Réf IE 05: Gérer les risques de cybercriminalite.  

Savez-vous que les TPE et PME sont le maillon faible de la Cybersécurité? 4 PME sur 10 ont déjà subi une attaque ou même plusieurs.  

Cette formation animée par des experts de l'Intelligence Economique et Stratégique vous donnera les Clefs de protection de vos données stratégiques, commerciales ou même économique. 

14 heures de formation - action pour maîtriser les bases et minimiser les risques, ne pas passer à côté de risques qui peuvent mettre en situation critique votre entreprise. 


ImageLes Grandes Entreprises sont de plus en plus sensibilisées à la Cybercriminalité. Les PME représentent à elles seules plus de 85% des entreprises françaises.  Du domaine de l'Industrie, de l'Ingénierie, des Bureaux d'études, de l'univers des Start-ups, du Commerce et de la Distribution, sous-traitantes ou partenaires de Grands groupes, Vous devez LA cible directe ou indirecte des cybercriminels.   

Vous vous servez  en continu du digital comme moyen de développement, de communication ou même de partage de données. Les sites internet , le E Commerce traitent des données personnelles et confidentielles . Les transactions en ligne se multiplient.

Vos collaborateurs utlisent des données en continu dans les domaines de la comptabilité, de la gestion, du commercial, des achats . Ils surfent quotidiennement sur le Net ou même véhiculent via le téléphone, la tablette, l'ordinateur .... , des données avec un risque non mesuré de perte, vol, destruction ou même détournement. Avez-vous pensé à ces risques et leurs conséquences? Avez-vous mis en place une Culture, une Organisation de protection partagée, collective à tous les niveaux de votre chaine de valeurs? 


Image

Découvrez le programme et réservez votre inscription en ligne dès maintenant. 

Merci de nous renvoyer la fiche inscription avec les CGV signées par mail:

contact@ mpformations.fr

Image

Nous aimerions mieux vous connaitre 

DUREE: 02 JOURS - 14 HEURES        

PRIX par apprenant : 500 € nets de taxes en présentiel, 440 € en distanciel pour les adhérents OPCO 2I et 640€ pour les non adhérents de cet OPCO 

DATES DE SESSION  :

Notre salle de formation peut accueillir les personnes à mobilité réduite

Nos formations en distanciel sont faites sur ZOOM . Un lien vous sera envoyé pour vous connecter. 

  • 19 et 20 mai 2022 à Dunkerque ( inscription avant le 03 mai 2022)

Image

  • 26 et 27 avril 2022 à Villeneuve d'Ascq  ( inscription avant le 06 avril 2022 ) 

Image

  • 11 et 12 juillet 2022 à Cambrai ( inscription avant le 24 juin 2022)

Image

  • 16 et 17 juin 2022 à Cambrai ( inscription avant le 01 juin 2022 ) 

Image

  • 04 et 05 juillet 2022 à Villeneuve d'Ascq ( inscription avant le 15 juin 2022)

Image

  • 28 et 29 avril 2022 en distanciel via ZOOM Pro ( inscription avant le 18 avril 2022)

Image

  • 17 et 18 mai 2022 en distanciel via ZOOM Pro ( inscription avant le 02 mai 2022)

Image

  • 17 et 24 juin 2022 en distanciel via ZOOM Pro ( inscription avant le 07 juin 2022)

Image

  • 11 et 12 juillet 2022 en distanciel via ZOOM Pro ( inscription avant le 30 juin 2022)

Image

  • 24 et 25 août 2022 en distanciel via ZOOM Pro ( inscription avant le 01 août 2022)

Image

Chaque inscription complète valide la réservation. Dès que nous atteignons les 10 inscrits, nous fermons la session et vous invitons à vous inscrire aux autres mises en ligne.  

ImageCes formations sont également prises en charge à 100% si vous êtes adhérent de l'OPCO 2i. Pour vous inscrire aux modalités spécifiques de votre OPCO , cliquez sur le lien ci-dessous pour être redirigé vers la Plateforme OPCO 2I. 

Présentiel : Inscription en ligne OPCO 2I

Distanciel : Inscription en ligne OPCO 2i

FORMATION INTRA 2300 € nets de taxes:Ces sessions sont également réalisées en INTRA en Hauts de France avec ingénierie, animation, évaluations adaptées à vos enjeux, contextes et besoins en montée compétences .Rencontrons-nous!

PRE-REQUIS: Nous vous invitons à venir avec votre ordinateur, tablette avec une connexion  pour une formation - action utile à votre audit et plan d'action sécurité

PUBLIC: Dirigeant, assistante, responsable des ventes, marketing, communication, responsable administratif et financier ou toute autre personne en charge de l'Internet,  de la protection du système d'information, du juridique de votre entreprise 

NIVEAU : Cette formation s'adresse à des personnes en initiation ou sans connaissance informatique 

CONTACT pour toutes informations et réservations :                                                        Madame Piekarski au 09 77 51 00 64

ACCESSIBILITE : L’établissement s’est doté d’une capacité à étudier au cas par cas les besoins spécifiques des candidats qui voudront postuler à une formation afin de mobiliser les moyens nécessaires pour compenser les conséquences d’un handicap éventuel. Un référent handicap : 09 77 51 00 74 est disponible pour accompagner les personnes concernées tout au long de leur parcours de formation.


