PANORAMA DE LA SSI
Unité 1 - Un monde numérique hyper-connecté
- Une diversité d'équipements et de technologies
- Le cyberespace, nouvel espace de vie
- Un espace de non-droits ?
Unité 2 - Un monde à hauts risques
- Qui me menace et comment ?
- Les attaques de masse
- Les attaques ciblées
- Les différents types de menaces
- Plusieurs sources de motivation
- Les conséquences pour les victimes de cyberattaques
- Conclusion
Unité 3 - Les acteurs de la cybersécurité
- Le livre blanc pour la défense et la sécurité nationale
- La stratégie nationale pour la sécurité du numérique
- L'ANSSI
- Autres acteurs de la cybersécurité
- D'autres experts pour m'aider
- Conclusion
Unité 4 - Protéger le cyberespace
- Les règles d'or de la sécurité
- Choisir ses mots de passe
- Mettre à jour régulièrement ses logiciels
- Bien connaître ses utilisateurs et ses prestataires
- Effectuer des sauvegardes régulières
- Sécuriser l'accès Wi-fi de son entreprise ou son domicile
- Être prudent avec son smartphone ou sa tablette
- Protéger ses données lors de ses déplacements
- Être prudent lors de l'utilisation de sa messagerie
- Télécharger ses programmes sur les sites officiels des éditeurs
- Être vigilant lors d'un paiement sur Internet
- Séparer les usages personnels et professionnels
- Prendre soin de ses informations et de son identité numérique
- Conclusion
Unité 5 - Mon rôle dans la sécurité numérique
- Introduction
- Les données
- Risques sur les données
- Protéger les données
- Responsabilités face aux risques
SÉCURITÉ DE L'AUTHENTIFICATION
Unité 1 - Principes de l'authentification
- Introduction
- Objectif de l'authentification
- Facteurs d'authentification
- Les types d'authentification
- Limites des facteurs d'authentification
- Les risques liés aux mots de passe
Unité 2 - Attaques sur les mots de passe
- Introduction
- Les attaques directes
- Les attaques indirectes
- Conclusion
Unité 3 - Sécuriser ses mots de passe
- Introduction
- Un bon mot de passe
- Comment mémoriser un mot de passe fort ?
- Comment éviter la divulgation de mot de passe ?
- Conclusion
Unité 4 - Gérer ses mots de passe
- Introduction
- Gérer la multiplication des mots de passe
- Configurer les logiciels manipulant les mots de passe
- Transmettre des mots de passe sur le réseau
- Conclusion
Unité 5 - Notions de cryptographie
- Introduction
- Principe général
- Chiffrement symétrique
- Chiffrement asymétrique
- Signature électronique, certificats et IGC
- Conclusion