Cybersécurité initiation
Nombre de places
10
Durée
18 heures
Rythme
Format : Couors magistraux et Travaux Pratiques
Accessibilité
Distanciel : Accessible à toute personne pouvant manipuler un ordinateur
Coût
2400 € HT / stagiaire
Contenu
de la formation
CYBERSÉCURITÉ : NOTIONS DE BASE
Les enjeux de la sécurité des S.I.
- La nouvelle économie de la cybercriminalité
- Les impacts sur la vie privée
- Quelques exemples d’attaques
Propriétés de sécurité
- Disponibilité, Intégrité, Confidentialité, Preuve/Traçabilité
- Exemples de mécanismes offrant des propriétés de sécurité
Présentation des notions de menaces, vulnérabilités, attaques
- Notions de « Vulnérabilité », « Menace », « Attaque »
- Exemple de vulnérabilité lors de la conception d’une application
- Illustration de l’exploitation d’une vulnérabilité
Panorama de quelques menaces
- Les principales sources de menaces
- Hameçonnage & ingénierie sociale
- Fraude interne
- Intrusion informatique
- Virus informatique
- Déni de service
Le droit des T.I.C. et l’organisation de la sécurité en France
- L’organisation de la sécurité en France
- Le contexte juridique
- Le droit des T.I.C.
- Dispositif juridique français de lutte contre la cybercriminalité
- Protection des données à caractère personnel
Quizz : notions de base à connaitre
CYBERSÉCURITÉ : LES RÈGLES D’HYGIÈNE INFORMATIQUE
Connaître le S.I
- Identifier et inventorier les composants du SI
- Types de réseau et interconnexion
Maîtriser le réseau
- Sécuriser le réseau interne
- Accès distant
- Sécuriser l’administration
- Wifi
Sécuriser les terminaux
- Applications et mises à jour logicielles et systèmes
- Protéger contre les codes malveillants
- Protéger les données
- Durcir les configurations
Gérer les utilisateurs
- Gestion des privilèges
- Mots de passe et autres moyens d’authentification
- Sensibilisation des utilisateurs
Sécuriser physiquement
Contrôler la sécurité du S.I.
- Contrat de maintenance, d’assurance, de support
- Surveiller et superviser et gérer les incidents de sécurité
- Plan de secours
- Audit
Quiz : recommandations et bonnes pratiques pour chacun et évaluation de la formation
Objectifs:
- Savoir mettre en oeuvre la Cybersécurité
- Comprendre les vulnérabilités inhérentes aux mécanismes réseaux et applicatifs couramment utilisés
- Connaitre le panorama des solutions techniques de sécurité
- Appréhender les méthodes et normes de prise en compte de la sécurité
- Comprendre et anticiper les difficultés couramment rencontrées dans la gestion de la sécurité dans une organisation
- Présenter les filières métiers de la cybersécurité dans l’environnement d’exercice de leur fonction au sein des organisations
- Repérer les attaques sur les couches hautes et savoir mettre en place des mesures pour limiter l’impact des attaques
Points forts
de la formation
1
2
3
4
100%
de satisfaction
0%
d'abandon
100%
de satisfaction
0%
d'abandon
Connaissances fondamentales en réseaux informatiques : structures d’un réseau local, dispositifs sur le réseau (routeur, concentrateur, commutateur) ainsi que les protocoles TCP/IP
Connaissances fondamentales en systèmes d’exploitation : permissions sur les fichiers, protection mémoire, principes de sécurisation d’un OS (operating system, ou système d’exploitation en français), analyse de Windows et virtualisation
Méthodes de formation mobilisées en distanciel :
- Visio conférences via le système Webex
- Plateforme d’apprentissage Moodle et Cisco Networking Academy redondées
Modalités d’évaluation :
- QCM, TP