Module 1 : Audit de sécurité et détection des failles
Ce cours présente les concepts de base de la cybersécurité, expliquant son importance dans le monde numérique moderne. Il couvre les objectifs principaux de la cybersécurité : protéger les données, garantir la disponibilité des services et assurer la confidentialité des informations sensibles. Ce module introduit également les acteurs principaux de la cybersécurité, comme les utilisateurs, les entreprises, et les gouvernements.
Les participants découvrent les différentes formes de menaces auxquelles ils peuvent être confrontés : virus, ransomware, phishing, attaques par déni de service (DDoS), et autres. Ce cours détaille le fonctionnement de chaque menace et ses impacts potentiels sur les systèmes d'information et les données personnelles ou professionnelles.
Ce cours met l'accent sur les bonnes pratiques de gestion des accès, notamment la création et l'utilisation de mots de passe forts et sécurisés. Les participants apprendront à mettre en place des politiques de gestion des accès pour minimiser les risques d'intrusion non autorisée, et comprendront l'importance de restreindre l'accès aux informations critiques.
Module 4 : Systèmes de détection d’intrusion (IDS)
La MFA est une technique de sécurité qui exige plusieurs méthodes d'authentification pour vérifier l'identité d'une personne avant de lui accorder l'accès à un système ou à des informations. Ce cours explique le fonctionnement de la MFA, ses avantages, et comment la mettre en œuvre efficacement pour renforcer la sécurité des accès.
Dans ce cours, les participants apprendront à protéger les réseaux d'entreprise ou domestiques contre les intrusions. Il couvre les techniques de segmentation du réseau, la sécurisation des points d'accès, et la gestion des pare-feu et des filtres de sécurité pour empêcher les attaques malveillantes.
Ce module présente les Virtual Private Networks (VPN) et les pare-feu comme des outils essentiels pour protéger la confidentialité des communications en ligne et pour bloquer les tentatives d'intrusion. Il explique le fonctionnement de ces technologies, leur rôle dans la cybersécurité et comment les configurer pour garantir une protection optimale.
Les participants découvriront comment réagir rapidement et efficacement lorsqu'une cyberattaque est détectée. Ce cours enseigne les étapes à suivre pour isoler la menace, protéger les données sensibles, et éviter la propagation de l'attaque. Il insiste sur l'importance de la rapidité d'action et des plans de réponse préétablis.
Ce module détaille les premières mesures à prendre en cas de compromission d’un système. Les participants apprendront comment sécuriser les systèmes infectés, limiter les dommages, et collecter des preuves pour une éventuelle enquête. Les bonnes pratiques pour la communication interne et externe en cas d’intrusion seront également abordées.
Enfin, ce cours traite des obligations légales et des meilleures pratiques en matière de signalement des cyberattaques aux autorités compétentes. Il explique comment et quand signaler une attaque, ainsi que les mesures à prendre pour collaborer avec les services de cyberdéfense, tels que les centres de réponse aux incidents informatiques (CSIRT).