À propos

« La plupart des problèmes informatiques se trouvent entre le clavier et la chaise. »
Klaus Klages

La cybersécurité est l’affaire de tous : voilà qui résume l’idée que la numérisation de nos sociétés porte aujourd’hui des enjeux cruciaux en termes de respect de la vie privée et de sécurité de nos appareils connectés.
L’objectif de cette formation basée sur une approche globale est précisément de fournir une méthodologie et des outils pratiques pour, d’une part, sécuriser les systèmes d’information-communication que nous utilisons quotidiennement (ordinateurs, tablettes, smartphones…) ; d’autre part, maîtriser nos comportements numériques, partant de l’idée qu’en informatique la faille est d’abord humaine.
Elle s’adresse tant aux particuliers, associations, collectivités, qu’aux entreprises lucratives ; ces dernières comptant trop souvent sur les aspects strictement techniques de la cybersécurité. Or, focalisés sur les dispositifs informatiques, les dirigeants d’entreprises oublient que la sécurité numérique repose en premier lieu sur une chaine humaine, une discipline et des bonnes pratiques quotidiennes. En bref, la cybersécurité est une philosophie.

Objectifs pédagogiques

Assurer le triptyque de la cybersécurité : confidentialité, intégrité et disponibilité des données et informations
Sécuriser ses terminaux nomades et fixes
Réduire le risque e-réputationnel et protéger la vie privée
Faire sienne la philosophie de la cybersécurité : au-delà des protocoles techniques et organisationnels, la principale vulnérabilité réside dans « l’interface chaise-clavier », c’est-à-dire l’humain
Ainsi, sensibiliser et former le personnel

Programme

  • Introduction générale
    • Enjeux du cyberespace, contexte global et enjeux stratégiques de l’infocommunication et de la protection des données
    • Typologie des sources et capteurs d’information, typologie des Webs
  •  Les bases de la cybersécurité
    • Le principe “CIA” : ConfidentialityIntegrityAvailability
    • État de l’art de la cybermenace (typologie des attaquants/attaques/cibles)
    • Contre-mesures au piratage et aux différents malwares : virus, vers, chevaux de Troie, adwares, trackers, roguewares, cryptominers, spywares, ransomwares…
  • Stratégie de sécurité de l’information
    • Audit de sécurité, audit de confidentialité
    • Sélection, gestion, paramétrage et sécurisation des navigateurs Web, des mots de passe et des communications (webmails, messageries instantanées, médias sociaux)
    • Risques du B.Y.O.D et contre-mesures
    • La confidentialité online (VPN, TOR, add-ons, bonnes pratiques)
    • Evoluer en sécurité dans le Dark Web : TOR, atténuation des traces et maîtrise du comportement utilisateur et de son empreinte numérique
    • Plan (PCA) de sauvegarde de ses données : Backup HD/SSD internes & externes, logiciels de sauvegarde-protection-restauration de données, solutions de Cloud sécurisées
  • Stratégie de chiffrement des données
    • Sécurisation des systèmes (OS/sessions) et des réseaux (filaire/wifi/GSM).
    • Introduction à la cryptographie : principe de Kerckhoffs, chiffrements symétrique et asymétrique (PGP), stéganographie
    • Sécurité de l’authentification : créer des mots de passe forts (théorie cryptographique, dilemme du mot de passe, attaques sur l’authentification, lois d’airain du bon « mot » de passe)
    • Chiffrement et authentification numérique des fichiers, emails, systèmes d’information, volumes de stockage internes & externes
    • Sélection et paramétrage de webmails et applications de messagerie instantanée avec chiffrement de bout en bout (E2EE)
    • Utiliser, paramétrer et sécuriser un manager de mots de passe
  • Stratégie de protection de sa e-réputation
    • Le dilemme de l’homo-numericus : communiquer mais s’exposer au risque réputationnel.
    • Marketing organisationnel/marketing de soi et gestion de l’image publique
    • Techniques & outils d’audit e-réputationnel
    • Paramétrage de sécurité & confidentialité des média sociaux
    • Surveiller son image, veille spécifique à la e-réputation : outils/SaaS Web, extensions navigateurs, bons réflexes & pratiques.
    • Risque du défacement et de l’usurpation d’identité
    • Se protéger de l’ingénierie sociale
  • Stratégie du cybermimétisme : la sécurité offensive (optionnel)
    • Dans la tête du pirate : connaître l’ennemi pour mieux s’en défendre
    • Typologie des « hackers » et logique du « hacking éthique »
    • Initiation au hacking éthique : virtualisation, Kali-Linux, Metasploit, digital forensics
    • Méthodologie du hacking : reconnaissance/OSINT (footprinting, Google Hacking, social engineering…), énumération, scanning ports, réseau & web, pentesting, gain et maintien d’accès, effacement des traces numériques

 

Valable sur les principales plateformes (PC – Mac | Android – iOS)

Tous les outils utilisés sont gratuits et majoritairement open source, ce qui assure la sécurité de leur usage et leur accessibilité.

Nous contacter

Cybersécurité, protéger l’entreprise et le citoyen

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...
  • Durée: 15H ou 21H
  • Prix: 500 ou 700 euros
  • Lieu: 51 rue de la Colombette 31000 Toulouse
    ou
    sur votre lieu de travail
  • Public: entreprises, collectivités, associations, particuliers
  • Prérequis:
  • Nombre de places: 10 personnes max. à l'ISJT, 20 personnes max. en entreprise

Formateur

mm

Yannick Pech

Enseignant & consultant en géopolitique et intelligence stratégique

Diplômé en histoire contemporaine (DEA, Université Toulouse II-Jean Jaurès), relations internationales (M2, Lyon III-Jean Moulin) et intelligence ...
Aller à la barre d’outils