Route de Gremda Sfax - Tunisie
Lun - Vend 8h:00 - 17h:00
Route de Gremda Sfax - Tunisie
Lun - Vend 8h:00 - 17h:00
Le cours « Les fondamentaux de la cybersécurité » est un module préparatoire qui apporte une vue d’ensemble du domaine de la cybersécurité.
Le programme présente les caractéristiques des cybercriminels et les tactiques qu’ils utilisent. Il aborde ensuite les technologies, les produits et les procédures utilisés par les professionnels de la cybersécurité pour lutter contre la cybercriminalité.
Le cours présente les connaissances de base et les compétences essentielles associées aux domaines de la sécurité du monde virtuel : sécurité des informations, sécurité des systèmes, sécurité du réseau, sécurité mobile, sécurité physique, éthique et lois, technologies associées, techniques de protection et de réduction utilisées dans les entreprises.
Les personnes qui souhaitent se spécialiser dans le domaine de la cybersécurité.
Administrateurs systèmes
Administrateurs réseau
Informaticiens, toutes spécialités confondues
À l’issue de ce cours des fondamentaux de la cybersécurité, les participants seront en mesure d’effectuer les tâches suivantes :
Le cours comporte de nombreuses fonctionnalités pour aider les participants à comprendre les concepts clés de la cybersécurité :
Séance | Programme | Détails |
---|---|---|
Séance N°1 | Chapitre 1 : Notions de la cybersécurité Chapitre 2 : Le cube de la cybersécurité | 1.1. Caractéristiques du monde de la cybersécurité Décrire les caractéristiques communes de l’univers de la cybersécurité 1.2. Criminels et professionnels de la cybersécurité Faire la différence entre les cybercriminels et les héros 1.3. Les Menaces courantes Expliquer les menaces, les vulnérabilités et les attaques qui se produisent dans les différents domaines 1.4. Facteurs de croissance de la cybercriminalité Analyser le comportement des entreprises et les efforts consentis pour augmenter les effectifs dédiés à la cybersécurité 1.5. Augmenter le nombre d’experts en cybersécurité Énumérer les catégories d’experts et définir les cadres de formation et d’embauche 2.1. Les trois dimensions Décrire les trois dimensions du cube de McCumber. 2.2. Les états des données Expliquer la différence entre les trois états possibles pour des données. 2.3. Les contre-mesures de cybersécurité Comparer les différents types de contre-mesures en matière de cybersécurité. 2.4. Le cadre de gestion de la sécurité IT Décrire le modèle de cybersécurité ISO. |
Séance N°2 | Chapitre 3 : Malwares et codes malveillants | 3.1. Malwares et codes malveillants Différencier les types de malwares et de codes malveillants. 3.2. La tromperie Décrire les tactiques, les techniques et les procédures utilisées par les cybercriminels. 3.3. Les attaques Comparer les différentes méthodes utilisées dans le cadre de l’ingénierie sociale.
|
Séance N°3 | Chapitre 4 : La protection des données | 4.1. La cryptographie Expliquer comment les techniques de chiffrement protègent la confidentialité. 4.2. Le contrôle d’accès Décrire les techniques de contrôle d’accès utilisées pour protéger la confidentialité. 4.3. La dissimulation des données Décrire le concept de dissimulation des données. |
Séance N°4 | Chapitre 5 : L’intégrité des données | 5.1. Intégrité et authenticité Expliquer le rôle de la cryptographie pour garantir l’intégrité et l’authenticité des données. 5.2. Les signatures numériques Expliquer l’utilité des signatures numériques. 5.3. Les autorités et le système d’infrastructure à clé publique Expliquer le fonctionnement de l’infrastructure à clé publique. 5.4. Protection de l’intégrité des bases de données Expliquer la nécessité d’assurer l’intégrité des bases de données. |
Séance N°5 | Chapitre 6 : La disponibilité | 6.1. La haute disponibilité Expliquer le concept de haute disponibilité. 6.2. Les mesures pour améliorer la disponibilité Expliquer comment les mesures relatives à la haute disponibilité permettent d’améliorer la disponibilité. 6.3. Gestion des incidents Décrire comment un plan de gestion des incidents améliore la haute disponibilité. 6.4. Reprise après sinistre Décrire l’importance du plan de reprise après sinistre sur l’amélioration de la haute disponibilité. |
Séance N°6 | Chapitre 7 : Renforcement de la sécurité | 7.1. Protéger les systèmes et les périphériques Décrire comment les domaines de cybersécurité sont utilisés dans la triade CID. Expliquer de quelle manière les technologies, les processus et les procédures protègent les systèmes. 7.2. Le renforcement du serveur Expliquer comment protéger les serveurs sur un réseau. 7.3. Le renforcement du réseau Expliquer comment mettre en place des mesures de sécurité pour protéger des périphériques réseau. 7.4. Sécurité physique Expliquer comment les mesures de sécurité physique sont mises en place afin de protéger l’équipement réseau. |