Formations en présentiel

Nous concevons et animons des formations sur-mesure adaptées au public concerné.
Nous intervenons aussi bien en présentiel qu’à distance.
Nous proposons également des modules de formation personnalisés en e-learning.

La complémentarité de nos équipes nous permet de proposer un large éventail de formations en cybersécurité couvrant les domaines suivants :

Sensibilisation à la cybersécurité

  • Démarche pédagogique auprès des membres d’une organisation afin qu’ils soient pleinement acteurs de la prévention des cyber-risques.
  • Présentation de l’ensemble des types de menaces et des moyens de s’en prévenir : Infrastructure, gestion des accès et logiciel.
  • Focus sur le facteur Humain et l’ingénierie sociale.

Formation RGPD / GDPR : Règlement Général sur la Protection des Données personnelles

  • Comprendre le RGPD : Cadre légal, champ d’application, sanctions et obligations
  • Les acteurs du RGPD : Métier, DSI/RSSO, juridique, DPO
  • L’audit RGPD : Analyse juridique, cartographie des données personnelles, audit SI, audit des prestataires…
  • Projet de mise en conformité : Analyse d’impact (DPIA), mise en oeuvre des chantiers, le RGPD au quotidien…

Audit de sécurité, Tests d’intrusion et Hacking ethique

  • Méthodologie d’audit d’un système d’information.
  • Démarche et outillage des tests de pénétration.
  • Corrections des failles détectées et processus de sécurisation continue.

Déclinaison d’une politique globale de sécurité

  • Analyse de risques initiale et processus d’analyse continue.
  • Hiérarchisation des systèmes par sensibilité des données et criticité de service.
  • Détermination du niveau de sécurité adapté à chaque contexte : Bon niveau de sécurité VS ergonomie VS sensibilité.
  • Ensemble des mesures mises en oeuvre pour prévenir et détecter les cyberattaques : mise en place d’un SOC, cryptographie, mise à jour de plates-formes ou codes…
  • Se préparer aux attaques : définir une équipe et un plan d’intervention.
  • Gestion d’incidents : détection, réponse, restauration, vérification, fiabilisation, gestion de l’image de marque.

Sécurité des développements

  • Normes de développements et bonnes pratiques pour le développement d’applications desktop, mobiles, web et ses accès aux bases de données.
  • Se prémunir des injections, gestion de l’authentification, gestion des données…

Cryptographie

  • Présentation des différentes méthodes de chiffrement et hachage
  • Cryptage de flux, messagerie et bases de données

Sécurité des réseaux

  • Les types de réseaux, protocoles et failles connues.
  • Fondamentaux de la défense d’un réseau :  Choix des protocoles, contrôles de sécurité, mise en oeuvre d’un pare-feu…
  • Analyse, détection, plan d’intervention et de continuité d’activité.
N’hésitez à prendre contact avec nous pour de plus amples informations.