Logo de l'organisme de formation

Boostez vos performances avec nos solutions

Représentation de la formation : INTRODUCTION A LA CYBERSECURITE - NOTIONS DE BASE

INTRODUCTION A LA CYBERSECURITE - NOTIONS DE BASE

Formation présentielle
Accessible
Durée : 4 heures (0 jour)
0/10
(0 avis)
Prochaine date : le 12/10/2025
Durée :4 heures (0 jour)
Cette formation est gratuite.
S'inscrire
Durée :4 heures (0 jour)
Cette formation est gratuite.
S'inscrire
Durée :4 heures (0 jour)
Cette formation est gratuite.
S'inscrire

Besoin d’adapter cette formation à vos besoins ?

N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !

Formation créée le 21/10/2024. Dernière mise à jour le 07/02/2025.

Version du programme : 1

Programme de la formation Version PDF

Cette formation offre une introduction accessible aux concepts fondamentaux de la cybersécurité. Elle permet de comprendre les principales menaces numériques, les notions clés de protection des données, et les bonnes pratiques pour sécuriser les systèmes d’information. Idéale pour les débutants, elle pose les bases nécessaires pour évoluer dans un environnement numérique sécurisé. Méthodes mobilisées: • Pédagogie par l’expérience fondée sur l’interaction dans le groupe. • Méthode expositive - Méthode démonstrative - Exposé des fonctionnalités, méthodes ou propriétés , suivi de démonstration Tarif : Inter : 390 € par personne (Cours pratique en présentiel) Intra : Sur devis (Formation dans ou hors de vos locaux)

Objectifs de la formation

  • • Comprendre les motivations et le besoin de sécurité des systèmes d’information
  • • Connaitre les définitions de base et la typologie des menaces
  • • Sensibiliser les utilisateurs et les administrateurs d’un système d’informations aux problématiques de la sécurité informatique

Profil des bénéficiaires

Pour qui
  • Tout public
Prérequis
  • Avoir des connaissances basiques en informatique

Contenu de la formation

  • Les enjeux de la sécurité des si
    • • Les enjeux
    • • Pourquoi les pirates s’intéressent aux S.I ?
    • • La nouvelle économie de la cybercriminalité
    • • Les impacts sur la vie privée
    • • Les infrastructures critiques
    • • Quelques exemples d’attaques
  • Les besoins de sécurité
    • • Introduction aux critères DIC
    • • Besoin de sécurité : « Preuve »
    • • Différences entre sureté et sécurité
    • • Exemple d’évaluation DICP
    • • Mécanisme de sécurité pour atteindre les besoins DICP
  • Notions de vulnérabilité, menaces, attaque
    • • Notion de « Vulnérabilité »
    • • Notion de « Menace »
    • • Notion d’« Attaque »
    • • Exemple de vulnérabilité lors de la conception d'une application
    • • Illustration d'un usage normal de l'application vulnérable
    • • Illustration de l'exploitation de la vulnérabilité présente dans l'application
  • Panorama de quelques menaces
    • • Les sources potentielles de menaces
    • • Panorama de quelques menaces
    • • Hameçonnage & ingénierie sociale
    • • Déroulement d’une attaque avancée
    • • Violation d’accès non autorisé
    • • Fraude interne
    • • Virus informatique Déni de service Distribué (DDoS)
    • • Illustration d’un réseau de botnets
  • Le droit des T.I.C. et l’organisation de la sécurité en France
    • • L’organisation de la sécurité en France
    • • Le contexte juridique
    • • Le droit des T.I.C.
    • • La lutte contre la cybercriminalité en France
    • • Le rôle de la CNIL : La protection des données à caractère personnel
Équipe pédagogique

L'équipe de formation de C2i est composée de professionnels experts dans leurs domaines, alliant compétences techniques et pédagogiques de haut niveau. Nos formateurs possèdent une solide expertise technique sur les outils bureautiques. Leur approche pédagogique est centrée sur l'apprenant, avec des méthodes interactives et des contenus adaptés à chaque niveau de compétence. Ils s'engagent à offrir une formation concrète et orientée vers les résultats, pour garantir que chaque participant acquiert les compétences pratiques et théoriques nécessaires pour exceller dans son environnement professionnel. Des ressources pédagogiques sont transmises par le formateur pendant la formation : support de formation, exercices réalisés. Le formateur est présent à tout moment pour répondre à vos questions, afin de bien comprendre le contenu de la formation. En cas de problème technique, le formateur est présent à tout moment pour répondre.

Suivi de l'exécution et évaluation des résultats
  • Questionnaire de satisfaction, Feuille de présence, Questionnaire d'évaluation en fin de formation
Ressources techniques et pédagogiques
  • • Mise à disposition du support de formation
  • • Exercices pratiques à partir de mise en situation

Qualité et satisfaction

Les Indicateurs seront communiqués en 2025
0/10
(0 avis)

Modalités de certification

Modalité d'obtention
  • Délivrance d'une attestation de formation

Capacité d'accueil

Entre 1 et 7 apprenants

Délai d'accès

3 semaines

Accessibilité

Nos programmes sont accessibles en général sous 3 semaines en nous contactant par téléphone ou via la fiche contact ou par e-mail. Nos programmes sont conçus pour être accessibles aux personnes en situation de handicap. Nous mettons en place des aménagements adaptés pour garantir une formation inclusive pour tous.

Prochaines dates

  1. INTRODUCTION A LA CYBERSECURITE - NOTIONS DE BASE - MARTI... - 12/10/2025 au 13/10/2025 - Salle de Fort de France - (7 places restantes)