Nos formations
En savoir plus
Qui sommes-nous ?
KesakoKifékoi
Me former coment faire ?
Comment s'inscrire à une formation ?Comment accéder à mon kiosque ?Comment accéder à tous.learn ?
Les dispositifs légaux de formations
Nos formats vidéo
CapitoMa parole

Intégrer les problématiques de cybersécurité

Production,
Fabrication, Technologie
>
Sécurité informatique & numérique
Liens vers nos autres contenus
2 J
5 à 6
stagiaires
stagiaire
france·tv université
Présentiel
Classe virtuelle
Bended learning
Cursus
Actualisation
Formation tutorée
e-learning
IMPRIMER LA FICHE
2 J
5 à 6
stagiaires
stagiaire
france·tv université
Présentiel
Objectifs de la formation

Connaître ou de disposer d’un niveau d’expertise sur les thématiques suivantes :  

  • Les fondamentaux de la sécurité (critères DICT, politique de sécurité, analyse de risque)  
  • Expression des besoins relatifs à la sécurité lors de la conception des cahiers des charges
  • Identification et mise en œuvre des exigences de sécurité dans les projets internes (existant et en cours de développement)
  • Les normes de sécurité en vigueur
  • Le processus d'amélioration continue de la sécurité (Observe-Plan-Do-Check-Act)
  • La sensibilisation aux bonnes pratiques de sécurité physique
  • La sécurité des réseaux (flux internes, VPN, etc.)
  • La sécurité des postes de travail et des serveurs (durcissement, antimalware, gestion des patchs, la sécurité des postes nomades)
  • La sécurité applicative (gestion des mises à jour, développement sécurisé, etc.)
  • La protection de la donnée y compris les outils de prévention contre la fuite des données (DLP)
  • La protection des identités et des accès (robustesse des mots de passe, authentification forte, gestio ndes droits)
  • La gestion des incidents (rôle du CSIRT, procédure de gestion des incidents)
  • La communication relative à la sécurité à travers des tableaux de bord
  • Les techniques de hacking
Pour qui ?
Prérequis
Programme
Intervenants
Pour qui ?
Ingénieur technologie, référent cybersécurité, chef de projets
Prérequis

Maîtrise des fondamentaux des technologies de la dématérialisation

Programme et méthodes pédagogiques
  • Séquence 1 : introduction à la formation
    • Présentation des objectifs de la formation et du programme du jour
  • Séquence 2 : panorama des menaces
    • ‍Faire prendre conscience de l’état de la menace cyber ainsi que des menaces spécifiques liées au monde de l’audiovisuel ‍
  • Séquence 3 : notions fondamentales du management de la sécurité (1/2)‍
    • Maîtriser les définitions et notions essentielles de la sécurité du SI (DICT, OPDCA, sécurité liée à la gestion des prestataires)
  • ‍Séquence 4 : notions fondamentales du management de la sécurité (2/2)‍
    • Comprendre les étapes de la démarche EBIOS
    • Cas pratique d’analyse des risques en suivant les étapes génériques de la méthodologie EBIOS
  • Séquence 5 : écosystème des normes de sécurité
    • ‍Appréhender les normes sur lesquels s’appuyer pour maîtriser les enjeux de sécurité‍
  • Séquence 6 : pourquoi et comment sensibiliser
    • ‍Comprendre les enjeux de la sensibilisation ‍
  • Séquence 7 : les bonnes pratiques de sécurité physique
    • ‍Prendre connaissance des solutions de sécurité physique
  • Séquence 8 : clôture de la journée
    • Bilan de la journée, quiz
  • Séquence 9 : introduction à la formation
    • Présentation des objectifs de la formation et du programme du jour
  • Séquence 10 : la défense en profondeur
    • Comprendre la notion de défense en profondeur et ses avantages
  • Séquence 11 : sécurité des réseaux
    • Prendre des connaissances des principes de sécurité des flux internes et externes
  • Séquence 12 : sécurité des systèmes
    • Appréhender les concepts et notions importantes de la sécurité des systèmes
  • Séquence 13 : sécurité applicative
    • Prendre connaissance des différents mécanismes de défense qui permettent de protéger une application
  • Séquence 14 : rappel
    • Mémoriser les notions les plus importantes
  • Séquence 15 : sécurité applicative
    • Prendre connaissance des différents mécanismes de défense qui permettent de protéger une application
  • Séquence 16 : protection de la donnée
    • Connaître les principes de bases de protection des données y compris la cryptographie et la DLP
  • Séquence 17 : gestion des identités et des accès
    • Maîtriser les bonnes pratiques en matière de gestion des identités et accès
  • Séquence 18 : les techniques et pratiques de hacking
    • Comprendre les méthodes d’attaque actuelles
  • Séquence 19 : clôture de la journée
    • quiz
  • Séquence 20 : rappel
    • Présentation des objectifs de la formation et du programme du jour
  • Séquence 21 : les techniques et pratiques de hacking
    • Comprendre les méthodes d’attaque actuelles
  • Séquence 22 : gestion d’incident
    • Faire prendre conscience des enjeux et des étapes clés à respecter
  • Séquence 23 : gestion d’incident
    • Faire prendre conscience des enjeux et des étapes clés à respecter
  • Séquence 24 : tableau de bord SSI
    • Maîtriser le tableau de bord SSI comme un outil de communication de la sécurité
  • Séquence 25 : clôture de la formation
    • Bilan de la formation, réalisation des évaluations
Intervenants
Formateur externe spécialiste de la cybersécurité dans le contexte audiovisuel
Méthodes pédagogiques

Démarche pédagogique active et participative

  • Apports théoriques
  • Exemples et retours d’expérience
Liens vers nos autres contenus
2 J
5 à 6
stagiaires
stagiaire
france·tv université
Présentiel
Classe virtuelle
Blended learning
Cursus
Actualisation
Formation tutorée
e-learning
IMPRIMER LA FICHE

Intégrer les problématiques de cybersécurité

Production,
Fabrication, Technologie
>
Sécurité informatique & numérique
Accéder à monKiosque formation
Renseignement d’une fiche d’évaluation en fin de formation en ligne
Revoir toutes les catégories
L'édito
Découvrez-le en vidéo
Comment s'inscrire à une formation ?
Suivez le guide
Le catalogue des formations
2024
Mentions légales
|
Cookies
|
Politique de confidentialité