CYFORPRO Cyber Formation & Protection

Slides:



Advertisements
Présentations similaires
L ’évaluation de la politique développement durable à Lille Métropole Communauté Urbaine SWEP - 23/03/2007.
Advertisements

Mise en place d’un système de détection d’intrusion Présenté par:  Elycheikh EL-MAALOUM  Zakaria ZEKHNINI  Mohammed RAZZOK Encadré par: : Mr. SEFRAOUI.
Projet de fin d'étude pour l'obtention du Diplôme Nationale d'Ingénieur en Informatique Conception et développement des modules de GED pour l’ indexation.
Les Logiciels Libres : Une Opportunité Pour Votre Entreprise ?
Le site de ressources mutualisées ● Un site de ressources destiné à favoriser la mutualisation des savoirs.
Le C2I : Certificat Informatique et Internet Auteur : Isabelle Ramade Université Paris-Sud 11.
Identifier nos services qui seront les plus efficaces pour vous. Cibler vos besoins Recueillir les informations sur la GRCL dans votre entreprise. Collecte.
Fenixs Boostzone SARL - 24/28 rue de la Pépinière Paris - Tél.: PROGRAMME DE FORMATION 2010 LES FORMATIONS DE L’INSTITUT.
Les Professionnels du Cybercafé. PRESENTATION DE NETKEYS NETKEYS est un Cybercafé : un lieu dans lequel on propose aux personnes d'accéder à internet.
1ère Partie E.AYADI LES DIFFERNTS TYPES DE VEILLE.
LA SURETE DANS L' ENTREPRISE Intervention du
Journée Régionale Grand-Est Qualité Sécurité des soins (ARS/HAS)
Cours à option RH HR Practicies
Métiers des télécommunications
Eléments pour discussion
COMITÉ D’ÉDUCATION À LA SANTÉ ET À LA CITOYENNETÉ (CESC)
Stratégie de maintenance
CONSEILLER ET ACCOMPAGNER LES CHEFS D’ENTREPRISE AU QUOTIDIEN
Actions santé-environnement de GRAINE Aquitaine
Alexis et le portail de l’entrepreneur citoyen
Dominique PETRELLA – Frédéric GUINEPAIN - IA-IPR STI Versailles
26/02/2018 Titre Service Communication - Mars 2010.
Nancy 26 sept 2016 Avec le soutien de.
BILAN D’ACTIVITES SEMESTRIEL 2014
Chapitre 2 Les défis posés par la gestion de la décroissance des ressources humaines Frédérique, j’ai mis en rouge mes ajouts et laissé des commentaires…
Marketing opérationnel et stratégique
Création d’un club COTITA « envibio » dédié à l’environnement et à la biodiversité Olivier Pichard 10 novembre 2015.
Activités clés / Logistique Partenaires clés
Activités clés / Logistique Partenaires clés
La gouvernance de la sécurité sociale
BYOD (Bring your own device à traduire par AVEC Apportez votre équipement (personnel) de communication commence à se pratiquer, notamment en économie et.
le plan de continuité d’activité ( le pca )
Les Parcours Éducatifs
PACK Security Audit/management
Hajri khalil Seyah mohamed Aziz El aid Oussama Mejri abir
BANQUE DES DONNEES FINANCIERES CÔTE D’IVOIRE
FORMATION PROFESSIONNELLE
Protégez l’entreprise contre les attaques informatiques
Gestion du patrimoine informatique
Rôle du coordinateur LCIF de club
Présentation pour la Réunion du projet RESUMé
24 mois + 60 PME Le programme en un clin d’oeil ultra-performantes
SYSTEME DE MANAGEMENT DE LA QUALITE : LA NOUVELLE NORME ISO 9001 version 2015.
Normalisation & Certification M2PQSE Nedra Raouefi 2018/
République Algérienne Démocratique et Populaire Ministère de l'enseignement supérieur et de la recherche scientifique Université Mustapha Stambouli de.
Marketing et Communication
LE BTS MUC JEAN RENOIR.
LE RÉFÉRENTIEL LES 4 BLOCS DE COMPÉTENCES
FORMATION MIXITÉ Déroulement Fondamentaux et spécialisation
La sécurité et le rôle du chef d’établissement
Système d’information : Concept intégrateur de l’enseignement « Information et Gestion »
Jean Heinen 09/031 ® ® nom déposé de SAI. Jean Heinen 09/032 SA 8000 SA Social Accountability ou Responsabilité Sociale.
LES FORMATIONS ET LES COMPÉTENCES EN FRANCE SUR LA CYBERSÉCURITÉ
Règlement général sur la protection des données
VOUS AVEZ UN BAC + 2 ET BON NIVEAU EN LANGUES ?
Gestion sociale et conditions de travail. Plan o Définition de la gestion sociale o Les objectifs de la gestion sociale o Définition des conditions de.
Quels clubs et réseaux d’entreprises sont faits pour vous
Tableau de bord : un outil d’anticipation fondamental Animé par : Nathalie CADIOU-LE BERRE PwC Pour les entrepreneurs.
Sujet: Communication externe et ses outils. PLAN INTRODUCTION CHAPITRE I: Communication externe 1. Définition et types de com. externe 2. objectifs de.
Le réseau, un puissant levier de réussite Animé par Isabelle Legendre Responsable projets Réseaux d’entreprises CCI Ille-et-Vilaine.
ATELIER DE FORMATION DES UTILISATEURS DE STATISTIQUES
M. Désire Ndemazagoa / Hycinth BANSEKA
Les outils de piratage informatique 09/05/ REALISER PAR : OMAR ABDI NAFISSA NAIM 1.
Innovation et son rôle dans l‘entreprise Préparé par : Mariem Bransi Sihem … Classe :
MARKETING DIGITAL GOOGLE AFRICA
Référentiel des activités professionnelles (RAP)
La gestion électronique des documents Classe de terminale STG.
INSTITUT NATIONAL DU TRAVAIL – ALGER -
Qu’est ce qu’une page web? Comment fonctionne un site web?
LE PIRATAGE INFORMATIQUE
Transcription de la présentation:

