Cyber Sécurité

Le Manager de la Cybersécurité Performant

Transformation de la fonction Cybersécurité

UDCY01

2 Jours

14 heures

Objectifs de la formation

  • Positionner la cybersécurité comme un enjeu incontournable dans les processus de votre organisation

  • Faire de votre communication un levier efficace en interne et de gestion de crise en externe

  • Savoir manager l’ensemble de votre éco-système en matière de cybersécurité

Programme

Le Manager de la Cybersécurité Performant

Transformation de la fonction Cybersécurité

2 Jours 14 heures

télécharger le programme

  • Accueil des participants 8h30
  • Jour 1
  • Panorama des enjeux actuels de la cybercriminalité

    • Quels sont les nouveaux produits/services digitaux proposés et les risques sécuritaires qui y sont liés
    • Quelles sont les grandes typologies d’attaques
    • Au-delà de la défense cyber, comment protéger « l’information » : de la gestion des risques cyber à la gestion des risques de vols/pertes/destructions d’information
  • Comprendre le nouvel écosystème de la cybersécurité

    • L’évolution du cadre juridique de la cybersécurité
    • L’organisation des acteurs publics : ANSSI, CNIL, administrations diverses, etc.
    • Les acteurs privés : comment s’y retrouver dans le nombre des acteurs en cybersécurité, la labellisation par l’ANSSI « des produits de sécurité et des prestataires de service de confiance pour les besoins de la sécurité nationale. »
  • Déjeuner
  • Périmètre, rôles et responsabilités de la fonction cybersécurité en entreprise

    • Cerner les responsabilités inhérentes à la fonction cybersécurité : responsabilité civile et pénale de l’entreprise, des dirigeants et des collaborateurs, responsabilité professionnelle et personnelle du manager de la cybersécurité
    • Comprendre les enjeux business, politiques et économiques de votre organisation
    • Dimensionner la fonction cybersécurité en fonction des enjeux business et politiques de votre entreprise
    • Comment intégrer la sécurité informationnelle et la cybersécurité dans les processus de conception des produits/services
  • Exercice Elaboration d’une réunion de revue des enjeux et résultats en termes de cybersécurité pour une direction générale

  • Vous affirmer en tant que manager de la cybersécurité vis-à-vis des équipes internes et externes

    • Identifier, manager et développer les compétences cybersécurité au sein de votre équipe
    • Quel système de management adopter : système d’évaluation, réunion, organisation des équipes et des cycles de réunions/reporting
    • Comment concilier le travail entre prestataires et membres de votre équipe : aspects organisationnels, techniques, juridiques.
    • Au-delà des méthodes et systèmes basés sur les normes ISO, intégrer la grammaire managériale et le langage de la direction pour asseoir votre légitimité
  • Exercice Définition des objectifs spécifiques en cybersécurité au sein de votre équipe

    • Sensibilisations, formations, outils de chiffrement déployés, variable du nombre d’incidents …
  • Fin de journée 17h30
  • Jour 2
  • Accueil des participants 8h30
  • Assurer votre cyber veille pour la défense et la protection des données de l’entreprise

    • Comment assurer sa veille technologique et juridique
    • Comment travailler avec vos prestataires en cybersécurité
    • La communication à entretenir avec l’ANSSI, les SOC, CERT ou autres organismes de veille et de lutte contre les cybercrimes
    • Favoriser la réactivité de votre organisation de cyberdéfense
  • Construire vos tableaux de bord de cybersécurité pour renforcer votre visibilité et votre action au sein de l’entreprise

    • Quels indicateurs construire, quels indicateurs suivre: pour l’activité interne/pour la communication externe
    • Alignement sur la série des normes ISO 27 000 : du tableau de bord opérationnel au tableau de bord stratégique
    • Faire de votre tableau de bord un outil de management
  • Exercice Présentation de vos différents tableaux de bord transmis à des directions générales et recherche d’un tableau de bord commun et idéal

