Description
9 heures (1,5 jours)

Objectifs
Cette formation a comme objectifs de définir les termes de base associés à la cybersécurité, d’identifier les menaces de cybersécurité qui pèsent sur les entreprises, d’énumérer les mesures de protection de base en matière de cybersécurité et de préparer son entreprise aux défis de demain.
Contenu de la formation
Introduction, enjeux et bonnes pratiques
Module 1
Les enjeux de la sécurité des systèmes
- Définition de la cybersécurité et de ses objectifs (confidentialité, intégrité et disponibilité)
- Panorama des menaces courantes (virus, phishing, ransomware, etc.) et leurs impacts potentiels
- Pourquoi la sécurité est l’affaire de tous (individus et entreprises)
Règles d’hygiène informatique essentielles (utilisateur)
- Gestion des mots de passe (création, unicité, gestionnaires)
- Prudence en ligne (courriels suspects, liens, téléchargements et réseaux sociaux)
- Importance des mises à jour (système d’exploitation, logiciels, antivirus)
Règles d’hygiène informatique (environnement)
- Sécurisation de base des appareils (verrouillage de session et chiffrement disque simple)
- Importance des sauvegardes régulières
- Bonnes pratiques sur les réseaux Wi-Fi (publics vs privés)
Sécurité des réseaux informatiques
Module 2
Fondamentaux réseau et sécurité
- Rappel simple du fonctionnement des réseaux (adresses IP et ports)
- Où se situent les risques dans un réseau? (points d’entrée et communication)
Le pare-feu (Firewall)
- Rôle : le gardien du réseau
- Principe de fonctionnement simplifié (filtrage du trafic)
- Types de pare-feu (personnel vs réseau)
Autres composants d’infrastructure de sécurité
- Introduction aux systèmes de détection/prévention d’intrusion (IDS/IPS) : les surveillants du réseau
- Le rôle des VPN pour sécuriser les connexions à distance
- Concept de segmentation réseau pour limiter les impacts
Introduction à la cryptographie
Module 3
Pourquoi chiffrer? Les bases
- Le besoin de confidentialité : protéger l’information contre les regards indiscrets
- Concepts de base : texte clair, texte chiffré et clé
- Assurer l’intégrité : garantir que l’information n’a pas été modifiée
Chiffrement symétrique vs asymétrique (concepts)
- Chiffrement avec une clé secrète partagée (symétrique) : avantages et inconvénients
- Chiffrement avec une paire de clés (publique/privée) : le principe de la clé publique
- Exemples d’utilisation concrets (HTTPS, courriel sécurisé – idée générale)
Hachage et signatures numériques (introduction)
- Le hachage : créer une empreinte unique pour vérifier l’intégrité
- La signature numérique : garantir l’authenticité et la non-répudiation (concept)
- Le rôle des certificats numériques (le cadenas du navigateur)
Public cible
Cette formation s'adresse :

toute personne professionnelle qui utilise l’informatique dans le cadre du travail
Certification
Attestation de participation
Coût
Sur demande en session privée