CYFORPRO Cyber Formation & Protection www.it-opslink.com

IT-OPSLINK : une PME spécialisée en formation cybersécurité Activités : France , Belgique , Québec , Pays-Bas Partenariats et sponsors: Université de Bretagne Sud, UIMM 56, Communauté Rouen Normandie, CEGEP Québec Structure coopérative - Associés Formation CYFORPRO élaborée en partenariat avec l’Université de Bretagne Sud dans le cadre de promotion de la cyber défense en France 4 modules de formation : - formation des cadres - formation pour tous - logiciels libres pour cyber sécurité - cyber renseignement 20/09/2018 IT-OPSLINK

Au niveau mondial - PME & cyber sécurité : des cibles privilégiées 74% des PME ont déjà subi une attaque internet. En cas de réussite les conséquences financières sont fatales. Hausse de 91% des attaques en 2013 et 2014 La protection des données est un défi économique. En ciblant sous-traitances et petites entreprises, les cyber criminels arrivent à atteindre les grands groupes mieux sécurisés Les attaques ciblent de simples employés 20/09/2018 IT-OPSLINK

Cyber sécurité & PME Si je veux survivre, quelles sont les données à protéger absolument ? Cela devait forcément arriver. Nous avons été attaqués mais les dégâts sont minimes car nous avons détecté rapidement l’attaque et nous avons déployé rapidement les contre-mesures que nous avions préparées Merci à tous et préparons-nous à la prochaine ! Je devrai peut être m’impliquer , mobiliser mes cadres , sensibiliser tous mes employés et remercier mon IT ? 20/09/2018 IT-OPSLINK

Cyforpro cadres ou gestionnaires Objectifs : Identifier et sécuriser vos données informatiques Reconnaître les malveillances et tentatives de fraude Mettre en œuvre des procédés simples de protection contre les cyber menaces Contenu : Les données : un enjeu stratégique Les points essentiels de votre politique de sécurité Les responsabilités des dirigeants vis-à-vis de la législation Gestion de crise et reprise d’activités Mise en œuvre de moyens de protection Public : Comité de direction, responsables, autoentrepreneurs Type et durée de la formation : ½ journée ou 1 journée sous forme de travaux dirigés au C4 de l’UBS ou dans votre entreprise 20/09/2018 IT-OPSLINK

Cyforpro pour tous Objectifs : Comprendre votre cyber environnement Savoir réagir aux cyber menaces Connaître les outils simples de protection Contenu : Notions essentielles sur le cyber espace Les différentes formes de cyber menaces et leurs impacts Le travail en dehors de l’entreprise Apprendre à échanger et stocker ses données de manière sécurisée Public : Toutes personnes utilisant des moyens informatiques ou de communication Type et durée de la formation : ½ journée ou 1 journée sous forme de travaux dirigés au C4 de l’UBS ou dans votre entreprise 20/09/2018 IT-OPSLINK

Cyforpro logiciels libres Objectifs : Acquérir des logiciels gratuits pour travailler de manière sécurisée Savoir configurer et mettre en œuvre ces outils Contenu : Paramétrage et extensions de votre navigateur internet Outils de création et de management des mots de passe Protection de la confidentialité de vos données sur le Cloud ou autres supports de stockage Communiquer de manière sécurisée en utilisant les WIFI publics Public : Toutes personnes utilisant des moyens informatiques ou de communication Type et durée de la formation : ½ journée ou 1 journée sous forme de travaux dirigés au C4 de l’UBS ou dans votre entreprise 20/09/2018 IT-OPSLINK

Cyforpro cyber renseignement Objectifs : Améliorer sa cyber défense en étudiant la visibilité de votre entreprise sur les réseaux sociaux Savoir analyser votre environnement concurrentiel pour assurer la croissance de votre entreprise Les spécificités de la recherche du renseignement Contenu : Exploitation des réseaux sociaux et autres informations publiées Les différents moteurs de recherche (tout n’est pas Google!) Recoupement des informations et élaboration d’un document de synthèse Public : dirigeants, responsables  techniques ou commerciaux, développeurs, consultants, chargé du marketing et de la communication Type et durée de la formation : ½ journée ou 1 journée sous forme de travaux dirigés au C4 de l’UBS ou dans votre entreprise 20/09/2018 IT-OPSLINK