Bonne culture informatique et notamment des environnements IT (Public Cloud, Private Cloud, etc.)
Connaissance du contexte cybersécurité (Lois, régulations, normes, actualité)
Tout public
Les objectifs
Analyser, répondre et mener une investigation
Se protéger contre les fuites de données, accidentelles ou non
Les méthodes pédagogiques et d’encadrement
Pédagogie active basée sur des exemples, des démonstrations, des partages d'expériences, des cas pratiques et une évaluation des acquis tout au long de la formation
Attestation de fin de formation
Expliquer les bénéfices pour l'organisation de la prévention et la détection des fuites de données
Comprendre la terminologie, point de contrôle et l'approche utilisée pour adresser des fuites de données
Comprendre et identifier les sources, les menaces et impact pour les organisations
Violation de la confidentialité
Vol de données
Exposition de l'infrastructure
Décrire les différentes phases et principes de autour des fuites de données
Composants
Menaces
Probabilité
Impact
Vecteur
Etapes de la veille au traitement des incidents (PICERL)
Identifier les outils et méthodologies employées pour prévenir, détecter et bloquer les fuites de données
Identifier les contrôles de sécurité
Humain
Processus
Technologie
Législation
Comment préparer son organisation face au risque
Audit de sécurité
Prévention des utilisateurs
Maitriser ses données et ses services
Collaboration avec le métier
Outils
OSINT (Veille et supervision sur internet)
Indexation et Classification de données
Supervision de l'activité du SI
Défense proactive (DLP)
Evaluation en cours de formation
Sur demande et transmis dans le devis
A réception du bulletin d’inscription et du devis signé, transmission à l’entreprise de la convention et des documents d’entrée en formation (convocation, règlement intérieur, …)
Pour un accompagnement personnalisé lié à un handicap, merci de nous contacter pour une mise en relation avec notre référent handicap