Slide

Public visé : Professionnels dans le domaine de la gestion de données ou personne souhaitant se reconvertir dans ce domaine professionnel.
 
Niveau : initiation (ou avancé sur demande)
 
Prérequis :

• Être sensibilisé à la gestion de données
• Savoir naviguer sous Windows
• Avoir votre logiciel d'installé (si un logiciel est nécessaire)

 
Dates de sessions : Voir les dates ici
 
Délai d'accès :
• 11 jours ouvrés en cas de financement CPF
• 15 jours ouvrés en cas de financement France Travail (Pôle Emploi)
• 15 jours ouvrés en cas de financement OPCO (Afdas...)
 
Modalités d’animation :

• Nombre de stagiaires : 6 personnes maximum

• Formation à distance en visio avec exercices en inter-sessions
 
Méthodes pédagogiques :
Méthodes démonstrative et active.
L’apprenant visualise et mémorise pendant que le formateur s’exécute. Puis, le stagiaire reproduit les actions du formateur par une situation concrète.
 
Durée : 3 semaines (30h) de face à face en visio
 
Prix :

• 2800€ Net de TVA
• 3300€ Net de TVA : Programme personnalisé

 
Moyens pédagogiques :

• Exercices / Cas pratiques
• Livret de formation

• Intervenants : professionnels dans le domaine de la formation et aguerris aux méthodes pédagogiques

 
Matériel nécessaire :

• Un ordinateur
• Le logiciel installé
• Un accès internet à débit suffisant pour de la visio
• Un micro

 
Evaluations :

• Test de positionnement (Bilan d'entrée)
• Evaluations pendant la formation
 
Personnes en situation d'handicap :
Accessibilité ou possibilités d’adaptation des modalités proposées aux apprenants en situation de handicap.
Nos formations sont accessibles aux personnes en situation de handicap, nous contacter. ​Nous étudions toutes les situations pour envisager une intégration dans la formation, pour cela n’hésitez pas à nous faire part de vos besoins au moment de votre inscription.
​Si malgré tous nos efforts, il nous était impossible d’adapter notre accueil, nous prévoyons une orientation vers des organismes appropriés.
 
Contact :

• Tel : 06 49 76 90 53
• Email : contact@evolution5.fr

Objectifs :
• Comprendre les principes fondamentaux de la cybersécurité.
• Analyser les enjeux actuels liés à la sécurité informatique.
• Reconnaître les différentes menaces sur les systèmes d’information.
• Évaluer les risques associés et leurs implications.
• Élaborer une stratégie globale de sécurité adaptée à l’entreprise.
• Définir des protocoles et des procédures de sécurité.
• Mettre en œuvre des bonnes pratiques d’hygiène informatique.
• Sensibiliser les utilisateurs aux risques et aux comportements sécurisés.
• Établir un plan de réponse aux incidents.
• Sélectionner et configurer des outils de surveillance efficaces.

Formation Cybersécurité Référent Cybersécurité

Module 1: Définir les Fondamentaux de la Cybersécurité
Comprendre les principes fondamentaux de la cybersécurité.
Analyser les enjeux actuels liés à la sécurité informatique.

Module 2: Identifier les Menaces et les Risques en Cybersécurité
Reconnaître les différentes menaces qui pèsent sur les systèmes d’information.
Évaluer les risques associés et leurs implications.

Module 3: Mettre en Place une Stratégie de Sécurité
Élaborer une stratégie globale de sécurité adaptée à l’entreprise.
Définir des protocoles et des procédures de sécurité.

Module 4: Assurer l’Hygiène Informatique et Sensibiliser les Utilisateurs
Mettre en œuvre des bonnes pratiques d’hygiène informatique.
Sensibiliser les utilisateurs aux risques et aux comportements sécurisés.

Module 5: Gérer les Incidents de Sécurité
Établir un plan de réponse aux incidents.
Maîtriser les procédures de gestion des crises en cas d’attaques.

Module 6: Mettre en Place des Outils de Surveillance et de Détection
Sélectionner et configurer des outils de surveillance efficaces.
Développer des compétences de détection des activités suspectes.

Module 7: Sécuriser les Infrastructures Réseaux
Concevoir des architectures réseau sécurisées.
Configurer et administrer des pare-feu et des dispositifs de sécurité réseau.

Module 8: Protéger les Données et les Systèmes
Mettre en œuvre des mécanismes de chiffrement des données.
Appliquer des solutions de sauvegarde et de restauration.

Module 9: Gérer la Sécurité des Applications
Évaluer la sécurité des applications existantes.
Intégrer des mesures de sécurité dans le développement d’applications.

Module 10: Conduire des Audits de Sécurité
Planifier et réaliser des audits de sécurité.
Analyser les résultats des audits et proposer des améliorations.

Nous pouvons adapter et personnaliser le programme en fonction de vos besoins par des compléments.
N’hésitez pas à nous contacter pour ajuster le programme de votre formation !