Profil du formateur
Le formateur sélectionné dispose de compétences accrues sur Newsletter
Méthode pédagogique
Outils : Un ordinateur portable sera mis à disposition de chaque apprenant pour les sessions en inter-entreprises.
Support : Un support de cours au format PDF sera remis à chaque participant à la fin de sa formation.
Encadrement : Le consultant/formateur vérifiera les attentes de chaque apprenant au début de la formation. Il s’efforcera de prendre en compte les attentes de chaque participant. Il s’assurera de la bonne intégration des compétences tout au long de la formation
Suivi, évaluation, sanction
Les participants confirmeront leurs acquis sur Newsletter grâce à un QCM.
Plan du cours
Environnement général de la cybersécurité
- La définition de la sécurité
- Les acteurs de la sécurité
- Les composants de la sécurité
Organisation de la cybersécurité
- Les métiers de la Cybersécurité
- Le management de la sécurité
- Rôle des Ressources Humaines
- Vérification des antécédents
- Définition des rôles
- Sensibilisation des utilisateurs
Les nouveaux enjeux
- Le phénomène de la Cybersécurité aujourd’hui
- Changement de paradigme : la quantité astronomique de données à gérer, l’essor du cloud computing, l’omniprésence des systèmes d’information, etc.
- Menaces, vulnérabilités et risques dans le cyber monde
Les axes majeurs
- La cyber sécurité d’un point de vue juridique
- La cyber sécurité d’un point de vue organisationnel
- La cyber sécurité d’un point de vue technique
- La cyber sécurité d’un point de vue humain : l’ingénierie sociale
- La gestion des risques : définition du risque, définition de la vulnérabilité, la menace, l’impact.
- Cycle de vie de gestion de risques : identification, appréciation, traitement, réponse
La cyber sécurité d’un point de vue juridique
- Le cadre légal de la cyber sécurité
- Les risques juridiques et les solutions
- La Cybersécurité du point de vue du droit
- Périmètre et domaines d’application de la loi en matière de cyber sécurité : exemple, le RGPD, la territorialité des données
- Le rôle des autorités de contrôle, le rôle des agences spécialisées (ANSII, Clusif, Cnil, Enisa, etc.)
L’exploitation des vulnérabilités, les différents types d’attaque et les vecteurs de compromission
- Connaître les menaces et les principales attaques du SI
- Les différents profils des attaquants
- Les différentes facettes de la cyber sécurité : du codeur au hacker
- Le cyber espionnage
- La cybercriminalité
- Le cyber activisme
- Le cyber terrorisme
- La cyber guerre au service des gouvernements et de l’espionnage
- Les principaux outils utilisés lors des attaques
- Les étapes d’une attaque et savoir comment sont utilisées les vulnérabilités
- Les outils de protection (Antivirus, antispyware, pare-feu, sondes)
Labs
- Lab : Menaces et attaques (LAB 2 – G013)
- Lab : Vulnérabilités Réseau (LAB 3 – G013)
- Lab : Renforcer les services réseau (LAB 8_9701)
- Lab : Détecter les Malwares (LAB 9 – 9701)
- Lab : Surveillance des Systèmes (LAB 12 – 9701)