conformité : définition et usage
  • Les bases de conformité
  • Hygiène informatique
  • Construire une approche par la conformité
  • Audit, ISO27001, ANSSI

> Partie 3 : L'approche par le risque

  • Les risques : définitions et usage
  • Les bases de la gestion des risques
  • Gérer les risques au quotidien
  • Construire une approche par la conformité
  • Ebios RM, STRIDE, ISO 27005

> Partie 4 : La gestion de la cyber au quotidien

  • Approche par la conformité et les risques
  • Les outils nécessaires de la cyber
  • Les compétences nécessaires en cyber
  • La cyber de demain

Pour qui ?

  • Manager
  • Développeurs
  • Ingénieur sécurité
  • DevOps
  • Responsable Informatique

Prérequis

  • Une connaissance du fonctionnement générale des entreprises
  • Quelques notions d'informatique
  • Quelques notions de réseau
  • Quelques notions de DevOps

Méthodes utilisées

Nos formations combinent des présentations théoriques claires avec des supports visuels et des exemples concrets pour établir des bases solides. Des études de cas réels illustrent ces concepts, facilitant leur application pratique.

Nous incluons des démonstrations pratiques et des exercices interactifs, permettant aux participants de pratiquer et de consolider leurs compétences dans un environnement contrôlé. Enfin, des sessions de questions-réponses et des discussions encouragent l'interactivité et l'apprentissage collaboratif, complétés par des supports pédagogiques et des évaluations régulières pour mesurer l'efficacité de la formation.

Nous contacter

Contactez-nous pour que l'on discute de vos objectifs pour cette formation et réservez une session !

Réponse garantie en 72 heures !

Foire aux questions

Nous répondons aux questions les plus posés par nos clients depuis 10 ans.

Comment cette formation peut-elle aider à améliorer la sécurité de mon entreprise ?

trois points alignés

Peut-on bénéficier d'un accompagnement après la formation ?

trois points alignés

Cette formation est-elle applicable à des secteurs spécifiques ou à des entreprises de toute taille ?

trois points alignés

Vais-je recevoir un certificat à la fin de la formation ?

trois points alignés

La formation est-elle adaptée aux besoins spécifiques de mon entreprise ?

trois points alignés