Skip to main Content

Les essentiels de la Cybersécurité

  • Référence CYBER
  • Durée 3 jour(s)
  • Version 2

Options de paiement complémentaires

  • GTC 34 TTC

    Les GTC sont proposés en exclusivité aux partenaires autorisés afin de gagner du temps et de fluidifier le processus d'achat des formations chez Global Knowledge. Il s’agit d’un crédit universel qui peut être utilisé dans les centres Global Knowledge à travers le monde.

Intra-entreprise Prix

Nous contacter

Demander une formation en intra-entreprise S'inscrire

Modalité pédagogique

La formation est disponible dans les formats suivants:

  • Classe inter à distance

    Depuis n'importe quelle salle équipée d'une connexion internet, rejoignez la classe de formation délivrée en inter-entreprises.

  • Classe inter en présentiel

    Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.

  • Intra-entreprise

    Cette formation est délivrable en groupe privé, et adaptable selon les besoins de l’entreprise. Nous consulter.

Demander cette formation dans un format différent

Cette formation est délivrée en synchrone à distance tout en garantissant l'accès à un environnement d'apprentissage complet!

Ce module de formation permet de présenter les bases de la cybersécurité.

Il permettra de comprendre les problématiques et les enjeux de la sécurité informatique, d’identifier ses différents acteurs, ainsi que de comprendre son organisation.

Il sert d'introduction aux modules avancés en cybersécurité.

Prochaines dates

Haut de page

Cette formation s'adresse à toute personne souhaitant se former aux fondamentaux de la cybersécurité ou souhaitant s’orienter vers les métiers de la cybersécurité.

Objectifs de la formation

Haut de page

A l'issue de la formation, les participants seront capables de :

  • Expliquer les enjeux de la cybersécurité
  • Identifier les principaux types d’attaques et leurs conséquences 
  • Identifier les risques juridiques autour de la cybersécurité
  • Enumérer les méthodes de protection

Programme détaillé

Haut de page
 

Environnement général de la cybersécurité

  • La définition de la sécurité
  • Les acteurs de la sécurité
  • Les composants de la sécurité

Organisation de la cybersécurité

  • Les métiers de la cybersécurité 
  • Le management de la sécurité 
  • Rôle des Ressources Humaines 
  • Vérification des antécédents 
  • Définition des rôles 
  • Sensibilisation des utilisateurs

Les nouveaux enjeux

  • Le phénomène de la cybersécurité aujourd’hui
  • Changement de paradigme : la quantité astronomique de données à gérer, l’essor du cloud computing, l’omniprésence des systèmes d’information, etc.
  • Menaces, vulnérabilités et risques dans le cyber monde

Les axes majeurs

  • La cybersécurité d’un point de vue juridique
  • La cybersécurité d’un point de vue organisationnel
  • La cybersécurité d’un point de vue technique
  • La cybersécurité d’un point de vue humain : l’ingénierie sociale
  • La gestion des risques : ​définition du risque, définition de la vulnérabilité, la menace, l’impact. 
  • Cycle de vie de gestion de risques : identification, appréciation, traitement, réponse

La cybersécurité d’un point de vue juridique

  • Le cadre légal de la cybersécurité
  • Les risques juridiques et les solutions
  • La cybersécurité du point de vue du droit
  • Périmètre et domaines d’application de la loi en matière de cyber sécurité : exemple, le RGPD, la territorialité des données
  • Le rôle des autorités de contrôle, le rôle des agences spécialisées (ANSII, Clusif, Cnil, Enisa, etc.)

L’exploitation des vulnérabilités, les différents types d’attaque et les vecteurs de compromission

  • Connaître les menaces et les principales attaques du SI
  • Les différents profils des attaquants
  • Les différentes facettes de la cybersécurité : du codeur au hacker
  • Le cyber espionnage
  • La cybercriminalité
  • Le cyber activisme
  • Le cyber terrorisme
  • La cyber guerre au service des gouvernements et de l’espionnage
  • Les principaux outils utilisés lors des attaques
  • Les étapes d’une attaque et savoir comment sont utilisées les vulnérabilités
  • Les outils de protection (Antivirus, antispyware, pare-feu, sondes)

Labs

  • Lab : Menaces et attaques (LAB 2 – G013)
  • Lab : Vulnérabilités Réseau (LAB 3 – G013) 
  • Lab : Renforcer les services réseau (LAB 8_9701)
  • Lab : Détecter les Malwares (LAB 9 – 9701)
  • Lab : Surveillance des Systèmes (LAB 12 – 9701) 

Pré-requis

Haut de page

Le stagiaire doit avoir des connaissances générales des systèmes d’information et une connaissance du Guide d’hygiène de l’ANSSI et en option avoir suivi le MOOC de l’ANSSI (https://secnumacademie.gouv.fr/). 

Bon à savoir

Haut de page

Supports de cours en français remis aux participants.

Les Labs sont en anglais.

Pour le suivi de cette formation à distance depuis un site client équipé, il suffit d'avoir une bonne connexion internet, un casque avec micro et d'être dans un endroit au calme pour en profiter pleinement. Une fiche explicative est adressée en amont aux participants pour leur permettre de vérifier leur installation technique et de se familiariser avec la solution technologique utilisée.

L'accès à l'environnement d'apprentissage (support de cours officiel, labs), ainsi qu'aux feuilles d'émargement et d'évaluation est assuré.

En savoir plus : https://www.globalknowledge.com/fr-fr/solutions/methodes-d'apprentissage/classe-a-distance

Cookie Control toggle icon