Résumé de 625 - Cybersécurité pour les petites et moyennes entreprises

Description du cours

Ce cours a été conçu et élaboré en collaboration avec Innovation, Sciences et Développement économique Canada (ISED). Il décrit une série de contrôles de cybersécurité que les organisations de petite et moyenne taille devraient mettre en œuvre pour améliorer significativement leur posture en matière de cybersécurité. Chaque module comprend :

  • une explication de l'importance d'un ensemble particulier de contrôles de cybersécurité
  • une étude de cas, mettant en évidence ce qui peut mal tourner en l'absence de mesures adéquates
  • des contrôles de connaissances et des quiz pour tester la compréhension

Durée

Il y a 14 modules, chacun prenant entre environ 20 et 60 minutes pour être complété.

Méthode de livraison

Apprentissage en ligne

Prix

0 $

Auditoire cible

Ce cours convient à toute personne cherchant à améliorer la posture de cybersécurité de son organisation.

Objectifs du cours

  • Définir les composants principaux d'un plan d’intervention en cas d’incident
  • Se rappeler l'importance de la mise à jour automatique des correctifs pour les systèmes d'exploitation et des applications
  • Se rappeler l'importance des logiciels de sécurité pour la protection des systèmes d'exploitation Windows et Apple
  • Se rappeler l'importance de configurer les appareils de manière sécurisée pour atténuer les risques de sécurité
  • Reconnaître l'importance d'une authentification forte de l’utilisateur
  • Reconnaître l'importance d'une formation continue en cybersécurité pour promouvoir la sensibilisation et les meilleures pratiques
  • Identifier les meilleures pratiques de sauvegarde des données et de chiffrement
  • Reconnaître les stratégies pour assurer une connectivité sécurisée des appareils mobiles
  • Se rappeler comment établir des défenses périmétriques pour la sécurité des réseaux
  • Énumérer les avantages et inconvénients des services informatiques externalisés et basés sur le Cloud
  • Reconnaître les mesures nécessaires pour sécuriser les sites web
  • Se rappeler comment mettre en œuvre le contrôle d'accès et l'autorisation
  • Se rappeler comment sécuriser les supports portables
  • Reconnaître l'importance du leadership et de la responsabilité dans la réalisation des évaluations des risques en cybersécurité

Date de modification :