Sécurité Informatique : Introduction

Formation créée le 18/01/2023.
Version du programme : 1

Type de formation

Formation mixte

Durée de formation

7 heures
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire

Sécurité Informatique : Introduction


La transformation numérique, source d‘incroyables opportunités, génère de nouveaux risques : les cyberattaques. (ANSSI) Une attaque représente la concrétisation d'une menace, et nécessite l'exploitation d'une vulnérabilité. Cette introduction à la sécurité du SI, vous donnera des clés pour appréhender le risque Cyber.

Objectifs de la formation

  • Rappeler que le SI permet et facilite l'organisation d'une entreprise, tout en créant de la valeur.
  • La sécurité du SI consiste à assurer la sécurité de l'ensemble de ses actifs.
  • La sécurité a ainsi pour but de réduire les risques et limiter les impacts d'une attaque.
  • Introduire les critères DIC (Disponibilité, Intégrité, Confidentialité,...).
  • S'assurer que son SI ne possède aucune vulnérabilité.

Profil des bénéficiaires

Pour qui
  • Toutes personnes souhaitant appréhender les bases de la sécurité numérique.
Prérequis
  • Avoir une culture business du SI.
  • S'être intéressé aux documents proposés par l'ANSSI.

Contenu de la formation

Les enjeux de la sécurité des S.I.
  • Préambule
  • Les enjeux
  • Pourquoi les pirates s’intéressent aux S.I. ?
  • La nouvelle économie de la cybercriminalité
  • Les impacts sur la vie privée
  • Les infrastructures critiques
  • Quelques exemples d’attaques
Les besoins de sécurité
  • Introduction aux critères DIC
  • Besoin de sécurité : « Preuve »
  • Différences entre sureté et sécurité
  • Exemple d’évaluation DICP
  • Mécanisme de sécurité pour atteindre les besoins DICP
Notions de vulnérabilité, menace, attaque
  • Notion de « Vulnérabilité »
  • Notion de « Menace »
  • Notion d’« Attaque »
  • Exemple de vulnérabilité lors de la conception d'une application
  • Illustration d'un usage normal de l'application vulnérable
  • Illustration de l'exploitation de la vulnérabilité présente dans l'application
Panorama de quelques menaces
  • Les sources potentielles de menaces
  • Panorama de quelques menaces
  • Hameçonnage & ingénierie sociale
  • Déroulement d’une attaque avancée
  • Violation d’accès non-autorisé
  • Fraude interne
  • Virus informatique
  • Déni de service Distribué (DDoS)
  • Illustration d’un réseau de botnets
Le droit des T.I.C. et l’organisation de la sécurité en France
  • L’organisation de la sécurité en France
  • Le contexte juridique
  • Le droits des T.I.C.
  • La lutte contre la cybercriminalité en France
  • Le rôle de la CNIL : La protection des données à caractère personnel

Équipe pédagogique

Une équipe de formateurs ayant chacun plus de 10 ans d'expérience dans les domaines proposés.

Suivi de l'exécution et évaluation des résultats

  • Le participant sera évalué au fur et à mesure le la formation à l'aide de QCM, mises en situation, travaux pratiques.
  • Afin de juger de sa progression, il effectuera un test de positionnement en amont et en aval pour valider les compétences acquises.

Ressources techniques et pédagogiques

  • Cours mis à disposition au format .pdf.
  • Partage de différents supports ou guide de l'ANSSI.