Formation à la cybersécurité initiation

Picto fav
Picto partage
  • Partager par mail
  • Imprimer
Information

Pas de session programmée en ce moment

Objectifs de la formation

Caractériser les bonnes pratiques et obligations juridiques liées à la cybersécurité

Contenu pédagogique

LES OBJECTIFS OPÉRATIONNELS ET CONTENUS

1. INTRODUCTION A LA CYBERSECURITE :
  • L’essor du numérique,
  • Le Cyberespace,
  • Les systèmes et les données à protéger,
  • Les acteurs de la Cybersécurité en France : ANSSI, CNIL, MonAideCyber
  • Les quatre dimensions de la menace Cyber : Un attaquant ou un groupe d’attaquants, une cible, un ou plusieurs objectifs, une cyberattaque,
  • Les principaux profils d’attaquants : les amateurs, sans compétence particulière, les attaquants « vengeurs » ou « malveillants »,
  • Les cyber activistes,
  • Les objectifs des attaquants : le défi, l’amusement, la cybercriminalité à des fins lucratives, l’influence, l’agitation, l’espionnage, le pré-positionnement stratégique, l’entrave au fonctionnement, par des opérations de sabotage, de neutralisation.
2. IDENTIFIER LES PRINCIPALES MENACES LIÉES AUX USAGES DU NUMÉRIQUE :
  • Les différents types de menaces informatiques,
  • Les modes opératoires des attaquants,
  • Les conséquences des attaques informatiques.
3. DISTINGUER LES BONNES PRATIQUES EN MATIÈRE DE SÉCURITÉ NUMÉRIQUE :
  • Les bonnes pratiques au quotidien,
  • Les processus métiers à risques,
  • La politique de sécurité informatique adaptée aux besoins.
4. CARACTÉRISER LES RÈGLES DE SÉCURITÉ SUR LES RÉSEAUX :
  • Les dangers spécifiques sur les réseaux,
  • La gestion des mots de passe,
  • L'empreinte numérique.

5. METTRE EN OEUVRE LES DÉMARCHES DE SÉCURITÉ POUR SE PROTÉGER :

Les outils de surveillance et de détection des menaces,
La mesure des risques dans une perspective d'intelligence et de sécurité économique,
Les moyens de se protéger,
La mesure de l'efficacité des mesures de sécurité mises en place.


6. LISTER LES DROITS ET OBLIGATIONS LÉGALES LIÉS AUX USAGES DU NUMÉRIQUE :
  • Le RGPD,
  • Les responsabilités juridiques sur Internet,
  • Les droits individuels,
  • Les responsabilités sur les réseaux d'entreprise.
7. UTILISATION DE L’INTELLIGENCE ARTIFICIELLE (IA) POUR SE PROTÉGER DES MENACES  :
  • Comment faire intervenir l'IA pour se protéger,
  • Actions préventives, palliatives et curatives.

 FORMATEUR EXPERT EN CYBERSECURITE : MR THIBAUD DURVILLE

Métiers visés

Insertion dans l'emploi

Picto rouler et dérouler

Aucune donnée n'est encore disponible pour cette formation

Informations complémentaires

Picto rouler et dérouler

Numéro Carif :
Référence formation : 2479131F
Code NSF : 326 - Informatique, traitement de l'information, réseaux de transmission des données
Formacode principal : 31006 - Sécurité informatique
ROME associés : -

Picto alerte M'alerter sur les nouvelles sessions