Sélection de la langue

Recherche

Cours 625 : Cybersécurité pour les petites et moyennes entreprises

Description

Ce cours a été conçu et élaboré en collaboration avec Innovation, Sciences et Développement économique Canada (ISED). Il décrit une série de contrôles de cybersécurité que les organisations de petite et moyenne taille devraient mettre en œuvre pour améliorer significativement leur posture en matière de cybersécurité. Chaque module comprend :

  • une explication de l'importance d'un ensemble particulier de contrôles de cybersécurité
  • une étude de cas, mettant en évidence ce qui peut mal tourner en l'absence de mesures adéquates
  • des contrôles de connaissances et des quiz pour tester la compréhension

Objectifs

  • Définir les composants principaux d'un plan d’intervention en cas d’incident
  • Se rappeler l'importance de la mise à jour automatique des correctifs pour les systèmes d'exploitation et des applications
  • Se rappeler l'importance des logiciels de sécurité pour la protection des systèmes d'exploitation Windows et Apple
  • Se rappeler l'importance de configurer les appareils de manière sécurisée pour atténuer les risques de sécurité
  • Reconnaître l'importance d'une authentification forte de l’utilisateur
  • Reconnaître l'importance d'une formation continue en cybersécurité pour promouvoir la sensibilisation et les meilleures pratiques
  • Identifier les meilleures pratiques de sauvegarde des données et de chiffrement
  • Reconnaître les stratégies pour assurer une connectivité sécurisée des appareils mobiles
  • Se rappeler comment établir des défenses périmétriques pour la sécurité des réseaux
  • Énumérer les avantages et inconvénients des services informatiques externalisés et basés sur le Cloud
  • Reconnaître les mesures nécessaires pour sécuriser les sites web
  • Se rappeler comment mettre en œuvre le contrôle d'accès et l'autorisation
  • Se rappeler comment sécuriser les supports portables
  • Reconnaître l'importance du leadership et de la responsabilité dans la réalisation des évaluations des risques en cybersécurité

Auditoire cible

Ce cours convient à toute personne cherchant à améliorer la posture de cybersécurité de son organisation.

Modules

  1. Plan d’intervention en cas d’incident
  2. Application automatique des correctifs aux systèmes d’exploitation et aux applications
  3. Activer les logiciels de sécurité
  4. Configurer les dispositifs pour assurer leur sécurité
  5. Utiliser une Authentification Forte
  6. Formation en cybersécurité
  7. Sauvegarder et chiffrer les données
  8. Services mobiles sécurisés
  9. Établir un périmètre de défense de base
  10. Infonuagique sécurisée et services de TI externalisés
  11. Sites web sécurisés
  12. Mise en œuvre des contrôles d’accès et des autorisations
  13. Supports amovibles sécurisés
  14. Direction, responsabilité et évaluation des risques de cybersécurité
  15. Gestion des journaux de sécurité informatique
Signaler un problème ou une erreur sur cette page

Ce site est protégé par reCAPTCHA et les Règles de confidentialité et Conditions de service de Google s'appliquent.

Veuillez sélectionner toutes les cases qui s'appliquent :

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :