Académique Documents
Professionnel Documents
Culture Documents
Formation 25 Janvier
01 02 03 04 05
Identifier les
Renforcement de Réflexion Préparation au connaissances Adapter le
la compréhension personnalisée webinaire acquises contenu au public
Copyright © 2023 par Société Systema conseil - Feel
Agile. Sans limitation des droits d'auteur énoncés ci-
dessus, aucune partie de cette publication ne peut
être reproduite, stockée, introduite dans un système
de recherche d'informations, ou transmise sous
quelque forme que ce soit, ou par quelque moyen
que ce soit (électronique, mécanique, photocopie,
enregistrement ou autre) sans l'autorisation écrite
préalable du propriétaire du droit d'auteur de ce
manuel.
Formation en
Quel est votre niveau de connaissance concernant la
Cybersécurité : règlementation NIS 2 ?
Quelle stratégie pour
atteindre la
conformité NIS 2 ?
0 10
Copyright © 2023 par Feel Agile. Le
contenu de ce document ne peut être
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile
P3
Quel est le contexte de la cybersécurité en Europe
Formation en en 2024 ?
Cybersécurité :
Quelle stratégie pour
atteindre la 1 ...................................................
conformité NIS 2 ?
2 ...................................................
3 ...................................................
P4
Chiffres clés sur la cybersécurité
Formation en
Cybersécurité : ... M ... Md$ ... K
Quelle stratégie pour Nombre d’entreprise Estimation du coût direct
Cout Global qu’a
atteindre la victime de cyberattaque moyen d'une cyberattaque
entrainée ces attaque en
réussie en France, en réussie en France (hors
conformité NIS 2 ? 2022
2022
rançon)
P5
Le paradigme de la sécurité de masse
Formation en
1 Le risque cyber est un risque.................
Cybersécurité :
Quelle stratégie pour
atteindre la 2 Le risque cyber est...............................
conformité NIS 2 ?
3 Le risque est en croissance en termes...............
6
ou en totalité, sans l’accord préalable
de la société feel agile
Le risque cyber............(IA)
P6
Formation en Comprendre les différents cadres
Cybersécurité :
Quelle stratégie pour
atteindre la
conformité NIS 2 ?
P7
Formation en Lois en cours de proposition
Cybersécurité :
Quelle stratégie pour
atteindre la
conformité NIS 2 ?
P8
NIS 2 en quelques faits
Formation en
Cybersécurité :
Quelle stratégie pour
Les ........... de Les .... secteurs Type d’entité Inclusion de
atteindre la services essentiels ................................
(annexe 1 HC, Annexe Entités essentielles et
conformité NIS 2 ? (NIS 1) 2) importantes
Opérateurs
Nombre d’employé > Plus de .......... Possibilité Fournisseurs de
..... ou > ..... M€ sociétés impactées d’ajustement réseaux, Services de
Copyright © 2023 par Feel Agile. Le confiances, nom de
contenu de ce document ne peut être
copié, distribué ou diffusé, en partie domaine
ou en totalité, sans l’accord préalable
de la société feel agile
P9
L’intégration de la proportionnalité
Formation en NIS 2 intègre deux typologies d’entités différentes
Cybersécurité :
......................................
Quelle stratégie pour
atteindre la ......................................
conformité NIS 2 ?
............. : pour les EE, régulation ex-ante ; pour les EI, régulation ex-post
P10
Le rôle de l’ANSSI
Formation en ............................................................................................................................
Cybersécurité :
Quelle stratégie pour
atteindre la ............................................................................................................................
conformité NIS 2 ?
............................................................................................................................
............................................................................................................................
P11
Le schéma d’impact
Formation en
Cybersécurité :
ANSSI
Quelle stratégie pour
atteindre la
conformité NIS 2 ? ........................... .............................
P12
Les mesures de sécurité
Formation en
Cybersécurité :
Quelle stratégie pour
Protection des Identification des
atteindre la ............
données sensibles risques de sécurité ................
conformité NIS 2 ?
Gestion des
..................... ................ ................
incidents de sécurité
................ ................
Copyright © 2023 par Feel Agile. Le
contenu de ce document ne peut être
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile
P13
Quelles sont les conséquences de NIS 2 ?
Formation en
Cybersécurité :
Quelle stratégie pour
atteindre la Sécurité de Masse en Europe et en occident
conformité NIS 2 ?
L’approche multi référentiels ou règlementation (assurances, fournisseurs,
................................................
P14
Quelle est la différence entre Entités Essentielles
Formation en
et Importantes ?
Cybersécurité :
Quelle stratégie pour
atteindre la
conformité NIS 2 ?
P15
Formation en
Cybersécurité :
Quelle stratégie pour
atteindre la
250 927
1742 18000
P17
La structure de la norme ISO 27001
Formation en
Cybersécurité :
Quelle stratégie pour
atteindre la .......... .........
conformité NIS 2 ?
