Formation en ligne (MOOC) – Disponibilité 03/2022 au 08/2023
La formation

3 parcours
de formation

26 modules de 2 à 30 minutes
formats courts et disponibles à la carte

Contenu adapté
pour les dirigeants et salariés

Accès simplifié
avec identifiant et mot de passe

Support technique
en cas de problème
Conditions

Quels financements ?
Gratuit et en libre accès

Pour qui ?
Tout public et toutes les entreprises
Présentation vidéo de la plateforme de formation en ligne Secur’Eco (MOOC)
inscription en ligneParcours « Gestion de crise »
Module 1
Les concepts fondamentaux du plan de continuité d'activité (PCA)

30 min

Appréhender le vocabulaire et découvrir le processus du PCA
Module 2
Gestion du PCA

30 min

Identifier les ressources nécessaires pour développer un PCA, connaître les menaces à la continuité de l’activité, les tests à réaliser et savoir comment maintenir le plan
Module 3
Réagir à un incident de sécurité

30 min

Développer les bons réflexes face à un incident de sécurité
Module 4
Mesures de gestion des incidents de sécurité

30 min

Reconnaître un incident de sécurité et assurer la continuité d’activité

- Vocabulaire (définition du PCA/PRA, référence à la norme 22301, objectif, thématiques)
- Intérêt d’un PCA pour une organisation : couvrir les risques de pertes financières dues à l’indisponibilité d’un actif ou d’un ensemble d’actifs
- Périmètre du PCA (PCA projet, PCA entreprise/site)
- Processus du PCA : situations de déclenchement (types de scénario, grille de criticité), phases de gestion de crise, respect de la confidentialité des données, interlocuteurs qui participent à l’élaboration et au maintien du PCA

- Continuité d’activité et exigences légales ou réglementaires
- Sauvegardes et restaurations
- Ressources
- Tests à réaliser
- Maintien du PCA

- Savoir qui prévenir et comment donner l’alerte
- Réagir efficacement de manière à limiter les impacts des incidents de sécurité au plus tôt
- Définition d’un incident de sécurité
- Type d’incident de sécurité selon les domaines (physique, réseaux, systèmes, applications, données)
- Déclarer un incident de sécurité
- Être proactif vis-à-vis d’un incident de sécurité
- Impacts d’un incident de sécurité

- Définition d’un incident de sécurité
- Mesurer l’efficacité et réexaminer le processus de gestion des incidents
- ISO 27035 sur la gestion des incidents
- Documentation du processus de gestion des incidents
- Rôles et responsabilités de l’équipe de gestion des incidents
- Mesures de sécurité pertinentes dans la gestion des incidents
- Exigences relatives à l’enregistrement des incidents de sécurité et à l’analyse forensics
- PCA
Parcours « Transformation numérique »
Module 1
Mesures de sécurité organisationnelle

30 min

Intégrer la sécurité dans les processus organisationnels de l’entreprise
Module 2
Concept de politique de sécurité

30 min

Définir le concept d’une politique de sécurité et comprendre son intérêt pour l’entreprise
Module 3 à 14
Bonnes pratiques informatiques

2 à 5 min par module

Développer les bons réflexes face aux risques numériques

- Organisation de la sécurité
- Sécurité des RH
- Relations fournisseurs
- Lois et réglementation

- Définitions, vocabulaire (processus, procédures, checklist)
- Objectifs et enjeux d’une politique de sécurité pour l’entreprise
- Initialiser une politique pour maîtriser les risques (objectifs, règles et mesures de sécurité) ou suite à un incident, au retour d’expérience, ou au retour sur investissement (amélioration de la qualité, marque de confiance, maîtrise du système d’information : efficience)
- Niveaux de politiques
- Domaines de politique
- Gestion des politiques : rôles et responsabilités (écriture, relecture, validation, diffusion…) et responsabilité des destinataires des politiques (règles, remontée d’alertes en cas de défaut de respect ou de défaut de politique)
- Étude de cas : votre entreprise vient de mettre à jour la politique sur la sécurité des communications. Les règles d’utilisation de la messagerie de l’entreprise ont évolué. Votre responsable vous communique en ce sens, une mise à jour de la charte utilisateur du SI

- CYBER-RESPONSABLE : S’impliquer efficacement dans la cybersécurité de l’entreprise
- ENVOI : Diffuser un document confidentiel à un client ou un collaborateur en toute sécurité
- PHISHING : Détecter un message malveillant pour ne pas vous faire hameçonner
- DONNÉES : Appliquer les bonnes pratiques de protection des données tout au long de leur cycle de vie
- SHADOW IT : Protéger mon entreprise de l’utilisation de ressources externes
- MESSAGERIE : S’assurer que l’accès à sa boîte mail reste un secret bien gardé
- TELETRAVAIL : Respecter les règles cyber en situation de télétravail
- MOT DE PASSE : Créer mon premier mot de passe sécurisé !
- CIBLE : Comprendre les intérêts des pirates et être capable de protéger mes données
- WI-FI : Utiliser les réseaux wifi en sécurité
- CLOUD : Découvrir comment utiliser cet espace virtuel et infini en sécurité
- SMARTPHONES : Utiliser ses appareils nomades en sécurité
Parcours « Sécurité économique »
Module 1 à 8
Sécurité économique et numérique

2 à 8 min par module

Appréhender les notions de la sécurité économique en lien avec les risques numériques

- SOCIAL : Identifier les techniques des pirates pour vous manipuler et vous soustraire des informations
- VACANCES : Cybersécurité rime avec sérénité
- CHIFFREMENT : Chiffrer les informations sensibles ou privées pour les manipuler et les transmettre
- ACHATS EN LIGNE : Effectuer ses achats en toute sécurité
- DONNÉES PRIVÉES : Comprendre qui exploite les données privées sur le Web, pour les protéger
- RÉSEAUX SOCIAUX : Communiquer de manière responsable sur les réseaux sociaux
- FAKE NEWS : Distinguer le vrai du faux sur Internet
- E-REPUTATION : Préserver ma réputation sur Internet