Introduction à la cybersécurité

(TI111)
En ligne
Cybersécurité
Description
9 heures (1,5 jours)
Cybersécurité1

Objectifs

Cette formation a comme objectifs de définir les termes de base associés à la cybersécurité, d’identifier les menaces de cybersécurité qui pèsent sur les entreprises, d’énumérer les mesures de protection de base en matière de cybersécurité et de préparer son entreprise aux défis de demain.

Contenu de la formation

Introduction, enjeux et bonnes pratiques

Module 1

Les enjeux de la sécurité des systèmes

  • Définition de la cybersécurité et de ses objectifs (confidentialité, intégrité et disponibilité)
  • Panorama des menaces courantes (virus, phishing, ransomware, etc.) et leurs impacts potentiels
  • Pourquoi la sécurité est l’affaire de tous (individus et entreprises)

Règles d’hygiène informatique essentielles (utilisateur)

  • Gestion des mots de passe (création, unicité, gestionnaires)
  • Prudence en ligne (courriels suspects, liens, téléchargements et réseaux sociaux)
  • Importance des mises à jour (système d’exploitation, logiciels, antivirus)

Règles d’hygiène informatique (environnement)

  • Sécurisation de base des appareils (verrouillage de session et chiffrement disque simple)
  • Importance des sauvegardes régulières
  • Bonnes pratiques sur les réseaux Wi-Fi (publics vs privés)

Sécurité des réseaux informatiques

Module 2

Fondamentaux réseau et sécurité

  • Rappel simple du fonctionnement des réseaux (adresses IP et ports)
  • Où se situent les risques dans un réseau? (points d’entrée et communication)

Le pare-feu (Firewall)

  • Rôle : le gardien du réseau
  • Principe de fonctionnement simplifié (filtrage du trafic)
  • Types de pare-feu (personnel vs réseau)

Autres composants d’infrastructure de sécurité

  • Introduction aux systèmes de détection/prévention d’intrusion (IDS/IPS) : les surveillants du réseau
  • Le rôle des VPN pour sécuriser les connexions à distance
  • Concept de segmentation réseau pour limiter les impacts

Introduction à la cryptographie

Module 3

Pourquoi chiffrer? Les bases

  • Le besoin de confidentialité : protéger l’information contre les regards indiscrets
  • Concepts de base : texte clair, texte chiffré et clé
  • Assurer l’intégrité : garantir que l’information n’a pas été modifiée

Chiffrement symétrique vs asymétrique (concepts)

  • Chiffrement avec une clé secrète partagée (symétrique) : avantages et inconvénients
  • Chiffrement avec une paire de clés (publique/privée) : le principe de la clé publique
  • Exemples d’utilisation concrets (HTTPS, courriel sécurisé – idée générale)

Hachage et signatures numériques (introduction)

  • Le hachage : créer une empreinte unique pour vérifier l’intégrité
  • La signature numérique : garantir l’authenticité et la non-répudiation (concept)
  • Le rôle des certificats numériques (le cadenas du navigateur)
Public cible

Cette formation s'adresse :

toute personne professionnelle qui utilise l’informatique dans le cadre du travail
Certification

Attestation de participation

Coût

Sur demande en session privée