INTRODUCTION A LA CYBERSECURITE - NOTIONS DE BASE

Formation créée le 21/10/2024. Dernière mise à jour le 07/02/2025.
Version du programme : 1

Prochaine date

12/10/2025

Type de formation

Formation présentielle

Durée de formation

4 heures (0 jour)

Accessibilité

Oui

À partir de

HT
S'inscrire

À partir de

HT
S'inscrire

À partir de

HT
S'inscrire
Besoin d’adapter cette formation à vos besoins ? N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure ! Nous contacter

INTRODUCTION A LA CYBERSECURITE - NOTIONS DE BASE


Cette formation offre une introduction accessible aux concepts fondamentaux de la cybersécurité. Elle permet de comprendre les principales menaces numériques, les notions clés de protection des données, et les bonnes pratiques pour sécuriser les systèmes d’information. Idéale pour les débutants, elle pose les bases nécessaires pour évoluer dans un environnement numérique sécurisé. Méthodes mobilisées: • Pédagogie par l’expérience fondée sur l’interaction dans le groupe. • Méthode expositive - Méthode démonstrative - Exposé des fonctionnalités, méthodes ou propriétés , suivi de démonstration Tarif : Inter : 390 € par personne (Cours pratique en présentiel) Intra : Sur devis (Formation dans ou hors de vos locaux)

Version PDF

Objectifs de la formation

  • • Comprendre les motivations et le besoin de sécurité des systèmes d’information
  • • Connaitre les définitions de base et la typologie des menaces
  • • Sensibiliser les utilisateurs et les administrateurs d’un système d’informations aux problématiques de la sécurité informatique

Profil des bénéficiaires

Pour qui
  • Tout public
Prérequis
  • Avoir des connaissances basiques en informatique

Contenu de la formation

Les enjeux de la sécurité des si
  • • Les enjeux
  • • Pourquoi les pirates s’intéressent aux S.I ?
  • • La nouvelle économie de la cybercriminalité
  • • Les impacts sur la vie privée
  • • Les infrastructures critiques
  • • Quelques exemples d’attaques
Les besoins de sécurité
  • • Introduction aux critères DIC
  • • Besoin de sécurité : « Preuve »
  • • Différences entre sureté et sécurité
  • • Exemple d’évaluation DICP
  • • Mécanisme de sécurité pour atteindre les besoins DICP
Notions de vulnérabilité, menaces, attaque
  • • Notion de « Vulnérabilité »
  • • Notion de « Menace »
  • • Notion d’« Attaque »
  • • Exemple de vulnérabilité lors de la conception d'une application
  • • Illustration d'un usage normal de l'application vulnérable
  • • Illustration de l'exploitation de la vulnérabilité présente dans l'application
Panorama de quelques menaces
  • • Les sources potentielles de menaces
  • • Panorama de quelques menaces
  • • Hameçonnage & ingénierie sociale
  • • Déroulement d’une attaque avancée
  • • Violation d’accès non autorisé
  • • Fraude interne
  • • Virus informatique Déni de service Distribué (DDoS)
  • • Illustration d’un réseau de botnets
Le droit des T.I.C. et l’organisation de la sécurité en France
  • • L’organisation de la sécurité en France
  • • Le contexte juridique
  • • Le droit des T.I.C.
  • • La lutte contre la cybercriminalité en France
  • • Le rôle de la CNIL : La protection des données à caractère personnel

Équipe pédagogique

L'équipe de formation de C2i est composée de professionnels experts dans leurs domaines, alliant compétences techniques et pédagogiques de haut niveau. Nos formateurs possèdent une solide expertise technique sur les outils bureautiques. Leur approche pédagogique est centrée sur l'apprenant, avec des méthodes interactives et des contenus adaptés à chaque niveau de compétence. Ils s'engagent à offrir une formation concrète et orientée vers les résultats, pour garantir que chaque participant acquiert les compétences pratiques et théoriques nécessaires pour exceller dans son environnement professionnel. Des ressources pédagogiques sont transmises par le formateur pendant la formation : support de formation, exercices réalisés. Le formateur est présent à tout moment pour répondre à vos questions, afin de bien comprendre le contenu de la formation. En cas de problème technique, le formateur est présent à tout moment pour répondre.

Suivi de l'exécution et évaluation des résultats

  • Questionnaire de satisfaction, Feuille de présence, Questionnaire d'évaluation en fin de formation

Ressources techniques et pédagogiques

  • • Mise à disposition du support de formation
  • • Exercices pratiques à partir de mise en situation

Qualité et satisfaction

Les Indicateurs seront communiqués en 2025

Modalités de certification

Modalité d'obtention
  • Délivrance d'une attestation de formation

Capacité d'accueil

Entre 1 et 7 apprenants

Délai d'accès

3 semaines

Accessibilité

Nos programmes sont accessibles en général sous 3 semaines en nous contactant par téléphone ou via la fiche contact ou par e-mail. Nos programmes sont conçus pour être accessibles aux personnes en situation de handicap. Nous mettons en place des aménagements adaptés pour garantir une formation inclusive pour tous.

Prochaines dates

7 places restantes INTRODUCTION A LA CYBERSECURITE - NOTIONS DE BASE - MARTI...
du 12/10/2025 au 13/10/2025 Fort de France