Les fondamentaux de la sécurité informatique -
Les fondamentaux de la sécurité informatique -
Formation : Les fondamentaux de la sécurité informatique
5 heures - 100 % e-learning -12 mois d’accès à la plateforme - 550 € T.T.C. - Possibilité de payer en 4 fois 137,50 € T.T.C. sur 4 mois
La formation Les fondements de la sécurité informatique (5 heures) a pour objectif de permettre la compréhension des grands principes de la sécurité des systèmes d’information, tels que ceux-ci ont été définis par l’Agence nationale de la sécurité des systèmes d’information (ANSSI), dans son Guide de l’hygiène informatique, des grandes familles d’algorithmes de chiffrement, des procédés de pseudonymisation, d’anonymisation et de chiffrement, ainsi que des mesures de sauvegarde et des plans de continuité d’activité ou plans de reprise sur incident.
Cette formation, qui ne requiert aucun prérequis spécifique, n’est pas de nature technique, mais permet d’acquérir les connaissances suffisantes pour initier et piloter une démarche de sécurité des ressources informatiques et des systèmes d’information. Elle est destinée principalement aux personnes devant répondre de la sécurité des systèmes d’information au sein de l’entreprise, aux chefs d’entreprise désirant assurer la sécurité de leurs ressources informatiques et informationnelles, aux professionnels de la protection des données à caractère personnel (Délégués à la protection des données, référents RGPD), ainsi qu’à toute personne qui interagit avec un tel système d’information au sein de l’entreprise.
Durée
5 heures
Niveau de difficulté
🥚Débutant
🐣Novice
🐥Intermédiaire
🐤Avancé
🐓 Expert
Vous souhaitez que nous dispensions cette formation en synchrone (distanciel, présentiel ou hybride) ?
Vous désirez bénéficier d’une formation « sur mesure » dans son contenu ou dans ses modalités ?
Votre formateur
Alexis Deroudille est docteur en droit, diplômé de Sciences-po Paris, avocat au barreau de Paris, et DPO certifié (IAPP), selon le référentiel élaboré par la CNIL. Il exerce le métier de délégué à la protection des données depuis de nombreuses années, pour une clientèle variée (grandes entreprises de la tech, startups, associations, TPE-PME, etc.), et possède également une riche expérience dans l’enseignement. Il est, enfin, l’auteur de nombreux articles de fond en droit de la protection des données à caractère personnel.
Les objectifs pédagogiques de la formation
Comprendre les grands principes de la sécurité des systèmes d’information, tels que ceux-ci ont été définis par l’Agence nationale de sécurité des systèmes d’information (ANSSI), en particulier, les neuf règles définies dans son Guide de l’hygiène informatique
Connaître les règles applicables relatives à la sécurité des mots de passe et des procédures d’authentification
Savoir gérer les habilitations et des droits d’accès
Savoir sécuriser un réseau Wi-Fi et un site internet
Être en mesure d’initier la cartographie et la sécurisation d’un système d’information : pare-feu, antivirus, journalisation, Vlan, DMZ, etc.
Être en mesure d’assurer la sécurité des postes et des locaux et de sensibiliser le personnel à la sécurité des systèmes d’information à travers l’exemple de la rédaction d’une charte de sécurité informatique
Connaître les procédés de pseudonymisation et d’anonymisation irréversible
Être en mesure de comprendre et de distinguer les principaux procédés de chiffrement : chiffrements symétrique et asymétrique, protocoles TLS, tunnels IPsec, fonctions de hachage, etc
Connaître les différents procédés de sauvegarde : sauvegardes complète, incrémentielle et différentielle
Construire et mettre en œuvre un plan de reprise sur incident ou plan de continuité d’activité
Le public concerné
Cette formation est destinée à toute personnes devant répondre de la sécurité des systèmes d’information au sein de l’entreprise, aux chefs d’entreprise désirant assurer la sécurité de leurs ressources informatiques et informationnelles, aux professionnels de la protection des données à caractère personnel (Délégués à la protection des données, référents RGPD), ainsi qu’à toute personne qui interagit avec un tel système d’information au sein de l’entreprise.
Les modalités et délais d’accès
Directement après la finalisation de son inscription en ligne, via le paiement des droits d’inscription, l’apprenant a immédiatement accès, sans délai, à la plateforme d’e-learning, l’accès à la plateforme est attribué pour une durée de douze (12) mois de 30 jours soit 360 jours. Ce délai commence à compter à partir de la création de l’accès de l’apprenant à la plateforme d’e-learning de LégiSchool.
