Programme de Formation en Cybersécurité
| Objectif : Identifier les différents types de menaces et attaques informatiques. | |
| Concepts principaux : | |
| Malware : virus, vers, chevaux de Troie | |
| Attaques réseau : DDoS, sniffing, spoofing | |
| Ingénierie sociale et phishing | |
| Méthodes, techniques et outils pédagogiques : | |
| Ateliers pratiques | |
| Simulations d'attaques | |
| Analyse de scénarios |
| Objectif : Appliquer des techniques de protection des données. | |
| Concepts principaux : | |
| Chiffrement des données | |
| Sauvegarde et restauration | |
| Gestion des accès et authentification | |
| Méthodes, techniques et outils pédagogiques : | |
| Exercices pratiques de chiffrement | |
| Démonstrations de logiciels de sauvegarde | |
| Études de cas |
| Objectif : Mettre en place des mesures de sécurité réseau. | |
| Concepts principaux : | |
| Pare-feu et systèmes de détection d'intrusion (IDS/IPS) | |
| VPN et sécurisation des connexions | |
| Sécurisation des réseaux sans fil | |
| Méthodes, techniques et outils pédagogiques : | |
| Configurations pratiques de pare-feu | |
| Simulation de configurations VPN | |
| Tests de sécurité sur des réseaux Wi-Fi |
| Objectif : Connaître les normes et réglementations en matière de cybersécurité. | |
| Concepts principaux : | |
| RGPD (Règlement Général sur la Protection des Données) | |
| ISO 27001 | |
| Politiques de sécurité internes | |
| Méthodes, techniques et outils pédagogiques : | |
| Présentations sur les normes | |
| Analyse comparative des réglementations | |
| Discussions sur l'implémentation des politiques |
| Objectif : Élaborer un plan de réponse aux incidents de cybersécurité. | |
| Concepts principaux : | |
| Détection et analyse des incidents | |
| Plan de réponse et de récupération | |
| Communication en cas d'incident | |
| Méthodes, techniques et outils pédagogiques : | |
| Scénarios d'incidents | |
| Simulation de gestion de crise | |
| Ateliers de rédaction de plans de réponse |
| Objectif : Comprendre les principes fondamentaux de la cybersécurité. | |
| Concepts principaux : | |
| Définitions et importance de la cybersécurité | |
| Menaces et vulnérabilités | |
| Principes de sécurité de l'information : Confidentialité, Intégrité, Disponibilité | |
| Méthodes, techniques et outils pédagogiques : | |
| Présentations interactives | |
| Études de cas réels | |
| Discussions de groupe |
| Responsable | Lambert |
|---|---|
| Dernière mise à jour | 04/10/2024 |
| Membres | 2 |
-
Module 1: Introduction à la Cybersécurité3Leçons ·
-
Définitions et importance de la cybersécurité10 xp
-
Menaces et vulnérabilités
-
Principes de sécurité de l'information : Confidentialité, Intégrité, Disponibilité
-
-
Module 2: Types de Menaces et Attaques3Leçons ·
-
Malware : virus, vers, chevaux de Troie
-
Attaques réseau : DDoS, sniffing, spoofing
-
Ingénierie sociale et phishing
-
-
Module 3: Protection des Données4Leçons ·
-
Module 3: Protection des Données
-
Chiffrement des données
-
Sauvegarde et restauration
-
Gestion des accès et authentification
-
-
Module 4: Sécurité des Réseaux3Leçons ·
-
Pare-feu et systèmes de détection d'intrusion (IDS/IPS)
-
VPN et sécurisation des connexions
-
Sécurisation des réseaux sans fil
-
-
Module 5: Normes et Conformité3Leçons ·
-
RGPD (Règlement Général sur la Protection des Données)
-
ISO 27001
-
Politiques de sécurité internes
-
-
Module 6: Réponse aux Incidents3Leçons ·
-
Détection et analyse des incidents
-
Plan de réponse et de récupération
-
Communication en cas d'incident
-