Formation
Les Bases de la Cybersécurité - Protection et Prévention
- Tout public
À l’issue de cette formation, les participants seront capables de :
?? Comprendre les principaux enjeux et menaces en cybersécurité
?? Identifier et prévenir les cyberattaques courantes (phishing, malware, ransomware, etc.)
?? Appliquer les bonnes pratiques de sécurité pour protéger les données et les systèmes
?? Sécuriser les mots de passe, réseaux Wi-Fi et appareils numériques
?? Réagir efficacement en cas d’attaque et mettre en place une politique de cybersécurité
?? Comprendre les principaux enjeux et menaces en cybersécurité
?? Identifier et prévenir les cyberattaques courantes (phishing, malware, ransomware, etc.)
?? Appliquer les bonnes pratiques de sécurité pour protéger les données et les systèmes
?? Sécuriser les mots de passe, réseaux Wi-Fi et appareils numériques
?? Réagir efficacement en cas d’attaque et mettre en place une politique de cybersécurité
1?? Introduction à la Cybersécurité
?? Définition et importance de la cybersécurité dans un environnement numérique
?? Les différentes catégories de cyberattaques et leurs conséquences
?? Présentation des acteurs de la cybersécurité (ANSSI, CNIL, CERT, etc.)
?? Règlementation et cadre légal : RGPD, ISO 27001, NIST
2?? Les Menaces et Attaques les Plus Courantes
?? Phishing : reconnaître et éviter les tentatives d’hameçonnage
?? Malwares et ransomwares : comment ils fonctionnent et comment s’en protéger
?? Attaques par force brute et ingénierie sociale
?? Fuite de données et violations de sécurité : études de cas réels
3?? Bonnes Pratiques de Protection et Sécurisation
?? Gestion et renforcement des mots de passe et authentifications multi-facteurs (MFA)
?? Sécurisation des appareils, messageries et accès aux comptes en ligne
?? Protection des réseaux Wi-Fi, VPN et connexions sécurisées
?? Mise en place d’une politique de sauvegarde et de récupération des données
4?? Sécuriser les Données et Sensibiliser les Utilisateurs
?? Chiffrement des fichiers et protection des informations sensibles
?? Sensibilisation aux risques liés aux emails, téléchargements et pièces jointes
?? Gestion des droits d’accès et contrôle des utilisateurs
?? Surveillance et détection des activités suspectes sur les réseaux et systèmes
5?? Réagir en Cas de Cyberattaque
?? Identifier une attaque en cours et réagir rapidement
?? Processus de réponse à incident et plan de reprise d’activité (PRA)
?? Signalement des attaques et coopération avec les autorités compétentes
?? Outils et solutions pour restaurer les systèmes après une attaque
6?? Mise en Pratique et Études de Cas
?? Exercice de simulation d’une attaque phishing
?? Analyse d’un cas réel de fuite de données et identification des failles
?? Sécurisation des équipements et paramétrage des outils de protection
?? Conseils personnalisés pour renforcer la cybersécurité dans son entreprise ou à titre personnel
?? Définition et importance de la cybersécurité dans un environnement numérique
?? Les différentes catégories de cyberattaques et leurs conséquences
?? Présentation des acteurs de la cybersécurité (ANSSI, CNIL, CERT, etc.)
?? Règlementation et cadre légal : RGPD, ISO 27001, NIST
2?? Les Menaces et Attaques les Plus Courantes
?? Phishing : reconnaître et éviter les tentatives d’hameçonnage
?? Malwares et ransomwares : comment ils fonctionnent et comment s’en protéger
?? Attaques par force brute et ingénierie sociale
?? Fuite de données et violations de sécurité : études de cas réels
3?? Bonnes Pratiques de Protection et Sécurisation
?? Gestion et renforcement des mots de passe et authentifications multi-facteurs (MFA)
?? Sécurisation des appareils, messageries et accès aux comptes en ligne
?? Protection des réseaux Wi-Fi, VPN et connexions sécurisées
?? Mise en place d’une politique de sauvegarde et de récupération des données
4?? Sécuriser les Données et Sensibiliser les Utilisateurs
?? Chiffrement des fichiers et protection des informations sensibles
?? Sensibilisation aux risques liés aux emails, téléchargements et pièces jointes
?? Gestion des droits d’accès et contrôle des utilisateurs
?? Surveillance et détection des activités suspectes sur les réseaux et systèmes
5?? Réagir en Cas de Cyberattaque
?? Identifier une attaque en cours et réagir rapidement
?? Processus de réponse à incident et plan de reprise d’activité (PRA)
?? Signalement des attaques et coopération avec les autorités compétentes
?? Outils et solutions pour restaurer les systèmes après une attaque
6?? Mise en Pratique et Études de Cas
?? Exercice de simulation d’une attaque phishing
?? Analyse d’un cas réel de fuite de données et identification des failles
?? Sécurisation des équipements et paramétrage des outils de protection
?? Conseils personnalisés pour renforcer la cybersécurité dans son entreprise ou à titre personnel
Aucun prérequis
Durée totale : 30 heures
Formacode (Domaines de formation) :
- 31006 Sécurité informatique
- 31045 Cybersécurité
- M1801 Administration de systèmes d'information
- M1805 Études et développement informatique
- 326 Informatique, traitement de l'information, réseaux de transmission des données
Entrées/sorties permanentes
Formation mixte
LIEU DE FORMATION
Toulon ( L'ESCA-LAB)
290 Avenue Robespierre,83130
83000 TOULON
290 Avenue Robespierre,83130
83000 TOULON
04 11 93 43 04
Organisme formateur :
Senza
Senza