Présentation de la formation
La formation Cybersécurité offre un parcours complet pour assimiler les notions de base de la sécurité numérique utiles tant au travail qu’à la maison . Elle est structurée en 4 domaines majeurs, chacun divisé en 5 unités thématiques, couvrant le panorama des menaces, la sécurité de l’authentification, les bonnes pratiques sur Internet et la sécurisation du poste de travail en situation de nomadisme.
Les avantages de cette formation
Cette formation est conçue pour offrir une expérience complète, pratique et certifiante. Chaque point ci-dessous correspond à un objectif validé à la fin du parcours :
- Comprendre le cyberespace et les enjeux du monde numérique hyper-connecté.
- Identifier les menaces (attaques de masse ou ciblées) et les conséquences des cyberattaques.
- Maîtriser l'authentification en apprenant à créer, mémoriser et gérer des mots de passe robustes .
- Sécuriser sa navigation sur Internet en comprenant les risques liés au phishing, au typosquatting et aux cookies.
- Protéger son poste de travail via les mises à jour régulières et la sécurisation des périphériques amovibles.
- Adopter les bons réflexes de nomadisme pour protéger ses données lors de déplacements ou en télétravail.
Programme détaillé de la formation Cybersécurité Entreprise SI
PARTIE 1 : PANORAMA DE LA SSI
Unité 1 - Un monde numérique hyper-connecté
• Une diversité d’équipements et de technologies
• Le cyberespace, nouvel espace de vie
• Un espace de non-droits ?
🎯 Objectif : Appréhender la diversité des technologies et le cadre juridique du cyberespace comme nouvel espace de vie.
Unité 2 - Un monde à hauts risques
• Qui me menace et comment ?
• Les attaques de masse
• Les attaques ciblées
• Les différents types de menaces
• Plusieurs sources de motivation
• Les conséquences pour les victimes de cyberattaques
• Conclusion
🎯 Objectif : Identifier les types de menaces (attaques de masse ou ciblées) et comprendre les conséquences d’une cyberattaque.
Unité 3 - Les acteurs de la cybersécurité
• Le livre blanc pour la défense et la sécurité nationale
• La stratégie nationale pour la sécurité du numérique
• L’ANSSI
• Autres acteurs de la cybersécurité
• D’autres experts pour m’aider
• Conclusion
🎯 Objectif : Connaître les instances nationales (ANSSI) et les stratégies de défense pour la sécurité du numérique.
Unité 4 - Protéger le cyberespace
• Les règles d’or de la sécurité
• Choisir ses mots de passe
• Mettre à jour régulièrement ses logiciels
• Bien connaître ses utilisateurs et ses prestataires
• Effectuer des sauvegardes régulières
• Sécuriser l’accès Wi-fi de son entreprise ou son domicile
• Être prudent avec son smartphone ou sa tablette
• Protéger ses données lors de ses déplacements
• Être prudent lors de l’utilisation de sa messagerie
• Télécharger ses programmes sur les sites officiels des éditeurs
• Être vigilant lors d’un paiement sur Internet
• Séparer les usages personnels et professionnels
• Prendre soin de ses informations et de son identité numérique
• Conclusion
🎯 Objectif : ppliquer les règles d’or de sécurité (mots de passe, mises à jour, sauvegardes) pour sécuriser ses accès et données.
Unité 5 - Mon rôle dans la sécurité numérique
• Introduction
• Les données
• Risques sur les données
• Protéger les données
• Responsabilités face aux risques
🎯 Objectif : Prendre conscience de ses responsabilités individuelles dans la protection de l’identité numérique et des données.
PARTIE 2 : SÉCURITÉ DE L'AUTHENTIFICATION
Unité 1 - Principes de l'authentification
• Introduction
• Objectif de l’authentification
• Facteurs d’authentification
• Les types d’authentification
• Limites des facteurs d’authentification
• Les risques liés aux mots de passe
🎯 Objectif : Comprendre les facteurs et les différents types d’authentification pour sécuriser ses comptes.
Unité 2 - Attaques sur les mots de passe
• Introduction
• Les attaques directes
• Les attaques indirectes
• Conclusion
🎯 Objectif : Analyser les méthodes d’attaques directes et indirectes visant à compromettre les identifiants.
Unité 3 - Sécuriser ses mots de passe
• Introduction
• Un bon mot de passe
• Comment mémoriser un mot de passe fort ?
• Comment éviter la divulgation de mot de passe ?
• Conclusion
🎯 Objectif : Savoir créer et mémoriser des mots de passe forts pour éviter toute divulgation accidentelle.
Unité 4 - Gérer ses mots de passe
• Introduction
• Gérer la multiplication des mots de passe
• Configurer les logiciels manipulant les mots de passe
• Transmettre des mots de passe sur le réseau
• Conclusion
🎯 Objectif : Utiliser des gestionnaires de mots de passe et configurer les outils réseau pour une transmission sécurisée.