Les prérequis
Cette formation ne nécessite pas de connaissances préalables spécifiques, mais est réservé à un public qualifié justifiant d’au moins 2 ans d’expérience professionnelle (type bac+3/bac+5 dans le domaine juridique ou informatique, ou justifiant d’une expérience significative dans ces domaines). Pour toute question sur les prérequis, nous vous invitons à prendre contact avec notre référent pédagogique.
Les modalités d’évaluation
Cette formation est scandée par de nombreux quizz - 7 quizz de 10 questions sur l’ensemble du parcours d'e-learning, soit 70 questions de quiz au total.
Le matériel pédagogique — La méthode LégiSchool
Cette formation, accessible via notre plateforme d’e-learning, suit la méthodologie habituelle de LégiSchool. Chaque module se décompose en plusieurs blocs, et chaque bloc en plusieurs chapitres. Le chapitre est donc l’élément de base (ou « grain » de formation).
Chaque chapitre d’une formation LégiSchool se présentera toujours sous la forme d’une vidéo d’enseignement courte (10 minutes en moyenne) accompagnée d’un support de cours, ou fascicule, qui reprend, à l’écrit, tous les points essentiels abordés dans la vidéos. Nos supports de cours sont riches et agrémentés de très nombreux schémas, tableaux et visuels, qui assurent une intelligibilité optimale.
Enfin, l’apprenant est invité a échanger régulièrement, par téléphone ou par e-mail, avec un formateur qualifié , via notre assistance pédagogique et technique.
Accessibilité
LégiSchool s’engage auprès du public en situation du handicap, et a élaboré, à cette fin, une Charte de l’accessibilité et du handicap. Toutes les vidéos accessibles dans le cadre des séquences d’e-learning de LégiSchool sont sous-titrées. En outre, il est possible d’obtenir des mesures d’accessibilité supplémentaires, pour le public en situation de handicap — par exemple, enregistrements audios des quizz et des examens blancs. Pour cela, nous vous invitons à contacter le référent accessibilité de LégiSchool, dont les coordonnées sont ci-après exposées.
Référent accessibilité et handicap de LégiSchool
67, rue Saint Jacques
Tél : 01 43 26 58 10
E-mail : accessibilite[a]legischool.fr
Le programme détaillé de la formation
Propos liminaires : l’ANSSI, la CNIL et les principes fondamentaux de la SSI
0.1. L’ANSSI, la CNIL, et la sécurité des systèmes d’information
0.2. Les principes de confidentialité, d'intégrité, de disponibilité et de résilience
Bloc 1. - Les neuf règles de l'hygiène informatique selon l'ANSSI
1.1. L’ANSSI et les neuf règles de l’hygiène informatique
1.2. Instruire le personnel
1.3. Cartographier les systèmes d’information et les réseaux
1.4. Authentifier les utilisateurs
📝 Quiz n°1
1.5. Authentifier les utilisateurs - Les procédures d’authentification et les mots de passe
1.6. Sécuriser les postes
1.7. Sécuriser le réseau
📝 Quiz n°2
1.8. Sécuriser le réseau - Sécuriser le Wi-Fi
1.9. Sécuriser le réseau - Sécuriser un site internet
1.10. Sécuriser l’administration du réseau
📝 Quiz n°3
1.11. Gérer le nomadisme
1.12. Maintenir le système à jour
1.13. Superviser, auditer, réagir
🔍 Etude de cas : Exemple de charte de sécurité informatique
📝 Quiz n°4
Bloc 2. - Les procédés de chiffrement, d'anonymisation et de pseudonymisation
2.1. Les algorithmes de chiffrement symétrique et asymétrique
2.2. Les protocoles TLS-HTTPS et IPsec
📝 Quiz n°5
2.3. Les fonctions de hachage et la sécurité des mots de passe
2.4. Les procédés d’anonymisation irréversible
2.5. Les procédés de pseudonymisation
📝 Quiz n°6
Bloc 3. - Les sauvegardes et les plans de continuité d'activité - ou plans de reprise sur incident
3.1. Les plans de reprise sur incident ou plans de continuité d’activité
3.2. Les procédés de sauvegardes : sauvegardes complètes, incrémentielles, et différentielles
📝 Quiz n°7
Dernière mise à jour le 15/04/2024