CYBERSECURITE INITIATION ALEPH EXPERTS .pdf
Ce document au format PDF 1.7 a été généré par PDF Architect 6, et a été envoyé sur fichier-pdf.fr le 21/04/2019 à 12:55, depuis l'adresse IP 88.165.x.x.
La présente page de téléchargement du fichier a été vue 182 fois.
Taille du document: 811 Ko (1 page).
Confidentialité: fichier public
Auteur vérifié
Aperçu du document
http://www.aleph-experts.com
http://www.aleph experts.com
INITIATION A LA
CYBERSECURITE
Aucune entreprise n’est invincible, quelle que soit sa
taille, sa localisation ou son secteur d’activité. Le
problème est d’autant plus critique que les cyber
cyberattaques sont de plus en plus sophistiquées. Si leurs
motivations sont variables, leur impact d’avère souvent
souvent
paralysant
par lysant pour les entreprises, leurs clients ou même la
société. En effet, certaines attaques touchent les
infrastructures publiques vitales comme les hôpitaux et
les aéroports.
Durée : 14 heures ((2 jours)
jour
Formation intra ou inter-entreprise
inter entreprise
Public visé : Tout dirigeant ou salarié
souhaitant se former aux fondamentaux de la
cyber sécurité
Pré-requis
Pr
souhaités : connaissances générales
des systèmes d’
d’information
information et du guide
gu
d’hygiène de l’ANSSI
Objectifs pédagogiques
o Connaitre et comprendre les enjeux de la
cyber sécurité
o Connaitre et comprendre les principaux
types d’attaques et leurs conséquences
o Identifier les méthodes de protection
LES
LES + DE LA FORMATION
o Des cas concrets étudiés
o Une approche adaptée aux PME/PMI
et collectivités
METHODES PEDAGOGIQUES
o Présentation par diaporama
o Exposés, démonstrations,
o La remise des documents, référentiels
PROGRAMME
ENVIRONNEMENT DE LA CYBERSECURITE
Définition
Les
es acteurs – Les composants
ORGANISATION DE LA CYBERSECURITE
Les métiers, le management
Les Ressources Humaines
Définition des pôles
Sensibilisateurs des différents acteurs
LES NOUVEAUX ENJEUX
L’évolution
’évolution de la Cybercriminalité
Menaces, vulnérabilités
LES ANGLES D’APPROCHES
D’APPROCHE
Juridique, organisationnel, technique, humain
avec l’ingénierie sociale,
La gestion du risque et son cycle de vie
L’EXPLOITATION DES DONNEES, LES TYPES
D’ATTAQUES
Connaître les menaces et les principales
attaques
Les différents profils des attaquants
Les
es différentes facettes : du codeur au hacker
Le cyber espionnage, la cybercriminalité, le
cyber activisme, lee cyber terrorisme, la cyber
guerre au service des gouvernements et de
l’espionnage
Les outils utilisés lors des attaques
Le déroulement d’une attaque
atta
Les outils de protection (Antivirus, antispyware,
pare-feu,
feu, sondes)
VALIDATION DES ACQUIS
A
Par QCM
Demande de renseignement
0524195430/0621695241
contact@aleph-experts.com
contact@aleph experts.com
Nous contacter pour le financement de cette formation
