Date de mise à jour : 21/03/2025 | Identifiant OffreInfo :
14_AF_0000177894
Organisme responsable :
Lamy formation - liaisons sociales formation - Les Echos formation
Maîtriser le vocabulaire essentiel de la cybersécurité
Comprendre les risques impliqués par une attaque cyber (financiers, réputationnels, juridiques...) ainsi que les principales méthodes qui permettent de les évaluer (EX : EBIOS)
Connaître les principales méthodes d'attaques ainsi que les outils et méthodes mis en oeuvre pour les prévenir et se défendre
Savoir réagir en cas de « crise cyber » (identification, évaluation, notification...)
Introduction :
Tour de table : présentation des participants, des besoins, rappels des objectifs et auto positionnement
Sondage : quelques chiffres importants sur la cybersécurité
Différence entre sécurité de l'informatique et sécurité de l'information
Présentation du concept de « surface d'attaque » (et de son évolution)
Le fonctionnement « de base » d'un ordinateur et des réseaux
Les risques liés à la cybersécurité :
Sondage : les risques financiers et opérationnels
Focus : les risques juridiques (vision globale)
Focus : les risques réputationnels
Présentation des principales méthodes d'identification et d'évaluation des risques « cyber » et d'une méthodologie « simplifiée »
Les principales failles de sécurité (ainsi que les stratégies pour se défendre) :
Les failles humaines (50% des failles selon de nombreuses études)
les pertes de matériels
les coLes- failles techniquesnnexions non sécurisées
le « shadow IT » et le « shadow data »
les usages mixtesles outils d'IA
l'ingénierie socialele sabotage
les accès illégitimes/inappropriés
l'obsolescence des matériels et logiciels
Les failles techniques
le phishing (60 à 80% des attaques externes)
les ransomwares
les attaques des mots de passe
les attaques DDOs
les attaques SQL
l'interception des communications
Les outils de prévention/détection suivant seront notamment présentés : VPN, Firewall, DMZ, IDS et IPS, outil d'analyse des vulnérabilités, coffre-fort de MDP, MFA, requêtes paramétrées, « app lockers », techniques et outils de chiffrement...
Les fondamentaux de la gestion d'un « incident cyber » :
Préparer (PCA/PRI)
Identifier (comment ?)
Evaluer (comment ? qui ?)
Gérér (limiter les dégâts, gérer la reprise, notifier...)
Conclusion et Q&A
Attestation de formation
Non certifiante
Sans niveau spécifique