Unité 5 - Notions de cryptographie
• Introduction
• Principe général
• Chiffrement symétrique
• Chiffrement asymétrique
• Signature électronique, certificats et IGC
• Conclusion
🎯 Objectif : Maîtriser les principes du chiffrement symétrique, asymétrique et de la signature électronique
PARTIE 3 : SÉCURITÉ SUR INTERNET
Unité 1 - Internet : de quoi s'agit-il ?
• Introduction
• Internet schématisé
• Cyber-malveillance
• Ingénierie sociale
• Contre-mesures possibles
• En cas d’incident
• Réseaux sociaux
• Conclusion
🎯 Objectif : Détecter les tentatives d’ingénierie sociale et savoir réagir en cas d’incident sur les réseaux.
Unité 2 - Les fichiers en provenance d'Internet
• Introduction
• Les formats et les extensions d’un fichier
• Y a-t-il des formats plus risqués que d’autres ?
• Y a-t-il des sources plus sûres que d’autres ?
• J’ai déjà eu recours à une pratique déconseillée sans aucun problème
• Se protéger des rançongiciels
• Conclusion
🎯 Objectif : Évaluer la dangerosité des formats de fichiers et se protéger efficacement contre les rançongiciels.
Unité 3 - La navigation Web
• Introduction
• Comment fonctionne concrètement un navigateur ?
• Vous avez dit « typosquatting » ?
• Le moteur de recherche, la porte d’entrée du web
• Et les « cookies » alors ?
• Le navigateur bienveillant pour la santé de votre ordinateur
• Le contrôle parental
• Conclusion
🎯 Objectif : Sécuriser son navigateur contre le typosquatting et gérer les cookies et le contrôle parental.
Unité 4 - La messagerie électronique
• Introduction
• Présentation
• Panorama des menaces
• Bonnes pratiques de messagerie
• Les clients de messagerie
• Les messageries instantanées
• Cas particuliers
🎯 Objectif : Appliquer les bonnes pratiques de sécurité sur les courriels et les messageries instantanées.
Unité 5 - L'envers du décor d'une connexion Web
• Introduction
• Fonctionnement basique d’une connexion web
• Utilisation d’un serveur mandataire
• HTTPS et les certificats
• Conclusion
🎯 Objectif : Comprendre le rôle des certificats HTTPS et des serveurs mandataires dans la sécurisation des flux web.
SÉCURITÉ DU POSTE DE TRAVAIL ET NOMADISME
Unité 1 - Applications et mises à jour
• Introduction
• Concept de vulnérabilité en sécurité informatique
• Mise à jour
• Installation d’applications
🎯 Objectif : Gérer les vulnérabilités informatiques par une installation rigoureuse des correctifs de sécurité.
Unité 2 - Options de configuration de base
• Premier démarrage
• Déverrouillage et authentification
• Logiciels de sécurité
• Recommandations spécifiques aux terminaux mobiles
• Données spécifiques aux terminaux mobiles
• Chiffrement de l’appareil
• Conclusion
🎯 Objectif : Paramétrer le déverrouillage, l’authentification et le chiffrement des terminaux mobiles.
Unité 3 - Configurations complémentaires
• Introduction
• Gestion de base des comptes utilisateurs
• Gestion avancée des comptes utilisateurs
• Sauvegarde et connexion de l’appareil
• Conclusion
🎯 Objectif : Maîtriser la gestion des comptes utilisateurs et les procédures de sauvegarde pour assurer la continuité d’activité.
Unité 4 - Sécurité des périphériques amovibles
• Introduction
• Risques au branchement
• Chiffrement des périphériques de stockage amovible
• Durabilité
• Séparation des usages
• Effacement sécurisé
• Conclusion
🎯 Objectif : Prévenir les risques liés aux supports USB par le chiffrement et l’effacement sécurisé des données.
Unité 5 - Séparation des usages
• Introduction
• Qu’est-ce que le mélange des usages ?
• Le danger du mélange des usages
• Étude de cas
• Bonnes pratiques
• Conclusion
🎯 Objectif : Mettre en œuvre l’étanchéité entre la vie privée et la vie professionnelle sur ses outils numériques.
- 1 Section
- 20 Lessons
- 26 Hours
- Microsoft Word 202120
- 1.1Module 1CopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopy
- 1.2Module 2CopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopy
- 1.3Module 3CopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopy
- 1.4Module 4CopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopy
- 1.5Module 5CopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopy
- 1.6Module 6CopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopy
- 1.7Module 7CopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopy
- 1.8Module 8CopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopy
- 1.9Module 9CopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopy
- 1.10Module 10CopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopy
- 1.11Module 11CopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopy
- 1.12Module 12CopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopy
- 1.13Module 13CopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopyCopy
- 1.14Module 14CopyCopyCopyCopyCopyCopyCopyCopy
- 1.15Module 15CopyCopyCopyCopyCopyCopyCopyCopy
- 1.16Module 16CopyCopyCopy
- 1.17Module 17CopyCopyCopy
- 1.18Module 18CopyCopyCopy
- 1.19Module 19CopyCopyCopy
- 1.20Module 20CopyCopyCopy