Sélection de la langue

Offrir aux employés une formation sur mesure en cybersécurité - ITSAP.10.093

Une des dix mesures de sécurité des TI que propose le Centre pour la cybersécurité CybersécuritéProtection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, des processus, des pratiques, des mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité. est d'offrir de la formation en cybersécurité adaptée à vos besoins opérationnels et à vos exigences de sécurité. En offrant de la formation sur mesure à tout votre personnel, y compris les employées et employés, les entrepreneures et entrepreneurs, les gestionnaires et les cadres, vous le sensibilisez davantage aux enjeux de cybersécurité qui touchent votre organisation. Si votre personnel est mieux informé sur ces questions, votre organisation court moins de risques. La formation favorise l'adoption d'une saine culture de cybersécurité dans laquelle les employées et employés se sentent soutenus et outillés pour s'acquitter de leurs fonctions.

Sur cette page

Types de formations

La formation relative à la cybersécurité doit aborder divers sujets et être offerte dans différents formats. Par exemple :

  • une formation de base en cybersécurité offerte à l'ensemble des membres du personnel (nouvelles, nouveaux ou déjà en poste) qui porte sur les politiques, les procédures et les menaces;
  • une formation assistée par ordinateur que les membres du personnel suivent à partir de leur bureau pour se mettre à jour sur les principales notions de cybersécurité;
  • une formation axée sur les rôles propres à certaines fonctions (p. ex., administratrices et administrateurs de système ou développeuses et développeurs).

Songez à intégrer des exercices pratiques à toutes les formations, comme la détection DétectionSurveillance et analyse des événements d'un système en vue de relever les tentatives d’accès non autorisées aux ressources du système. des courriels d'hameçonnage HameçonnageProcédé par lequel une tierce partie tente de solliciter de l’information confidentielle appartenant à un individu, à un groupe ou à une organisation en les mystifiant ou en imitant une marque commerciale connue dans le but de réaliser des gains financiers. En l’occurrence, les malfaiteurs incitent les utilisateurs à partager leurs renseignements personnels (numéros de carte de crédit, informations bancaires ou autres renseignements) afin de s’en servir pour commettre des actes frauduleux. ou l'examen des processus d'intervention en cas d'incident IncidentIncident réel au cours duquel un agent de menace exploite une vulnérabilité d’un bien de TI de valeur. .

 

Sujets des formations

La formation devrait au minimum comprendre les sujets suivants :

  • repérer et contrer les tentatives d'hameçonnage;
  • choisir des mots de passe robustes;
  • mettre les systèmes à jour et appliquer les correctifs;
  • protéger les biens informatiques et l'information sensible;
  • signaler les incidents.

Les études de cas et les exemples d'incidents de cybersécurité connus du public dans les formations permettent d'illustrer plus facilement les vulnérabilités, les techniques employées par les auteures et auteurs de menaces et les mesures d'atténuation.

Selon la nature de votre organisation, les exigences précises des rôles et les normes de l'industrie, vous pourriez devoir offrir de la formation spécialisée. Par exemple, les secteurs des infrastructures essentielles devront offrir de la formation abordant les aspects de cybersécurité liés à la technologie opérationnelle et aux systèmes de contrôle industriel.

Vous pourriez également souhaiter offrir de la formation de sensibilisation sur des sujets comme la mésinformation, la désinformation et les technologies d'intelligence artificielle Intelligence artificielleSous-domaine de l'informatique ayant trait au développement de programmes informatiques aptes à résoudre des problèmes, à apprendre, à comprendre des langages, à interpréter des scènes visuelles, bref, à se comporter de façon à reproduire les facultés cognitives de l'intelligence humaine. .

 

Formation interne

Si vous disposez des ressources et du savoir-faire nécessaires, offrez de la formation à l'interne à l'ensemble des membres du personnel. Coordonnez la formation avec vos équipes de TI et de sécurité pour vous assurer de toucher à tous les sujets importants.

 

Formation externe

Vous pourriez devoir avoir recours à des fournisseurs tiers pour offrir des formations si vous ne disposez pas des ressources à l'interne.

Le Carrefour de l'apprentissage du Centre pour la cybersécurité offre des programmes de formation en classe et en ligne s'adressant à un public varié ainsi que des programmes sur mesure. Ces activités et programmes sont surtout offerts au gouvernement du Canada (GC) et aux partenaires nationaux du Centre pour la cybersécurité. Cependant, les autres organismes gouvernementaux et partenaires de l'industrie qui travaillent avec des ministères du GC peuvent également participer.

La publication intitulée Certifications dans le domaine de la cybersécurité liste les organismes de certification reconnus dans le monde qui offrent des options de formation à différents niveaux.

 

Renseignements supplémentaires

 
Date de modification :