Faire comprendre et adhérer à l’essentiel

Cybersécurité pour les informaticiens

Développeurs, chef de projets, administrateurs systèmes et réseaux, autant de populations présentant des risques particuliers en termes de cybersécurité. Une attention toute particulière doit être apportée au respect par ces populations des bonnes pratiques en termes de cybersécurité.

Un parcours complet

Conscio Technologies, en partenariat avec la société Prosica, a mis au point un parcours complet destiné à ces populations.

Véritable parcours de formation

Pour un total d’environ 10 heures, celui ci comprend :

  • un contenu sur la cybersécurité des développements logiciels (DevOps) (5 heures) : formation sur la cybersécurité dans les développements logiciel. Cette formation se compose de 3 parcours : la sécurité dans les projets, la sécurité des développements et la sécurité dans les contrats. Elle s’adresse aux développeurs/chef de projets ;
  • un contenu sur la cybersécurité des systèmes : elle s’adresse aux administrateurs. Objectifs pédagogiques : identifier les principes de sécurité des systèmes d’exploitation, étudier des exemples de durcissement pour différents systèmes, et identifier un risque associé à une vulnérabilité système. Cette formation se compose de 3 parcours : 1-Sécurité dans les systèmes (55 min), 2-Exemples de « durcissements » (28 min) et 3-Évaluations de la sécurité (7 min) ;
  • un contenu sur la cybersécurité des réseaux (SecOps). Elle s’adresse aux administrateurs. Objectifs pédagogiques : identifier les principes de sécurité des réseaux, étudier des exemples de durcissement pour différents équipements, et identifier un risque associé à une vulnérabilité « réseaux ». Cette formation se compose de 2 parcours: 1-Sécurité dans les réseaux (52 min), 2-Exemples de « durcissements » (27 min) ;
  • un contenu sur cybersécurité des environnements Cloud. Elle s’adresse aux administrateurs. Objectifs pédagogiques : identifier les principes de sécurité des environnements Cloud, et évaluer un risque associé à la virtualisation. Cette formation se compose de 3 parcours : 1-Risques de sécurité dans les environnements Cloud (30 min), 2-Virtualisation et Cloud (25 min) et 3-Exemples de mécanismes de sécurité (45 min) ;
  • un contenu à destination des chefs de projets fonctionnels (1 h 40). Il reprend les principes de sécurité et donne des exemples de mesures de sécurité ;
  • un contenu sur le socle métiers (1 h 30). Il précise les principes de cybersécurité, l’analyse de risques et le cadre organisationnel et légal.
Cybersécurité pour les informaticiens

Démonstration

Pour avoir votre démonstration et tester nos solutions, faites en la demande.

Solutions

Des contenus « sur étagère » et personnalisables, pour lancer vos campagnes de sensibilisation.

Démarche

Faites de vos collaborateurs le maillons fort de votre cybersécurité.
Développez une cyberculture !

Ressources

Découvrez nos livres blancs sur la cybersécurité et bien d'autres contenus encore.