Description
Introduction : idées reçues, ice-breaker, chiffres clés
Maîtrise de l'outil informatique
Gérer des données (rc 1.2) :
- Savoir distinguer les différents types d'espaces de stockage
- Partager des données en ligne et attribuer les droits d'accès
- Sauvegarder un fichier sous différents formats
- Comprendre les métadonnées et leur fonctionnement
- Concevoir une stratégie de synchronisation de ses données
Traiter des données (rc 1.3) : appliquer des traitements à des données pour les analyser et les interpréter (avec un tableur, un programme, un logiciel de traitement d'enquête, une requête calcul dans une base de données, ...).
- Première Ouverture sur la sécurité (persistance ET confidentialité) des données, stockage physique vs cloud
Mener une recherche et une veille d'information (rc 1.1)
Mener une recherche et une veille d'information pour répondre à un besoin d'information, être en mesure de vérifier les sources et la fiabilité de l'information.
Savoir utiliser les différents outils de l'Open Source Intelligence (OSINT)
Utiliser des options de recherche avancées pour obtenir les meilleurs résultats (Google Dorking)
Cybersécurité / Bonnes pratiques
Sécuriser l'environnement numérique (rc 4.1)
Parler de cybersécurité en France :
- État de la menace & marché de la cyber : Identifier les risques principaux qui menacent son environnement informatique
- Principales menaces et principaux attaquants :
Identifier différents risques numériques et mettre en oeuvre des stratégies de protection des ressources matérielles et logicielles
Identifier un type précis de menace (parmi des attaques, logiciels malveillants, techniques de piraterie) et comprendre les enjeux associés
Vérifier l'absence de menace dans un contenu avant action (ouverture, activation, installation
Sécuriser ses accès aux environnements numériques
Vérifier l'identité certifiée associée à un site Internet sécurisé
Connaître les risques liés à un réseau wifi ouvert
- Lexique & champs d'application
- Réponses de l'état
Faire le point sur la cybersécurité et la mettre en oeuvre :
- À votre niveau : 10 règles d'or
- Avec votre RSSI : nos préconisations
- Dans l'entreprise : les normes ISO
- Sur les projets : la démarche ISP
Protéger les données personnelles et la vie privée (rc 4.2)
- Connaître les règles attachées à la protection des données personnelles
- Appliquer des procédures pour protéger les données personnelles
- Sécuriser et paramétrer la confidentialité d'un profil numérique
- Être attentif aux traces personnelles laissées lors de l'utilisation de services web
Objectifs
La formation "Cybersécurité et fondamentaux du numérique" vous donne les méthodes et les outils dont vous avez besoin pour comprendre les enjeux d'une utilisation sécurisée des outils numériques, naviguer sur le web en sécurité et mettre en place une stratégie efficace en entreprise comme dans votre sphère personnelle.
À l'issue de cette formation, vous serez capable de planifier une étude de cybersécurité, de créer votre propre tableau de diagnostics, failles et réponses, et d'établir un plan d'action pour apporter une réponse adaptée aux menaces et aux attaques.
Résultats
Obtention de la certification Pix : pour cela vous devrez atteindre au minimum le niveau 3 dans 5 compétences identifiées, soit 120 pix (valeur professionnalisante de la certification)