Les essentiels de la cybersécurité en visio avec FEEIM
Plongez dans le monde passionnant de la cybersécurité avec notre formation complète à distance en Visio avec votre formateur/trice ! Découvrez les fondements essentiels, sensibilisez vous, maîtrisez les menaces numériques, explorez les protocoles de sécurité et bien plus encore ! Entrée en vigueur de la NIS 2 ***La date de mise en place de la NIS2 en France est le 18 octobre 2024.*** A cette date, les entreprises devront mettre en place des mesures de sécurité et les procédures nécessaires pour se conformer aux exigences de la directive. Sinon, cela peut entraîner des sanctions. Conséquence de la non conformité à la date du 18 Octobre 2024 Sanctions financières : Les sanctions financières peuvent atteindre 10 millions d'euros ou 2% du chiffre d'affaires annuel mondial de l'entreprise, le montant le plus élevé étant retenu. Obligation des entreprises : - Sensibilisation des employés : La formation et la sensibilisation des employés aux bonnes pratiques de cybersécurité sont cruciales. - Sécurité de la chaîne d'approvisionnement: La NIS 2 oblige les entreprises à prendre en compte la sécurité de leurs fournisseurs et sous-traitants dans leur gestion globale des risques. - Importance de la conformité Le respect des exigences de la NIS2 est crucial pour les entreprises, car les sanctions peuvent avoir des conséquences importantes.
À propos de cette formation
À distance
À partir de 1 769€ HT
20 heures
Action de formation
Éligible OPCO
En savoir plus
Objectifs pédagogiques
- Acquérir une solide compréhension des principes fondamentaux de la cybersécurité.
- Identifier et maîtriser les différentes menaces numériques qui peuvent compromettre la sécurité des systèmes.
- Découvrir les protocoles de sécurité essentiels utilisés pour maintenir la confidentialité, l'intégrité et la disponibilité des données.
- Apprendre à identifier les vulnérabilités et à gérer efficacement les risques associés à la cybersécurité.
- Se familiariser avec les techniques de cryptographie pour sécuriser les communications et les données sensibles.
- Explorer les stratégies et les meilleures pratiques pour sécuriser les réseaux privés et publics.
- Développer des compétences pour intervenir rapidement et efficacement en cas d'incidents de cybersécurité.
- Approfondir ses connaissances en matière de défense avancée et découvrir les mécanismes de protection de pointe.
- Examiner les tendances actuelles et futures de la cybersécurité pour rester à jour avec les défis et les évolutions du domaine.
-
1- Fondements de la cybersécurité
- Commencez votre voyage avec une solide introduction
- Principales Menaces et Attaques
- Bonnes Pratiques en Cybersécurité
- Sécurisation des Réseaux et Systèmes
- Cadre Juridique et Normes de Sécurité
- Cybersécurité en Entreprise
-
Compréhension des menaces
- Apprenez à maîtriser les différentes menaces qui se cachent dans l’ombre numérique.
- Les Malwares (Logiciels Malveillants) : - Virus, - Ransomware , - Cheval de Troie, - Spyware, - Worms (Vers informatiques)
- Attaques par Ingénierie Sociale : - Phishing, - Spear Phishing, - Vishing (Voice Phishing) , - Smishing (SMS Phishing)
-
Protocoles de sécurité
- Découvrez les protocoles essentiels qui maintiennent les données et les systèmes sécurisés.
- Attaques Réseaux et Systèmes : Attaque par Déni de Service (DoS/DDoS), - Man-in-the-Middle (MitM), - Injection SQL, - Exploitation des vulnérabilités , - Zero-Day
- Cybercriminalité et Cyberespionnage ; - Cybercriminels, - Hacktivistes, - Cyberterrorisme , - Espionnage industriel
- Menaces Internes (Insider Threat) : - Erreurs humaines, - Employés malveillants , - Mauvaise gestion des accès
- Vulnérabilités des Objets Connectés (IoT)
- Deepfake et Menaces Émergentes : - Deepfake, - Attaques basées sur l’IA
- Cas pratique sur la protection.
