
Sécurité Informatique : Introduction
Formation créée le 18/01/2023.
Version du programme : 1
Programme de la formation
La transformation numérique, source d‘incroyables opportunités, génère de nouveaux risques : les cyberattaques. (ANSSI) Une attaque représente la concrétisation d'une menace, et nécessite l'exploitation d'une vulnérabilité. Cette introduction à la sécurité du SI, vous donnera des clés pour appréhender le risque Cyber.
Objectifs de la formation
- Rappeler que le SI permet et facilite l'organisation d'une entreprise, tout en créant de la valeur.
- La sécurité du SI consiste à assurer la sécurité de l'ensemble de ses actifs.
- La sécurité a ainsi pour but de réduire les risques et limiter les impacts d'une attaque.
- Introduire les critères DIC (Disponibilité, Intégrité, Confidentialité,...).
- S'assurer que son SI ne possède aucune vulnérabilité.
Profil des bénéficiaires
Pour qui
- Toutes personnes souhaitant appréhender les bases de la sécurité numérique.
Prérequis
- Avoir une culture business du SI.
- S'être intéressé aux documents proposés par l'ANSSI.
Contenu de la formation
-
Les enjeux de la sécurité des S.I.
- Préambule
- Les enjeux
- Pourquoi les pirates s’intéressent aux S.I. ?
- La nouvelle économie de la cybercriminalité
- Les impacts sur la vie privée
- Les infrastructures critiques
- Quelques exemples d’attaques
-
Les besoins de sécurité
- Introduction aux critères DIC
- Besoin de sécurité : « Preuve »
- Différences entre sureté et sécurité
- Exemple d’évaluation DICP
- Mécanisme de sécurité pour atteindre les besoins DICP
-
Notions de vulnérabilité, menace, attaque
- Notion de « Vulnérabilité »
- Notion de « Menace »
- Notion d’« Attaque »
- Exemple de vulnérabilité lors de la conception d'une application
- Illustration d'un usage normal de l'application vulnérable
- Illustration de l'exploitation de la vulnérabilité présente dans l'application
-
Panorama de quelques menaces
- Les sources potentielles de menaces
- Panorama de quelques menaces
- Hameçonnage & ingénierie sociale
- Déroulement d’une attaque avancée
- Violation d’accès non-autorisé
- Fraude interne
- Virus informatique
- Déni de service Distribué (DDoS)
- Illustration d’un réseau de botnets
-
Le droit des T.I.C. et l’organisation de la sécurité en France
- L’organisation de la sécurité en France
- Le contexte juridique
- Le droits des T.I.C.
- La lutte contre la cybercriminalité en France
- Le rôle de la CNIL : La protection des données à caractère personnel
Équipe pédagogique
Une équipe de formateurs ayant chacun plus de 10 ans d'expérience dans les domaines proposés.
Suivi de l'exécution et évaluation des résultats
- Le participant sera évalué au fur et à mesure le la formation à l'aide de QCM, mises en situation, travaux pratiques.
- Afin de juger de sa progression, il effectuera un test de positionnement en amont et en aval pour valider les compétences acquises.
Ressources techniques et pédagogiques
- Cours mis à disposition au format .pdf.
- Partage de différents supports ou guide de l'ANSSI.