▷ Offre de Formation Les fondamentaux de la Cybersécurité avec CODE RECKONS | MaFormation.fr
CODE RECKONS

Les fondamentaux de la Cybersécurité

CODE RECKONS

Non finançable CPF
Entreprise
Présentiel
Voir des formations similaires
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Prix
1650 €
Durée
3 jours
Certifications
Datadock Qualiopi
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
En savoir plus sur les localités en présentiel
Cette formation est disponible dans les centres de formation suivants:
  • 91 - Orsay
Cette formation peut être dispensée dans votre entreprise dans les localités suivantes :
  • 01 - Ain
  • 02 - Aisne
  • 03 - Allier
  • 04 - Alpes-de-Haute-Provence
  • 05 - Hautes-Alpes
  • 06 - Alpes-Maritimes
  • 07 - Ardèche
  • 08 - Ardennes
  • 09 - Ariège
  • 10 - Aube
  • 11 - Aude
  • 12 - Aveyron
  • 13 - Bouches-du-Rhône
  • 14 - Calvados
  • 15 - Cantal
  • 16 - Charente
  • 17 - Charente-Maritime
  • 18 - Cher
  • 19 - Corrèze
  • 21 - Côte-d'Or
  • 22 - Côtes-d'Armor
  • 23 - Creuse
  • 24 - Dordogne
  • 25 - Doubs
  • 26 - Drôme
  • 27 - Eure
  • 28 - Eure-et-Loir
  • 29 - Finistère
  • 2A - Corse-du-Sud
  • 2B - Haute-Corse
  • 30 - Gard
  • 31 - Haute-Garonne
  • 32 - Gers
  • 33 - Gironde
  • 34 - Hérault
  • 35 - Ille-et-Vilaine
  • 36 - Indre
  • 37 - Indre-et-Loire
  • 38 - Isère
  • 39 - Jura
  • 40 - Landes
  • 41 - Loir-et-Cher
  • 42 - Loire
  • 43 - Haute-Loire
  • 44 - Loire-Atlantique
  • 45 - Loiret
  • 46 - Lot
  • 47 - Lot-et-Garonne
  • 48 - Lozère
  • 49 - Maine-et-Loire
  • 50 - Manche
  • 51 - Marne
  • 52 - Haute-Marne
  • 53 - Mayenne
  • 54 - Meurthe-et-Moselle
  • 55 - Meuse
  • 56 - Morbihan
  • 57 - Moselle
  • 58 - Nièvre
  • 59 - Nord
  • 60 - Oise
  • 61 - Orne
  • 62 - Pas-de-Calais
  • 63 - Puy-de-Dôme
  • 64 - Pyrénées-Atlantiques
  • 65 - Hautes-Pyrénées
  • 66 - Pyrénées-Orientales
  • 67 - Bas-Rhin
  • 68 - Haut-Rhin
  • 69 - Rhône
  • 70 - Haute-Saône
  • 71 - Saône-et-Loire
  • 72 - Sarthe
  • 73 - Savoie
  • 74 - Haute-Savoie
  • 75 - Paris
  • 76 - Seine-Maritime
  • 77 - Seine-et-Marne
  • 78 - Yvelines
  • 79 - Deux-Sèvres
  • 80 - Somme
  • 81 - Tarn
  • 82 - Tarn-et-Garonne
  • 83 - Var
  • 84 - Vaucluse
  • 85 - Vendée
  • 86 - Vienne
  • 87 - Haute-Vienne
  • 88 - Vosges
  • 89 - Yonne
  • 90 - Territoire de Belfort
  • 91 - Essonne
  • 92 - Hauts-de-Seine
  • 93 - Seine-Saint-Denis
  • 94 - Val-de-Marne
  • 95 - Val-d'Oise
Objectifs

Objectif pédagogique :

L’objectif de cette formation est de fournir aux apprenants une compréhension fondamentale des concepts de cybersécurité, des actifs critiques, des vulnérabilités courantes et des meilleures pratiques pour protéger les informations et les systèmes sensibles.

Bénéfices attendus :

À la fin de ce cours, les apprenants seront en mesure de comprendre les concepts de base de la cybersécurité, d’identifier les actifs critiques et les stratégies de protection clés, de reconnaître les vulnérabilités et les cybermenaces courantes et d’appliquer les meilleures pratiques pour une navigation sécurisée, la gestion des mots de passe et les mises à jour.

Public :

• Ingénieurs, techniciens et scientifiques désirant connaître les fondamentaux de la cybersécurité.
• Une première expérience en développement informatique et en réseau est nécessaire.
Programme

I. Introduction

Qu’est-ce que la sécurité de l’information et la cybersécurité ?
La triade CIA (Confidentialité, Intégrité, Disponibilité).

II. Aperçu des cybermenaces

Types de cyberattaques (malware, DDoS, ransomware).
Acteurs malveillants.
Exemples de hacks connus (SolarWinds, Colonial Pipeline, Equifax).

III. Identification des actifs critiques

Les données.
Les systèmes et infrastructures.
Les réseaux.
Les utilisateurs.

IV. Principes fondamentaux de la protection

Authentification et gestion des identités.
Autorisation et contrôle d’accès.
Chiffrement et protection des données.

V. Les vulnérabilités courantes

Erreurs de configuration (mots de passe faibles, ports ouverts).
Vulnérabilités humaines (phishing, ingénierie sociale).
Vulnérabilités logicielles et mises à jour de sécurité.

VI. Bonnes pratiques

Pour les utilisateurs (mots de passe forts).
Pour les systèmes (mises à jour et correctifs).
Pour les réseaux (pare-feux et VPN).
Haut de page