Logo de l'organisme de formation

La formation agile ***

Représentation de la formation : Sécurité Informatique : Introduction

Sécurité Informatique : Introduction

Formation mixte
Durée : 7 heures
Durée :7 heures
Cette formation est gratuite.
Se préinscrire
Durée :7 heures
Cette formation est gratuite.
Se préinscrire
Durée :7 heures
Cette formation est gratuite.
Se préinscrire

Formation créée le 18/01/2023.

Version du programme : 1

Programme de la formation

La transformation numérique, source d‘incroyables opportunités, génère de nouveaux risques : les cyberattaques. (ANSSI) Une attaque représente la concrétisation d'une menace, et nécessite l'exploitation d'une vulnérabilité. Cette introduction à la sécurité du SI, vous donnera des clés pour appréhender le risque Cyber.

Objectifs de la formation

  • Rappeler que le SI permet et facilite l'organisation d'une entreprise, tout en créant de la valeur.
  • La sécurité du SI consiste à assurer la sécurité de l'ensemble de ses actifs.
  • La sécurité a ainsi pour but de réduire les risques et limiter les impacts d'une attaque.
  • Introduire les critères DIC (Disponibilité, Intégrité, Confidentialité,...).
  • S'assurer que son SI ne possède aucune vulnérabilité.

Profil des bénéficiaires

Pour qui
  • Toutes personnes souhaitant appréhender les bases de la sécurité numérique.
Prérequis
  • Avoir une culture business du SI.
  • S'être intéressé aux documents proposés par l'ANSSI.

Contenu de la formation

  • Les enjeux de la sécurité des S.I.
    • Préambule
    • Les enjeux
    • Pourquoi les pirates s’intéressent aux S.I. ?
    • La nouvelle économie de la cybercriminalité
    • Les impacts sur la vie privée
    • Les infrastructures critiques
    • Quelques exemples d’attaques
  • Les besoins de sécurité
    • Introduction aux critères DIC
    • Besoin de sécurité : « Preuve »
    • Différences entre sureté et sécurité
    • Exemple d’évaluation DICP
    • Mécanisme de sécurité pour atteindre les besoins DICP
  • Notions de vulnérabilité, menace, attaque
    • Notion de « Vulnérabilité »
    • Notion de « Menace »
    • Notion d’« Attaque »
    • Exemple de vulnérabilité lors de la conception d'une application
    • Illustration d'un usage normal de l'application vulnérable
    • Illustration de l'exploitation de la vulnérabilité présente dans l'application
  • Panorama de quelques menaces
    • Les sources potentielles de menaces
    • Panorama de quelques menaces
    • Hameçonnage & ingénierie sociale
    • Déroulement d’une attaque avancée
    • Violation d’accès non-autorisé
    • Fraude interne
    • Virus informatique
    • Déni de service Distribué (DDoS)
    • Illustration d’un réseau de botnets
  • Le droit des T.I.C. et l’organisation de la sécurité en France
    • L’organisation de la sécurité en France
    • Le contexte juridique
    • Le droits des T.I.C.
    • La lutte contre la cybercriminalité en France
    • Le rôle de la CNIL : La protection des données à caractère personnel
Équipe pédagogique

Une équipe de formateurs ayant chacun plus de 10 ans d'expérience dans les domaines proposés.

Suivi de l'exécution et évaluation des résultats
  • Le participant sera évalué au fur et à mesure le la formation à l'aide de QCM, mises en situation, travaux pratiques.
  • Afin de juger de sa progression, il effectuera un test de positionnement en amont et en aval pour valider les compétences acquises.
Ressources techniques et pédagogiques
  • Cours mis à disposition au format .pdf.
  • Partage de différents supports ou guide de l'ANSSI.