F-2-4-2
|
Numérique
|
Sécurité et bonnes pratiques

Protégez vos actifs les plus précieux : vos informations.
Une introduction technique et pratique à la sécurité informatique. Apprenez les principes fondamentaux de la défense numérique pour sécuriser vos comptes, vos réseaux et vos équipements.
Acquérir les fondamentaux de la sécurité informatique pour protéger l'intégrité des systèmes, la confidentialité des données et assurer la continuité d'activité face aux cyberattaques.
Comprendre les vecteurs d'attaque modernes et le fonctionnement des logiciels malveillants.
Appliquer des protocoles de sécurisation des accès et des communications.
Maîtriser les bons réflexes en cas de compromission d'un poste de travail.
Thématiques :
Typologie des attaques : Ransomwares (rançongiciels), Malwares, et attaques par déni de service (DDoS).
L'IA au service des attaquants : Comment l'IA générative permet de créer des malwares polymorphes et des attaques de spear-phishing ultra-ciblées.
Vulnérabilités courantes : Les failles logicielles (importance des mises à jour) et les failles humaines (ingénierie sociale).
Le cycle d'une cyberattaque : De la reconnaissance à l'exfiltration des données.
Exercice pratique :L'Audit des Vulnérabilités : Analyse d'un scénario d'attaque réel. Les stagiaires doivent identifier par où l'attaquant est entré et quels verrous de sécurité ont manqué à chaque étape.
Objectif stagiaire : Comprendre "comment pense un hacker" pour mieux anticiper les risques sur son propre poste.
Thématiques :
Gestion Avancée des Identités : Au-delà du mot de passe (Passkeys, biométrie, authentification multi-facteurs).
Sécurisation de l'environnement : Chiffrement des données, utilisation des VPN et sécurisation des terminaux mobiles (Flotte MDM).
Sauvegarde et Résilience : La règle du 3-2-1 (3 copies, 2 supports, 1 hors site) pour ne jamais perdre ses données.
Gestion d'incident : Les 5 premières minutes après une attaque. Qui prévenir ? Que déconnecter ?
Exercice pratique :Simulation de Crise "Écran Bleu" : Un message de rançon apparaît sur l'ordinateur. Le stagiaire doit appliquer le protocole d'urgence : isolation du poste, alerte DSI et préservation des preuves.
Objectif stagiaire : Maîtriser les outils de défense et savoir réagir avec sang-froid en cas d'incident pour limiter l'impact.
Nous vous proposons plusieurs solutions de financement :
Le compte personnel de formation | CFP*
Les Opérateurs de Compétences | OPCO
France Travail
* si la formation choisie est dispensable via le CPF