  • Déjeuner
  • Construire une communication interne efficace pour lutter contre les risques cyber

    • Communication par l’écrit : comment faire passer vos messages en interne De la rédaction de la charte d’usage des moyens télécoms et informatiques à une politique de communication interne auprès des salariés et parties prenantes
    • Les composantes d’une politique de communication interne en matière de cybersécurité
    • Les clés d’un déploiement réussi : traduire le langage du geek au Comex mais aussi parler cryptologie aux utilisateurs finaux
  • Exercice Réalisation d’une politique de communication interne sur les enjeux sécuritaires liés au cloud ou au BYOD

    • Communication orale : s’adresser à son N+1, au Codir, au Comex
    • Les clés de présentation orale réussie en cybersécurité : comment être écouté et bien perçue sur des sujets ardues, techniques ou peu attractifs d’emblée.
  • Exercice Construction d’une opération de communication interne visant à développer la prise en compte de la cybersécurité dans les processus/produits/services de l’entreprise

  • Conclusion

    • Quel nouveau positionnement organisationnel et hiérarchique du RSSI pour renforcer son impact sur le périmètre dédié à la cybersécurité, pistes de réflexion …
  • Fin de journée 17h30

Publics concernés

  • Directeur des Systèmes d’information (DSI) Responsable de la Sécurité des Systèmes Informatiques (RSSI) Consultant en cybersécurité

  • Au sein d’entreprises et organismes publics comme privés : industries, services, sociétés de conseil, administrations, etc.

Critères d'admission

  • Cette formation entre dans le champ d'application des dispositions relatives à la formation professionnelle continue car considérée comme une action d'adaptation et de développement des compétences des salariés.

Prérequis de la formation

  • Aucun prérequis n'est nécessaire

Certifications et Agréments

ISQ-OPQF

Qualification professionnelle délivrée aux organismes de formations en reconnaissance de leur professionnalisme. Il est fondé sur les critères suivants de respect de la règlementation, l'adéquation des compétences et des moyens techniques et humains aux actions de formation, la satisfaction des clients, la pérennité financière, le respect du code de déontologie, du code de conduite professionnelle et du règlement intérieur.

Prise en charge OPCA

Notre organisme est référencé par les OPCA et nos formations peuvent être prise en charge

Les + de la formation

  • Une formation très concrète animée par un expert proposant une approche pluri disciplinaire de la sécurité informatique et informationnelle
  • Un déroulement pédagogique visant à fournir à des RSSI des outils pour développer leur impact au sein de leur organisation
  • Une approche qui élargit le spectre de responsabilités jusqu’à la protection des données (Data Protection Management)

Prochaines sessions et tarifs

Pour plus d'information sur les dates de sessions et les tarifs, contactez-nous

Programme disponible en intra

contactez-nous

Modalités pédagogiques et d’évaluation

  • Tous nos stages de formations sont limités, dans la mesure du possible, à une douzaine de participants.
  • Les formations se déroulent en présentiel ou en classe virtuelle avec un équilibre théorie / pratique. Chaque fois que cela est pertinent des études de cas et des mises en pratique ou en situation sont proposées aux stagiaires.
  • Un questionnaire préalable dit ‘questionnaire pédagogique’ est envoyé aux participants pour recueillir leurs besoins et attentes spécifiques. Il est transmis aux intervenant(e)s avant la formation, leur permettant de s’adapter aux publics.
  • Toute formation se clôture par une évaluation à chaud de la satisfaction du stagiaire sur le déroulement, l’organisation et les activités pédagogiques de la formation. Les intervenant(e)s évaluent également la session.
  • Une auto-évaluation des acquis pré et post formation est effectuée en ligne afin de permettre à chaque participant de mesurer sa progression à l’issue de la formation.
  • Une évaluation à froid systématique sera effectuée à 6 mois et 12 mois pour s’assurer de l’ancrage des acquis et du transfert de compétences en situation professionnelle, soit par téléphone soit par questionnaire en ligne.
Nous contacter