Slide 1
Module 1 : Fondamentaux de la Cybersécurité

– Introduction à la cybersécurité
– Définition et importance
– Évolution des menaces en ligne
– Principes de base de la sécurité informatique
– Confidentialité, intégrité et disponibilité (CID)
– Principes de moindre privilège
– Authentification et autorisation

– Introduction à la cybersécurité
– Définition et importance
– Évolution des menaces en ligne
– Principes de base de la sécurité informatique
– Confidentialité, intégrité et disponibilité (CID)
– Principes de moindre privilège
– Authentification et autorisation

– Introduction à la cybersécurité
– Définition et importance
– Évolution des menaces en ligne
– Principes de base de la sécurité informatique
– Confidentialité, intégrité et disponibilité (CID)
– Principes de moindre privilège
– Authentification et autorisation

Module 2 : Menaces et Vulnérabilités

– Types de menaces
– Malwares (virus, vers, chevaux de Troie)
– Attaques par phishing
– Attaques de déni de service (DDoS)
– Vulnérabilités courantes
– Logiciels obsolètes
– Faiblesses dans les mots de passe
– Manque de mises à jour de sécurité

– Types de menaces
– Malwares (virus, vers, chevaux de Troie)
– Attaques par phishing
– Attaques de déni de service (DDoS)
– Vulnérabilités courantes
– Logiciels obsolètes
– Faiblesses dans les mots de passe
– Manque de mises à jour de sécurité

– Types de menaces
– Malwares (virus, vers, chevaux de Troie)
– Attaques par phishing
– Attaques de déni de service (DDoS)
– Vulnérabilités courantes
– Logiciels obsolètes
– Faiblesses dans les mots de passe
– Manque de mises à jour de sécurité

Module 3 : Sécurité des Réseaux

– Architecture des réseaux sécurisés
– Pare-feu
– VPN (Réseaux Privés Virtuels)
– IDS/IPS (Détection/Prévention d’intrusion)
– Sécurité sans fil
– Protocoles de sécurité (WPA, WPA2, WPA3)
– Risques liés au Wi-Fi public

– Architecture des réseaux sécurisés
– Pare-feu
– VPN (Réseaux Privés Virtuels)
– IDS/IPS (Détection/Prévention d’intrusion)
– Sécurité sans fil
– Protocoles de sécurité (WPA, WPA2, WPA3)
– Risques liés au Wi-Fi public

– Architecture des réseaux sécurisés
– Pare-feu
– VPN (Réseaux Privés Virtuels)
– IDS/IPS (Détection/Prévention d’intrusion)
– Sécurité sans fil
– Protocoles de sécurité (WPA, WPA2, WPA3)
– Risques liés au Wi-Fi public

Module 4 : Sécurité des Systèmes d’Exploitation

– Configuration sécurisée des systèmes d’exploitation
– Gestion des droits d’accès
– Paramètres de sécurité avancés
– Sécurité mobile
– Gestion des appareils mobiles (MDM)
– Applications sécurisées

– Configuration sécurisée des systèmes d’exploitation
– Gestion des droits d’accès
– Paramètres de sécurité avancés
– Sécurité mobile
– Gestion des appareils mobiles (MDM)
– Applications sécurisées

– Configuration sécurisée des systèmes d’exploitation
– Gestion des droits d’accès
– Paramètres de sécurité avancés
– Sécurité mobile
– Gestion des appareils mobiles (MDM)
– Applications sécurisées

Module 5 : Gestion des Incidents de Sécurité

– Planification de la réponse aux incidents
– Évaluation des risques
– Plan de communication en cas d’incident
– Analyse post-incident
– Collecte de données forensiques
– Rapports et documentation

– Planification de la réponse aux incidents
– Évaluation des risques
– Plan de communication en cas d’incident
– Analyse post-incident
– Collecte de données forensiques
– Rapports et documentation

– Planification de la réponse aux incidents
– Évaluation des risques
– Plan de communication en cas d’incident
– Analyse post-incident
– Collecte de données forensiques
– Rapports et documentation

Module 6 : Sensibilisation à la Cybersécurité

– Formation des employés
– Bonnes pratiques en matière de sécurité
– Gestion des mots de passe
– Communication et sensibilisation continue
– Campagnes de sensibilisation
– Simulation d’attaques

– Formation des employés
– Bonnes pratiques en matière de sécurité
– Gestion des mots de passe
– Communication et sensibilisation continue
– Campagnes de sensibilisation
– Simulation d’attaques

– Formation des employés
– Bonnes pratiques en matière de sécurité
– Gestion des mots de passe
– Communication et sensibilisation continue
– Campagnes de sensibilisation
– Simulation d’attaques

Module 7 : Aspects Juridiques et Éthiques

– Législation en matière de cybersécurité
– Loi sur la protection des données
– Responsabilité légale des entreprises
– Éthique en cybersécurité
– Respect de la vie privée
– Responsabilité sociale des entreprises

– Législation en matière de cybersécurité
– Loi sur la protection des données
– Responsabilité légale des entreprises
– Éthique en cybersécurité
– Respect de la vie privée
– Responsabilité sociale des entreprises

– Législation en matière de cybersécurité
– Loi sur la protection des données
– Responsabilité légale des entreprises
– Éthique en cybersécurité
– Respect de la vie privée
– Responsabilité sociale des entreprises

Module 8: Certification et Carrière en Cybersécurité

– Principales certifications en cybersécurité
– CompTIA Security+
– Certified Information Systems Security Professional (CISSP)
– Perspectives de carrière
– Profil du professionnel en cybersécurité
– Opportunités d’emploi

– Principales certifications en cybersécurité
– CompTIA Security+
– Certified Information Systems Security Professional (CISSP)
– Perspectives de carrière
– Profil du professionnel en cybersécurité
– Opportunités d’emploi

– Principales certifications en cybersécurité
– CompTIA Security+
– Certified Information Systems Security Professional (CISSP)
– Perspectives de carrière
– Profil du professionnel en cybersécurité
– Opportunités d’emploi

Ressources Supplémentaires

– Livres recommandés
– Sites web et blogs
– Outils de cybersécurité

– Livres recommandés
– Sites web et blogs
– Outils de cybersécurité

– Livres recommandés
– Sites web et blogs
– Outils de cybersécurité

ETHIK Formations