MODES D'EVALUATION DES CONNAISSANCES: 

  • QCM en ligne à réaliser 08 jours avant le démarrage de la session 
  • QCM en fin de session avec évaluation de vos acquis compétences 
  • Exercices en salle - cas pratiques avec auto-diagnostic personnel
  • QUIZZ de mesure de vos acquis compétences au fur et à mesure de la formation - action

PRECONISATION : vous êtes invité à venir avec votre ordinateur

 OBJECTIFS PEDAGOGIQUES:

  • Cette formation vous permettra de :

    • Comprendre les cyber risques auxquels toute entreprise peut être confrontée en surfant sur le Net ou partageant des données
    • Instaurer une Culture interne de gestion et d'anticipation de protection des informations à tous les niveaux de votre organisation
    • Savoir comment réagir face à ces menaces multiples et identifier les ressorts de management de la Sécurisation de votre système d'informations
    • Mettre en place une sécurité optimale en professionnalisant votre transformation digitale et anticipant les risques de malveillance possibles 
    • comprendre et utiliser outils, techniques et systèmes de protection vis à vis du vol, de la destruction, de la perte ou même du détournement de données 

    PROGRAMME: 

      Comprendre les risques possibles à la porte de toute entreprise

      • Types de risques: pertes, vol, destruction, détournement, désinformation, préjudice d'image....
      •  Risques possibles : 
        • Définition Hacker – Tracker , finalités et intrusions
        • Comprendre ce que sont les cookies, spams,  virus, logiciels espions , SMS appels payants, vol de monnaie, .
        • Identifier les types et finalités par nature de risques
      • Les types d’attaque : accès, modification de données, dénie de services .....
      • Les sources utilisées : téléchargement, logiciels malveillants, connexion WIFI, Phishing,, Ransomwares et Malwares, DDos, sites..

      Se protéger contre les risques 

      • Protection virus, spams, connexion, cookies, suites de sécurité
      • Techniques de sauvegarde et protection des données contre le Vol, la Destruction, la Dégradation ou même la Perte
      • Sécuriser les données dites sensibles et stratégiques ( gestion, compta, RH, données commerciales, fichiers ... ) , outils et techniques possibles 
      • Utiliser les outils de cryptage ( exemple en appels d’offre )
      Culture du risque et management des compétences  
      • Comment sensibiliser ses collaborateurs à la mesure du risque?
      • Charte informatique et règlement pour les ordinateurs , portables, tablettes .... utilisés par vos collaborateurs 
      • Protection des données dites sensibles avec exemples de perte, vol, piratage de données techniques, compta / RH, appel d’offre Sensibiliser les collaborateurs aux risques WIFI, mots de passe au travers d’exemples, d’utilisation de logiciels pour craquer mots de passe 
      • Sensibiliser les commerciaux aux risques lors des déplacements , du travail WIFI en moyens de transports en commun, à l'international ... 
      Outils à maîtriser pour minimiser les risques 
      • Auto-diagnostic avec axes de mise en conformité personnalisés tout au long de la session
      • Techniques de protection virus, spams, sites …. Quels logiciels pour quelles utilités? 
      • Techniques de sauvegarde : cloud, serveur, clefs , disques  amovibles . Quels moyens pour quelles utilités, limites ? 
      • Protéger son ordinateur en déplacement : procédures de sauvegarde, verrouillage optimum, 
      • Gérer les données en appels d'offre : cryptage, mots clefs ....
      Chaque apprenant réalise son Plan de Progrès Post formation
      • Ce qu’il va améliorer
      • Ce qu’il va développer - Dans quels délais - Pour quels résultats escomptés

       Exemples – démonstrations – analyse en fonction des contextes et besoins des apprenants  

       METHODES PEDAGOGIQUES: 

      • QCM autodiagnostic apprenant sur sa connaissance et sa maîtrise Cybercriminalité et Risques potentiels  démarrage et fin de session
      • Travail sur les données, techniques et outils à maîtriser pour prévenir, gérer, verrouiller les risques possibles 
      • Auto - diagnostic de votre maîtrise Cybercriminalité 
      • Apports de connaissances, de méthodes et d’outils par le formateur personnalisés à vos enjeux, natures de risques avec axes de progrès fin de session
        • 80% de cette formation - action est basée sur la Formation Inversée : partir de vos pratiques , enjeux, types de risques pour travailler ensemble, en groupe les axes d'amélioration de votre maîtrise Cyber risques 
      • Echanges  discussion, partage d’expériences    avec apports d’outils, de connaissances du formateur avec réponse personnalisée à vos Questions 
      • Vous réalisez en Fin de session, votre Plan d'Action de Protection Cyber Risques 
      • Rédaction de plans d’actions.
      • Remise sous format papier à chaque participant d’un livrable des bonnes pratiques avec méthodologie et outils, du plan d’action élaboré lors de la session de formation.

       CONDITIONS GENERALES DE VENTE