Cybersécurité

Certification : Cs cybersécurité

Proposée par MEDIA FRANCE FORMATION — 69000 Lyon

Formation Professionnelle
RNCP 37488
Présentiel
Pas d'apprentissage

Type

Catégorie de la certification

Autre certification inscrite au RNCP

Niveau de sortie

Niveau reconnu si applicable

Bac (Niveau 4 - équivalence européenne)

Prix

Indiqué par l'établissement

2 490 €

Présentation

Formation en e-learning formation disponible 7 sur 7 et 24h sur 24 formation personnalisée individuelle traçabilité et suivi permettant de répondre aux exigences de la formation professionnelle parcours de formation personnalisé

Formation dispensée en Présentiel à l'adresse suivante :

Localisation & Rattachements

Adresse
4 RUE DE LA REPUBLIQUE 69000 Lyon
Académie
Lyon
Département
Rhône
Région
Auvergne-Rhône-Alpes

La carte est indicative. Vérifiez l’accès avant votre déplacement.

Objectifs

Cette formation Cybersécurité vous permettra, en 125 modules, de vous sensibiliser et vous initier à la cybersécurité ; quel que soit votre niveau, apprenez et assimilez des notions de base de la SSI utiles au travail comme à la maison

Débouchés / Résultats attendus

Identifier les enjeux et problématiques d'intelligence économique et de cybersécurité touchant l'activité de l'entreprise. Identifier les risques et menaces présentant potentiellement un danger pour l'intégrité du système d'information de l'entreprise et de son patrimoine immatériel. Identifier les responsabilités juridiques de l'entreprise en matière de cybersécurité et protection des données. Analyser l'organisation interne et le système d'information de l'entreprise. Evaluer les vulnérabilités de l'entreprise et son niveau de sécurisation. Etablir un état des lieux du niveau de sécurité de l'entreprise et du respect de ses obligations règlementaires. Déterminer les actions à mettre en oeuvre et le type de supports à déployer. Diffuser les bonnes pratiques et règles d'hygiène fondamentales de la cybersécurité. Systématiser la mise en application des règles d'hygiène fondamentales de la cybersécurité pour l'organisation et les individus. Opérer le suivi des comportements et usages en matière de cybersécurité.

Programme & Référentiel

PANORAMA DE LA SSI Unité 1 -Un monde numérique hyper-connecté•Une diversité d'équipements et de technologies•Le cyberespace, nouvel espace de vie•Un espace de non-droits ?2PANORAMA DE LA SSI Unité 2 -Un monde à hauts risques•Qui me menace et comment ?•Les attaques de masse•Les attaques ciblées•Les différents types de menaces•Plusieurs sources de motivation•Les conséquences pour les victimes de cyberattaques•Conclusion Unité 3 -Les acteurs de la cybersécurité•Le livre blanc pour la défense et la sécurité nationale•La stratégie nationale pour la sécurité du numérique•L'ANSSI•Autres acteurs de la cybersécurité•D'autres experts pour m'aider•Conclusion Unité 4 -Protéger le cyberespace•Les règles d'or de la sécurité•Choisir ses mots de passe•Mettre à jour régulièrement ses logiciels•Bien connaître ses utilisateurs et ses prestataires•Effectuer des sauvegardes régulières•Sécuriser l'accès Wi-fide son entreprise ou son domicile•Être prudent avec son smartphone ou sa tablette•Protéger ses données lors de ses déplacements•Être prudent lors de l'utilisation de sa messagerie•Télécharger ses programmes sur les sites officiels des éditeurs•Être vigilant lors d'un paiement sur Internet•Séparer les usages personnels et professionnels•Prendre soin de ses informations et de son identité numérique•Conclusion Unité 5 -Mon rôle dans la sécurité numérique•Introduction•Les données•Risques sur les données•Protéger les données•Responsabilités face aux risquesUnité 1 -Principes de l'authentification•Introduction•Objectif de l'authentification•Facteurs d'authentification•Les types d'authentification•Limites des facteurs d'authentification•Les risques liés aux mots de passe SÉCURITÉ DE L'AUTHENTIFICATION Unité 2 -Attaques sur les mots de passe•Introduction•Les attaques directes•Les attaques indirectes•Conclusion Unité 3 -Sécuriser ses mots de passe•Introduction•Un bon mot de passe•Comment mémoriser un mot de passe fort ?•Comment éviter la divulgation de mot de passe ?•Conclusion Unité 4 -Gérer ses mots de passe•Introduction•Gérer la multiplication des mots de passe•Configurer les logiciels manipulant les mots de passe•Transmettre des mots de passe sur le réseau•Conclusion Unité 5 -Notions de cryptographie•Introduction•Principe général•Chiffrement symétrique•Chiffrement asymétrique•Signature électronique, certificats et IGC•Conclusion Internet : de quoi s'agit-il ?•Introduction•Internet schématisé•Cyber-malveillance•Ingénierie sociale•Contre-mesures possibles•En cas d'incident•Réseaux sociaux•Conclusion3 SÉCURITÉ SUR INTERNET Unité 1 -Applications et mises à jour•Introduction•Concept de vulnérabilité en sécurité informatique•Mise à jour•Installation d'applicationsSÉCURITÉ DU POSTE DE TRAVAIL ET NOMADISME Unité 2 -Les fichiers en provenance d'Internet•Introduction•Les formats et les extensions d'un fichier•Y a-t-il des formats plus risqués que d'autres ?•Y a-t-il des sources plus sûres que d'autres ?•J'ai déjà eu recours à une pratique déconseillée sans au