-
Gestion des risques
- Principes de la Gestion des Risques : - Identification des menaces et vulnérabilités , - Évaluation des impacts, - Mise en place de mesures de protection , - Surveillance et amélioration continue
- Processus de Gestion des Risques : - Identification des Actifs et des Menaces, - Évaluation des Risques, - Définition des Mesures de Protection, - Mise en Place d’un Plan de Gestion des Incidents, - Suivi et Amélioration Continue
- Outils et Méthodologies de Gestion des Risques : - Normes et Cadres de Référence, - Méthodologies d’Analyse des Risques, - Outils de Gestion des Risques,
- Exemples de Risques et Mesures Associées : cas pratique
-
Cryptographie
- Principes Fondamentaux de la Cryptographie : - Confidentialité , - Intégrité, - Authentification
- Types de Cryptographie : - Cryptographie Symétrique (à Clé Secrète), - Cryptographie Asymétrique (à Clé Publique), - Cryptographie de Hachage (Fonctions de Hachage): -
- Applications de la Cryptographie: - Sécurisation des communications, - Sécurisation des paiements, - Stockage sécurisé des mots de passe, - Authentification et signatures numériques, -
- Défis et Attaques en Cryptographie : - Attaques sur la cryptographie symétrique, - Attaques sur la cryptographie asymétrique, - Attaques sur les fonctions de hachage, -
- Bonnes Pratiques en Cryptographie
-
Sécurité des réseaux
- Objectifs de la Sécurité des Réseaux : - Confidentialité, - Intégrité , - Disponibilité, - Authentification, - Traçabilité
- Menaces Courantes sur les Réseaux : - Attaques par Interception (Sniffing), - Attaques Man-in-the-Middle (MitM), - Attaques par Déni de Service (DoS/DDoS), - Attaques par Injection (SQL, XSS, Command Injection), - Attaques par Exploitation de Vulnérabilités, - Phishing et Ingénierie Sociale, - Ransomware et Malware Réseau
- Composants de la Sécurité des Réseaux : 1. Pare-feu (Firewall), - Systèmes de Détection et de Prévention des Intrusions (IDS/IPS), - VPN (Virtual Private Network), - Segmentation Réseau, - Authentification et Contrôle d’Accès, - Sécurisation des Protocoles de Communication, -Protection des Objets Connectés (IoT)
- Bonnes Pratiques pour la Sécurité des Réseaux
- Outils et Technologies de Sécurité Réseau: - Pare-feux, - VPN, - IDS/IPS, - Supervision, - Authentification
- Tendances et Menaces Émergentes
-
Gestion des Incidents de Sécurité : Procédures et Réactions
- Détection et Identification de l’Incident, - Containment (Confinement de la Menace) , - Analyse et Diagnostic de l’Incident , - Rétablissement et Restauration, - Documentation et Apprentissage , - Amélioration Continue et Prévention
- Cas Concrets d’Incidents et Réactions: - Ransomware sur le réseau d’une entreprise, - Fuite de données suite à un phishing, - Attaque DDoS sur un site web
-
Stratégies de défense avancées
- Approche Défensive : Le Modèle de Sécurité en Profondeur
- Stratégies de Défense Avancées : - Zero Trust Architecture (ZTA) – Ne Faire Confiance à Personne, - Extended Detection and Response (XDR) – Surveiller l’Ensemble du Système , - Threat Intelligence – Anticiper les Attaques, - Network Segmentation et Micro-Segmentation – Limiter les Mouvements Latéraux, - Deception Technology – Piéger les Hackers
- Protection des Endpoints et du Cloud : - Endpoint Detection & Response (EDR) – Sécuriser les Postes de Travail, - Sécurisation du Cloud – Cloud Security Posture Management (CSPM), -
- Automatisation et Réduction des Faux Positifs : - Security Orchestration, Automation and Response (SOAR) – Automatiser la Réponse aux Incidents, - AI & Machine Learning – Sécurité Adaptative
-
L’avenir de la cybersécurité
- Montée des Cybermenaces et Nouveaux Défis : - Cyberattaques Basées sur l’IA, - Informatique Quantique et Rupture des Chiffrements, - Explosion des Attaques sur les Objets Connectés (IoT) , - Cybercriminalité en tant que Service (CaaS)
- Les Innovations et Solutions pour un Avenir Sécurisé: - Sécurité Adaptative avec l’Intelligence Artificielle , - Zero Trust et Protection Dynamique, - Cloud Security et Sécurité des Données Distribuées, - Décentralisation et Sécurité via la Blockchain, - Automatisation et Orchestration des Défenses Cyber (SOAR)
- Vers une Cybersécurité Réglementée et Éthique : - Réglementation Renforcée et Cyberdéfense Gouvernementale
L'organisme de formation
Ne rêvez pas votre avenir professionnel FORMEZ LE!
Découvrir FEEIM
Public concerné
- Cette formation est destinée aux entreprises, aux particuliers (ières), aux demandeurs (ses) d’emploi et aux entrepreneurs (ses).
Prérequis
- Savoir se servir d'un PC
- Avoir une connexion wifi
Conditions d'accès
Accessibilité
Accessible aux personnes en situation d'handicap ( Voir notre livret d'accueil handicap )
Capacité
1 à 8 places
Délai d'accès
2 semaines
Plus qu'une formation !
Équipe pédagogique
Objectifs pédagogiques
- - Ressources pédagogiques en numérique dans l'espace de l'apprenant.
D'autres formations qui pourraient vous intéresser
Cybersécurité en Visio
9
Très bien
À partir de 2209€ HT
-
Action de formation
-
Formation éligible OPCO
Options de formation
Initiation à la réalité virtuelle
9
Très bien
À partir de 600€ HT
-
Action de formation
-
Formation éligible OPCO
Options de formation