Logo de l'organisme de formation
Représentation de la formation : Formation Cybersécurité - 17H

Formation Cybersécurité - 17H

Formation mixte
Accessible
Durée : 17 heures
0/10
(0 avis)
Durée :17 heures
HT
S'inscrire
Durée :17 heures
HT
S'inscrire
Durée :17 heures
HT
S'inscrire

Formation créée le 17/02/2025. Dernière mise à jour le 31/03/2025.

Version du programme : 1

Programme de la formation

Voici un aperçu de formation en cybersécurité, structuré en modules. Cette formation aborde les concepts clés pour comprendre la cybersécurité et comment mettre en place des mesures de protection efficaces.

Objectifs de la formation

  • Introduction à la cybersécurité
  • Types d'attaques informatiques
  • Concepts clés en cybersécurité
  • Meilleures pratiques de sécurité
  • Gestion des incidents de sécurité
  • Législation et réglementation en cybersécurité
  • Outils et technologies en cybersécurité

Profil des bénéficiaires

Pour qui
  • 1. Débutants en informatique et cybersécurité
  • 2. Professionnels de l'informatique souhaitant se spécialiser en cybersécurité
  • 3. Responsables informatiques et gestionnaires de la sécurité
  • 4. Étudiants et chercheurs en cybersécurité
  • 5. Professionnels non techniques impliqués dans la gestion des données sensible
  • 6. Indépendants et entrepreneurs
  • 7. Cadres et décideurs stratégiques
Prérequis
  • Lire sur les tendances actuelles : Si tu n’as pas encore une bonne base de connaissances en cybersécurité, tu peux commencer à lire des articles et suivre des actualités liées aux menaces récentes, aux nouveaux types d'attaques, et aux technologies émergentes.
  • Expérimenter sur des environnements contrôlés : Utiliser des machines virtuelles ou des laboratoires de cybersécurité pour tester des concepts dans un environnement sécurisé. Par exemple, il existe des plateformes comme Hack The Box ou TryHackMe qui permettent de pratiquer la cybersécurité de manière interactive.

Contenu de la formation

  • Module 1: Introduction à la cybersécurité
    • Qu'est-ce que la cybersécurité ? La cybersécurité désigne l'ensemble des pratiques, technologies et processus visant à protéger les systèmes informatiques, les réseaux, les données et les programmes contre les attaques, les accès non autorisés, les destructions ou les modifications malveillantes.
    • Les enjeux de la cybersécurité Protéger la confidentialité, l'intégrité et la disponibilité des données (les principes du CIA triad). Risques associés : cybercriminalité, vol de données, piratage, cyberespionnage, attaques de ransomwares, etc.
  • Module 2: Types d'attaques informatiques
    • Malware (logiciels malveillants) Virus : Programmes qui infectent d'autres fichiers ou systèmes. Ransomware : Logiciels qui chiffrent les données et demandent une rançon. Spyware : Logiciels qui collectent des informations sans consentement.
    • Phishing Tentatives d'obtenir des informations sensibles (mots de passe, numéros de carte bancaire) en se faisant passer pour une entité légitime via des emails ou sites Web falsifiés.
    • Attaques DDoS (Distributed Denial of Service) Envoi massif de trafic pour rendre un site ou service en ligne indisponible.
    • Exploitation de vulnérabilités Les attaquants exploitent des failles de sécurité dans des logiciels ou systèmes pour prendre le contrôle.
  • Module 3: Concepts clés en cybersécurité
    • Authentification et contrôle d'accès Multifactor Authentication (MFA) : Authentification à deux facteurs ou plus pour renforcer la sécurité. Gestion des identités et des accès (IAM) : Contrôle des droits d'accès des utilisateurs aux systèmes.
    • Chiffrement Techniques de protection des données par cryptage pour garantir la confidentialité et l'intégrité des informations.
    • Pare-feu (Firewall) Outil de sécurité qui filtre et bloque l'accès non autorisé à un réseau informatique.
    • VPN (Virtual Private Network) Crée un tunnel sécurisé pour protéger les données en transit, particulièrement utile pour les connexions à distance.
  • Module 4: Meilleures pratiques de sécurité
    • Mise à jour régulière des logiciels Appliquer les patchs de sécurité pour corriger les vulnérabilités.
    • Utilisation de mots de passe forts et uniques Combinaison de lettres, chiffres et symboles pour créer des mots de passe complexes. Utilisation de gestionnaires de mots de passe.
    • Sauvegarde régulière des données Faire des copies de sauvegarde des données essentielles pour se protéger contre les ransomwares ou les pertes de données.
    • Éducation et sensibilisation des utilisateurs Former les employés à reconnaître les attaques par phishing, à utiliser des mots de passe sécurisés et à signaler les incidents de sécurité.
  • Module 5: Gestion des incidents de sécurité
    • Réponse aux incidents Établir un plan de réponse pour gérer les attaques ou violations de données, incluant des étapes comme la détection, l'analyse, la confinement et la réparation.
    • Analyse des risques Évaluer les vulnérabilités et les menaces pour anticiper les risques et prendre les mesures nécessaires pour les atténuer.
    • Surveillance continue Utiliser des systèmes de détection d'intrusion (IDS) et des outils de surveillance pour suivre les activités anormales sur les réseaux.
  • Module 6: Législation et réglementation en cybersécurité
    • RGPD (Règlement général sur la protection des données) Réglementation de l'Union européenne concernant la protection des données personnelles.
    • Lois nationales sur la cybersécurité Comprendre les lois et les obligations légales sur la sécurité des systèmes d'information, comme la loi sur la cybersécurité en France ou le NIST aux États-Unis.
    • Normes de sécurité (ISO 27001) Standard international pour la gestion de la sécurité de l'information, définissant des exigences pour établir, mettre en œuvre et maintenir des systèmes de gestion de la sécurité de l'information.
  • Module 7: Outils et technologies en cybersécurité
    • Antivirus et Anti-malware Logiciels utilisés pour détecter et éliminer les malwares, protéger contre les infections.
    • Systèmes de détection d'intrusion (IDS) Outils qui surveillent le réseau pour détecter toute activité suspecte.
    • Analyse de vulnérabilité et tests d'intrusion (Pen testing) Tester les systèmes en simulant des attaques pour identifier les failles de sécurité.

Délai d'accès

2 semaines

Accessibilité

Pour les personnes en situations de handicap contactez Romeo Cabral , nous vous répondrons sous 48h / Mail : contact@excellenceplus.fr / Téléphone : 01 87 66 21 28