Pourquoi devriez-vous y participer ?

La formation 🎓 :« les techniques de la cybersécurité» vous offre l’opportunité de développer les compétences clés pour exceller dans le domaine de la cybersécurité et présente les caractéristiques des cybercriminels et les techniques qu’ils utilisent.

À travers cette formation, vous permettra d’acquérir une base solide en matière de principes de sécurité pour protéger les systèmes d’informations contre les cyberattaques.

À qui s'adresse la formation ?

Toute personne souhaite améliorer ses compétences de base en matière de sécurité informatique.

les professionnels de l'informatique

Les responsables sécurité et réseau informatique

les personnes inscrites à des programmes d'études en technologie dans des établissements d'enseignement supérieur

Objectifs de la formation

  • Décrire les caractéristiques des criminels et des héros dans le domaine de la cybersécurité.
  • Maitriser les tactiques, les techniques et les procédures utilisées par les cybercriminels.
  • Décrire comment les technologies, les produits et les procédures sont utilisés pour protéger la
    confidentialité.
  • Expliquer comment les professionnels de la cybersécurité utilisent les technologies, les processus et les procédures pour protéger tous les composants du réseau.
  • Expliquer l’objectif des lois liées à la cybersécurité.

Approche pédagogique

  • Les formateurs sont des experts de cybersécurité avec plus que 25 ans d’expérience dans ce domaine
  • Toute session de formation est organisée en une succession de parties théoriques exposées par l’animateur et de mises en application pratiques sous forme des ateliers.
  • Animation interactive
  • Partage de question réponses
  • Exercices 100% pratiques piloté par des participants
  • QCM d’évaluation après la formation

Planning des séances

SéanceProgrammeDétails
Séance 1

Notions de la cybersécurité

  • Caractéristiques du monde de la cybersécurité
  • Pirates et professionnels de la cybersécurité
  • Comparaison des menaces de cybersécurité
  • Facteurs de croissance de la cybercriminalité
Séance 2

Le cube de la cybersécurité

  • La triade CID : confidentialité, intégrité et disponibilité
  • Les états des données
  • Les mesures de cybersécurité
  • Le cadre de gestion de la sécurité IT
Séance 3

Malwares et codes malveillants

  • Malwares et codes malveillants
  • Les tactiques, les techniques et les procédures utilisées par les cybercriminels
  • Les différents types de cyberattaques
Séance 4

Protection des données

  • La cryptographie
  • Le contrôle d’accès
  • La dissimulation des données
Séance 5

L’intégrité des données

  • Les types de contrôles de l’intégrité des données
  • Les signatures numériques
  • Les certificats numériques
  • Protection de l’intégrité des bases de données
Séance 6

La disponibilité & le Renforcement de la sécurité

  • La haute disponibilité et les mesures pour l’améliorer
  • La Gestion des incidents et la reprise après sinistre
  • Protéger les systèmes et les périphériques
  • Le renforcement du serveur et du réseau
  • Sécurité physique