Cybersécurité : un monde de magiciens, de criminels et de héros
- Le monde de la cybersécurité
- Cybercriminels contre cyberhéros
- Comment les menaces affectent les individus et les entreprises
- Les forces obscures de la cybersécurité
- Les efforts consentis pour augmenter les effectifs dédiés à la cybersécurité
Le cube magique de la cybersécurité
- Les trois dimensions du cube de Mc Cumber
- La triade CID : Confidentialité, Intégrité, Disponibilité
- Les états des données
- Les différents types de contre-mesures en matière de cybersécurité
- Le cadre de gestion de la sécurité IT : le modéle ISO
Menaces pour la cybersécurité, vulnérabilités et attaques
- Malwares et codes malveillants
- Les différentes méthodes utilisées dans le cadre de l’ingénièrie sociale
- Les différents types de cyberattaques
L’art de la protection de la confidentialité
- La cryptographie
- Les contrôles d’accès
- La dissimulation des données
L’art de garantir l’intégrité des données
- Les types de contrôles de l’intégrité des données
- Les signatures numériques
- Les certificats numériques
- Protection de l’intégrité des bases de données
Garantir la haute disponibilité
- Le concept de haute disponibilité
- Les mesures pour améliorer la disponibilité
- La gestion des incidents
- Reprise après sinistre
Protéger tous les composants du réseau
- Protéger les systèmes et les appareils
- Le renforcement des serveurs
- Le renforcement du réseau
- Sécurité physique et environnementale
Les lois liées à la cybersécurité
- Utilisation des domaines de la cybersécurité dans la triade CID
- Comprendre le serment lié à l’adhésion
- Les étapes à suivre pour devenir un professionnel de la cybersécurité
Les durées indiquées du séquencement de ce plan de formation sont théoriques.
Elles peuvent varier en fonction des besoins spécifiques, de l’expérience et du métier des apprenants.
Formation concourant au développement des compétences.
Action de formation réalisée selon les articles L6313-1 et L6313-2 du code du travail.