Les essentiels de la cybersecurite
AMS TRAINING
A l'issue de la formation, les participants seront capables de :
- Expliquer les enjeux de la cybersécurité
- Identifier les principaux types d'attaques et leurs conséquences
- Identifier les risques juridiques autour de la cybersécurité
- Enumérer les méthodes de protection
Environnement général de la cybersécurité
La définition de la sécurité
Les acteurs de la sécurité
Les composants de la sécurité
Organisation de la cybersécurité
Les métiers de la cybersécurité
Le management de la sécurité
Rôle des Ressources Humaines
Vérification des antécédents
Définition des rôles
Sensibilisation des utilisateurs
Les nouveaux enjeux
Le phénomène de la cybersécurité aujourd'hui
Changement de paradigme : la quantité astronomique de données à gérer, l'essor du cloud computing, l'omniprésence des systèmes d'information, etc.
Menaces, vulnérabilités et risques dans le cyber monde
Les axes majeurs
La cybersécurité d'un point de vue juridique
La cybersécurité d'un point de vue organisationnel
La cybersécurité d'un point de vue technique
La cybersécurité d'un point de vue humain : l'ingénierie sociale
La gestion des risques : définition du risque, définition de la vulnérabilité, la menace, l'impact.
Cycle de vie de gestion de risques : identification, appréciation, traitement, réponse
La cybersécurité d'un point de vue juridique
Le cadre légal de la cybersécurité
Les risques juridiques et les solutions
La cybersécurité du point de vue du droit
Périmètre et domaines d'application de la loi en matière de cyber sécurité : exemple, le RGPD, la territorialité des données
Le rôle des autorités de contrôle, le rôle des agences spécialisées (ANSII, Clusif, Cnil, Enisa, etc.)
L'exploitation des vulnérabilités, les différents types d'attaque et les vecteurs de compromission
Connaître les menaces et les principales attaques du SI
Les différents profils des attaquants
Les différentes facettes de la cybersécurité : du codeur à l'hacker
Le cyber espionnage
La cybercriminalité
Le cyber activisme
Le cyber terrorisme
La cyber guerre au service des gouvernements et de l'espionnage
Les principaux outils utilisés lors des attaques
Les étapes d'une attaque et savoir comment sont utilisées les vulnérabilités
Les outils de protection (Antivirus, antispyware, pare-feu, sondes)
Labs :
Lab : Menaces et attaques (LAB 2 – G013)
Lab : Vulnérabilités Réseau (LAB 3 – G013)
Lab : Renforcer les services réseau (LAB 8_9701)
Lab : Détecter les Malwares (LAB 9 – 9701)
Lab : Surveillance des Systèmes (LAB 12 – 9701)
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation