{Le lien de téléchargement a expiré. Veuillez actualiser la page et réessayer.}

Sécurité informatique - Maîtriser les bases essentielles

Sécurité informatique PDF 60 pages 464.51 Ko 26,884
Sécurité informatique - Maîtriser les bases essentielles
PDF 60 p. 464.51 Ko
Télécharger

Lien sécurisé — 5 min

par Philippe Latu

À propos de ce cours

Support de cours sur la sécurité informatique

Plan de la formation

  1. Sécurisation de base
  2. La collecte d’informations
  3. Les failles applicatives
  4. Les outils indispensables pour la protection
  5. Surveillance - Dissimulation - Maintien d’accès
  6. Dispositifs destructeurs
  7. Sécurisation des mots de passe
  8. La base des attaques réseaux
  9. Description d’attaques sur différents protocoles
  10. Sécurité avancée
  11. Annexes

Programme du cours

Objectifs d'apprentissage

  • Maîtriser les principes fondamentaux de la sécurisation des systèmes informatiques, y compris les bonnes pratiques pour protéger les données sensibles.
  • Comprendre les différentes techniques de collecte d'informations et leur impact sur la sécurité des systèmes.
  • Identifier et prévenir les failles applicatives courantes, telles que les injections SQL ou les attaques XSS.
  • Utiliser efficacement les outils indispensables pour la protection des réseaux et des données, comme les pare-feux et les systèmes de détection d'intrusion.
  • Apprendre les techniques de surveillance, de dissimulation et de maintien d'accès pour sécuriser un environnement informatique.
  • Connaître les dispositifs destructeurs et les mesures pour s'en protéger.
  • Appliquer des méthodes robustes pour la sécurisation des mots de passe et l'authentification multifactorielle.
  • Analyser les bases des attaques réseaux et les protocoles vulnérables (TCP/IP, DNS, HTTP, etc.).
  • Étudier des cas concrets d'attaques sur différents protocoles pour mieux comprendre leurs mécanismes.
  • Explorer les concepts de sécurité avancée, y compris la cryptographie et la gestion des identités.

Public cible

Ce cours s'adresse aux professionnels de l'informatique, aux administrateurs systèmes et réseaux, ainsi qu'aux développeurs souhaitant renforcer leurs compétences en sécurité informatique. Il est également adapté aux étudiants en cybersécurité ou en informatique désireux d'acquérir une solide base théorique et pratique. Les responsables de la conformité et de la protection des données pourront également bénéficier des connaissances dispensées pour mieux sécuriser leurs infrastructures.

Plan de la formation

  1. Sécurisation de base : Introduction aux concepts fondamentaux de la sécurité informatique, y compris les politiques de sécurité et les normes en vigueur.
  2. La collecte d’informations : Techniques d'OSINT (Open Source Intelligence) et méthodes utilisées par les attaquants pour recueillir des données sensibles.
  3. Les failles applicatives : Étude des vulnérabilités logicielles et des bonnes pratiques pour les éviter.
  4. Les outils indispensables pour la protection : Présentation des outils tels que Wireshark, Nmap, Metasploit, et leur utilisation défensive.
  5. Surveillance - Dissimulation - Maintien d’accès : Techniques pour détecter les intrusions et maintenir un environnement sécurisé.
  6. Dispositifs destructeurs : Analyse des logiciels malveillants (ransomware, virus) et des contre-mesures.
  7. Sécurisation des mots de passe : Méthodes de hachage, politiques de complexité et alternatives comme l'authentification biométrique.
  8. La base des attaques réseaux : Comprendre les attaques MITM, DDoS et les failles des protocoles courants.
  9. Description d’attaques sur différents protocoles : Exemples concrets d'exploitation des faiblesses de TCP/IP, DNS, HTTP/HTTPS.
  10. Sécurité avancée : Cryptographie, PKI (Public Key Infrastructure) et sécurisation des architectures cloud.
  11. Annexes : Ressources complémentaires, glossaire et références réglementaires (RGPD, ISO 27001).

Ce cours combine théorie et exercices pratiques pour permettre aux participants d'appliquer immédiatement les connaissances acquises. Des études de cas réels seront analysées pour illustrer les concepts abordés. À la fin de la formation, les participants seront capables d'évaluer les risques, de mettre en place des mesures de protection efficaces et de réagir face à des incidents de sécurité.