INTRODUCTION A LA CYBERSECURITE - NOTIONS DE BASE
Version du programme : 1
Prochaine date
12/10/2025Type de formation
Formation présentielleDurée de formation
4 heures (0 jour)Accessibilité
OuiÀ partir de
€ HTÀ partir de
€ HTÀ partir de
€ HTINTRODUCTION A LA CYBERSECURITE - NOTIONS DE BASE
Cette formation offre une introduction accessible aux concepts fondamentaux de la cybersécurité. Elle permet de comprendre les principales menaces numériques, les notions clés de protection des données, et les bonnes pratiques pour sécuriser les systèmes d’information. Idéale pour les débutants, elle pose les bases nécessaires pour évoluer dans un environnement numérique sécurisé. Méthodes mobilisées: • Pédagogie par l’expérience fondée sur l’interaction dans le groupe. • Méthode expositive - Méthode démonstrative - Exposé des fonctionnalités, méthodes ou propriétés , suivi de démonstration Tarif : Inter : 390 € par personne (Cours pratique en présentiel) Intra : Sur devis (Formation dans ou hors de vos locaux)
Version PDFObjectifs de la formation
- • Comprendre les motivations et le besoin de sécurité des systèmes d’information
- • Connaitre les définitions de base et la typologie des menaces
- • Sensibiliser les utilisateurs et les administrateurs d’un système d’informations aux problématiques de la sécurité informatique
Profil des bénéficiaires
- Tout public
- Avoir des connaissances basiques en informatique
Contenu de la formation
Les enjeux de la sécurité des si
- • Les enjeux
- • Pourquoi les pirates s’intéressent aux S.I ?
- • La nouvelle économie de la cybercriminalité
- • Les impacts sur la vie privée
- • Les infrastructures critiques
- • Quelques exemples d’attaques
Les besoins de sécurité
- • Introduction aux critères DIC
- • Besoin de sécurité : « Preuve »
- • Différences entre sureté et sécurité
- • Exemple d’évaluation DICP
- • Mécanisme de sécurité pour atteindre les besoins DICP
Notions de vulnérabilité, menaces, attaque
- • Notion de « Vulnérabilité »
- • Notion de « Menace »
- • Notion d’« Attaque »
- • Exemple de vulnérabilité lors de la conception d'une application
- • Illustration d'un usage normal de l'application vulnérable
- • Illustration de l'exploitation de la vulnérabilité présente dans l'application
Panorama de quelques menaces
- • Les sources potentielles de menaces
- • Panorama de quelques menaces
- • Hameçonnage & ingénierie sociale
- • Déroulement d’une attaque avancée
- • Violation d’accès non autorisé
- • Fraude interne
- • Virus informatique Déni de service Distribué (DDoS)
- • Illustration d’un réseau de botnets
Le droit des T.I.C. et l’organisation de la sécurité en France
- • L’organisation de la sécurité en France
- • Le contexte juridique
- • Le droit des T.I.C.
- • La lutte contre la cybercriminalité en France
- • Le rôle de la CNIL : La protection des données à caractère personnel
Équipe pédagogique
Suivi de l'exécution et évaluation des résultats
- Questionnaire de satisfaction, Feuille de présence, Questionnaire d'évaluation en fin de formation
Ressources techniques et pédagogiques
- • Mise à disposition du support de formation
- • Exercices pratiques à partir de mise en situation
Qualité et satisfaction
Modalités de certification
- Délivrance d'une attestation de formation
Capacité d'accueil
Délai d'accès
Accessibilité
Nos programmes sont accessibles en général sous 3 semaines en nous contactant par téléphone ou via la fiche contact ou par e-mail. Nos programmes sont conçus pour être accessibles aux personnes en situation de handicap. Nous mettons en place des aménagements adaptés pour garantir une formation inclusive pour tous.