Présentation
35h avec un expert formateur
Ouvrage NIS 2 officiel inclus au format électronique
Examen officiel avec assurance passé après la formation et après vos révisions personnelles
Certification : Elaborer et mettre en oeuvre une démarche de cybersécurité
Proposée par CERTYOU
Type
Catégorie de la certification
Certification inscrite au Répertoire Spécifique (RS)
Niveau de sortie
Niveau reconnu si applicable
N/C
Prix
Indiqué par l'établissement
2 797 €
Formation dispensée en Présentiel à l'adresse suivante :
Analyser la vulnérabilité de l'entreprise : Réaliser un inventaire des équipements, logiciels et interconnexions, identifier les vulnérabilités et menaces, appliquer une politique de veille sur les risques internes et externes (attacks de chaîne d'approvisionnement) et évaluer les risques avec des méthodes d'analyse comme EBIOS RM et ISO 27005.
Évaluer le niveau de sécurité et la conformité : Analyser les responsabilités juridiques en cybersécurité, identifier les bonnes pratiques et élaborer un plan de sécurisation du SI, sensibiliser la direction sur les mesures de protection et la gestion des crises cyber.
Définir une politique de sécurité : Préconiser des solutions de surveillance (EDR, SIEM), établir des règles de sécurité pour l'utilisation des SI, les mises à jour et la gestion des sauvegardes afin de sécuriser les données.
Gérer les identités et les accès : Définir et contrôler les modalités de gestion des identités et des accès pour limiter l'accès aux données sensibles.
Sensibiliser les collaborateurs : Établir un code de conduite, diffuser les bonnes pratiques en cybersécurité et s'assurer que tous les collaborateurs comprennent les enjeux, les risques et les conséquences de la cybersécurité, y compris pour les personnes en situation de handicap.
Gérer une situation d'urgence : Assurer la sécurité des collaborateurs, alerter les autorités, mettre en place une cellule de crise, et déclencher un plan de continuité pour minimiser les impacts négatifs.
Réponse à incident : Identifier les indicateurs de compromission, évaluer l'incident, isoler les éléments compromis, restaurer les opérations normales et documenter l'incident, tout en fournissant les outils pour éviter une récidive.
Analyser la vulnérabilité de l'entreprise : Réaliser un inventaire des équipements, logiciels et interconnexions, identifier les vulnérabilités et menaces, appliquer une politique de veille sur les risques internes et externes (attacks de chaîne d'approvisionnement) et évaluer les risques avec des méthodes d'analyse comme EBIOS RM et ISO 27005.
Évaluer le niveau de sécurité et la conformité : Analyser les responsabilités juridiques en cybersécurité, identifier les bonnes pratiques et élaborer un plan de sécurisation du SI, sensibiliser la direction sur les mesures de protection et la gestion des crises cyber.
Définir une politique de sécurité : Préconiser des solutions de surveillance (EDR, SIEM), établir des règles de sécurité pour l'utilisation des SI, les mises à jour et la gestion des sauvegardes afin de sécuriser les données.
Gérer les identités et les accès : Définir et contrôler les modalités de gestion des identités et des accès pour limiter l'accès aux données sensibles.
Sensibiliser les collaborateurs : Établir un code de conduite, diffuser les bonnes pratiques en cybersécurité et s'assurer que tous les collaborateurs comprennent les enjeux, les risques et les conséquences de la cybersécurité, y compris pour les personnes en situation de handicap.
Gérer une situation d'urgence : Assurer la sécurité des collaborateurs, alerter les autorités, mettre en place une cellule de crise, et déclencher un plan de continuité pour minimiser les impacts négatifs.
Réponse à incident : Identifier les indicateurs de compromission, évaluer l'incident, isoler les éléments compromis, restaurer les opérations normales et documenter l'incident, tout en fournissant les outils pour éviter une récidive.