Pourquoi devriez-vous y participer ?

Le cours « Les  fondamentaux de la cybersécurité » est un  module préparatoire qui apporte une vue d’ensemble du domaine  de la cybersécurité.

Le programme présente les caractéristiques des cybercriminels et les tactiques qu’ils utilisent. Il aborde ensuite les technologies, les produits et les procédures utilisés par les professionnels de la cybersécurité pour lutter contre la cybercriminalité.

Le cours présente les connaissances de base et les compétences essentielles associées aux domaines de la sécurité du monde virtuel : sécurité des informations, sécurité des systèmes, sécurité du réseau, sécurité mobile, sécurité physique, éthique et lois, technologies associées, techniques de protection et de réduction utilisées dans les entreprises.

À qui s'adresse la formation ?

Les personnes qui souhaitent se spécialiser dans le domaine de la cybersécurité.

Administrateurs systèmes

Administrateurs réseau

Informaticiens, toutes spécialités confondues

Objectifs de la formation

À l’issue de ce cours des fondamentaux de la cybersécurité, les participants seront en mesure d’effectuer les tâches suivantes :

  • Décrire les caractéristiques des criminels et des héros dans le domaine de la cybersécurité.
  • Comprendre comment les principes de confidentialité, d’intégrité et de disponibilité sont liés aux états des données et aux contre-mesures prises en matière de cybersécurité.
  • Comprendre les tactiques, les techniques et les procédures utilisées par les cybercriminels.
  • Comprendre comment les technologies, les produits et les procédures sont utilisés pour protéger la confidentialité, garantir l’intégrité des données et la haute disponibilité.
  • Expliquer comment les professionnels de la cybersécurité utilisent les technologies, les processus et les procédures pour protéger tous les composants du réseau.
  • Expliquer l’objectif des lois liées à la cybersécurité.

Approche pédagogique

Le cours comporte de nombreuses fonctionnalités pour aider les participants à comprendre les concepts clés de la cybersécurité :

  • Les contenus du cours riches, notamment avec des  exemples pour favoriser l’assimilation des connaissances.
  • Les travaux pratiques et les exercices de simulation dans aident les participants à développer un esprit critique et à acquérir de solides aptitudes en matière de dépannage.
  • Les concepts techniques sont expliqués de façon à ce que les participants de tous les niveaux puissent les  comprendre.
  • Le programme encourage les participants à envisager une formation supplémentaire en informatique, mais favorise également les compétences mises en œuvre et l’expérience pratique.

Planning des séances

SéanceProgrammeDétails
Séance N°1

Chapitre 1 : Notions de la cybersécurité

Chapitre 2 : Le cube de la cybersécurité

1.1. Caractéristiques du monde de la cybersécurité

Décrire les caractéristiques communes de l’univers de la cybersécurité

1.2. Criminels et professionnels de la cybersécurité

Faire la différence entre les cybercriminels et les héros

1.3. Les Menaces courantes

Expliquer les menaces, les vulnérabilités et les attaques qui se produisent dans les différents domaines

1.4. Facteurs de croissance de la cybercriminalité

Analyser le comportement des entreprises et les efforts consentis pour augmenter les effectifs dédiés à la cybersécurité

1.5. Augmenter le nombre d’experts en cybersécurité

Énumérer les catégories d’experts et définir les cadres de formation et d’embauche

2.1. Les trois dimensions

Décrire les trois dimensions du cube de McCumber.

2.2. Les états des données

Expliquer la différence entre les trois états possibles pour des données.

2.3. Les contre-mesures de cybersécurité

Comparer les différents types de contre-mesures en matière de cybersécurité.

2.4. Le cadre de gestion de la sécurité IT

Décrire le modèle de cybersécurité ISO.

Séance N°2

Chapitre 3 : Malwares et codes malveillants

3.1. Malwares et codes malveillants

Différencier les types de malwares et de codes malveillants.

3.2. La tromperie

Décrire les tactiques, les techniques et les procédures utilisées par les cybercriminels.

3.3. Les attaques

Comparer les différentes méthodes utilisées dans le cadre de l’ingénierie sociale.

 

Séance N°3

Chapitre 4 : La protection des données

4.1. La cryptographie

Expliquer comment les techniques de chiffrement protègent la      confidentialité.

4.2. Le contrôle d’accès

Décrire les techniques de contrôle d’accès utilisées pour protéger la confidentialité.

4.3. La dissimulation des données

Décrire le concept de dissimulation des données.

Séance N°4

Chapitre 5 : L’intégrité des données

5.1. Intégrité et authenticité

Expliquer le rôle de la cryptographie pour garantir l’intégrité et l’authenticité des données.

5.2. Les signatures numériques

Expliquer l’utilité des signatures numériques.

5.3. Les autorités et le système d’infrastructure à clé publique

Expliquer le fonctionnement de l’infrastructure à clé publique.

5.4. Protection de l’intégrité des bases de données

Expliquer la nécessité d’assurer l’intégrité des bases de données.

Séance N°5

Chapitre 6 : La disponibilité

6.1. La haute disponibilité

Expliquer le concept de haute disponibilité.

6.2. Les mesures pour améliorer la disponibilité

Expliquer comment les mesures relatives à la haute disponibilité permettent d’améliorer la disponibilité.

6.3. Gestion des incidents

Décrire comment un plan de gestion des incidents améliore la haute disponibilité.

6.4. Reprise après sinistre

Décrire l’importance du plan de reprise après sinistre sur l’amélioration de la haute disponibilité.

Séance N°6

Chapitre 7 : Renforcement  de la  sécurité

7.1. Protéger les systèmes et les périphériques

Décrire comment les domaines de cybersécurité sont utilisés dans la triade CID.

Expliquer de quelle manière les technologies, les processus et les procédures protègent les systèmes.

7.2. Le renforcement du serveur

Expliquer comment protéger les serveurs sur un réseau.

7.3. Le renforcement du réseau

Expliquer comment mettre en place des mesures de sécurité pour protéger des périphériques réseau.

7.4. Sécurité physique

Expliquer comment les mesures de sécurité physique sont mises en place afin de protéger l’équipement réseau.