Phase de planification Phase de développement
Année 2
Année 3
Audit de surveillance
P19
Notre approche
Formation en
Cybersécurité :
Quelle stratégie pour
atteindre la HUMAIN
conformité NIS 2 ?
Sensibilisations Compétences
Sécurisé et
conforme
OUTILS
PROCESS
Responsabilités
Copyright © 2023 par Feel Agile. Le
contenu de ce document ne peut être
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile
P20
Qu’est-ce qu’un risque ?
Formation en
Cybersécurité :
Quelle stratégie pour Un risque est un évènement entrainant des conséquences négatives pour
votre société.
atteindre la
conformité NIS 2 ?
Origine du risque Conséquences du risque
un acteur malveillant, ou un aléa (environnemental, humain, l'indisponibilité de services, le vol ou la corruption d'information
météorologique) exploitant une vulnérabilité (physique, ou de matériel, des dommages sur les données ou sur les aspects
numérique, humaine). physiques.
P21
Etablissement du contexte
Appréciation satisfaisante ?
Traitement du risque
Copyright © 2023 par Feel Agile. Le
contenu de ce document ne peut être
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
Traitement satisfaisant ?
de la société feel agile
Acceptation du risque
P22
Mise en place de mesures
Formation en
Cybersécurité :
Quelle stratégie pour
atteindre la
Corruption Incendie
conformité NIS 2 ? du code dans les
Une mesure est mise en place source locaux
Vol de PC
pour réduire la probabilité ou
l'impact d'un risque
Fuite de
données clients
Intrusion dans le
Copyright © 2023 par Feel Agile. Le
contenu de ce document ne peut être SI via phishing
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile
P23
Audits blancs : véritables entraînements
Formation en
Cybersécurité :
Quelle stratégie pour
atteindre la
conformité NIS 2 ?
P24
La sécurité de l’information, de quoi parle-t-on?
Formation en
Cybersécurité :
............................... ........................... ...........................
Quelle stratégie pour
Sélection des candidats, termes
atteindre la et conditions du contrat
Actifs Contrôle d’accès physique
Analyse de risques Emplacement et protection du matériel
conformité NIS 2 ? Sensibilisation
Plan de traitement Bureau propre et écran vide
Accords de confidentialité ou de
non divulgation
Politiques Sauvegardes
Fonctions et responsabilités liées
Chartes Cloisonnement des réseaux
à la sécurité de l’information
Procédures Journalisation
Copyright © 2023 par Feel Agile. Le Responsabilités de la direction
contenu de ce document ne peut être Gestion des vulnérabilités
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile
P25
Le schéma de certification
Formation en
Cybersécurité : ANSI-ASQ National Accreditation Organisme
Auditeurs
Board (ANAB) aux États-Unis, d'accréditation
Quelle stratégie pour COFRAC en France
atteindre la
conformité NIS 2 ?
Délivre la certification ISO Auditeurs de
27001 (ex. Bureau Veritas, ..............
certifications
SGS, TÜV Rheinland).
Consultants en Entreprises
..............
cybersécurité Organismes
Copyright © 2023 par Feel Agile. Le
contenu de ce document ne peut être
copié, distribué ou diffusé, en partie
ou en totalité, sans l’accord préalable
de la société feel agile
................
P26
Formation en Comment prioriser les risques à minimiser ?
Cybersécurité :
Quelle stratégie pour
atteindre la
conformité NIS 2 ?
P27
Les questions clés à se poser avant de démarrer un
Formation en
projet ISO 27001 ?
Cybersécurité :
Quelle stratégie pour
atteindre la 1 ...................................................
conformité NIS 2 ?
2 ...................................................
3 ...................................................
4 ...................................................
Copyright © 2023 par Feel Agile. Le
contenu de ce document ne peut être
copié, distribué ou diffusé, en partie
5
ou en totalité, sans l’accord préalable
de la société feel agile
...................................................
P28
Conclusions et conséquences
Formation en
Cybersécurité :
1 ...................................................
Quelle stratégie pour
atteindre la
conformité NIS 2 ?
2 ...................................................
3 ...................................................
4 ...................................................
6 ...................................................
P29
La prise de décision
................................................................................................................
................................................................................................................
Copyright © 2023 par Feel Agile. Le
contenu de ce document ne peut être
copié, distribué ou diffusé, en partie ................................................................................................................
ou en totalité, sans l’accord préalable
de la société feel agile
P30
leclubcyber.com
Les Cyberz ne de Février
Le projet "Cyber Zone" : des lives tous les vendredi 12h sur YouTube et LinkedIn avec Thomas DE MOTA, CEO de Feel Agile.
Un rendez-vous pour renforcer nos compétences en cybersécurité et découvrir toutes les analyses des sujets cyber du moment.
Thèmes Date
Les certifications cyber pour les acteurs cyber (Scalair) Vendredi 16 février 12 h
@feelagile
Évaluez rapidement la maturité de votre organisation en matière de sécurité directement sur FeelAgile.com