Description
Ce cours a été conçu et élaboré en collaboration avec Innovation, Sciences et Développement économique Canada (ISED). Il décrit une série de contrôles de cybersécurité que les organisations de petite et moyenne taille devraient mettre en œuvre pour améliorer significativement leur posture en matière de cybersécurité. Chaque module comprend :
- une explication de l'importance d'un ensemble particulier de contrôles de cybersécurité
- une étude de cas, mettant en évidence ce qui peut mal tourner en l'absence de mesures adéquates
- des contrôles de connaissances et des quiz pour tester la compréhension
Objectifs
- Définir les composants principaux d'un plan d’intervention en cas d’incident
- Se rappeler l'importance de la mise à jour automatique des correctifs pour les systèmes d'exploitation et des applications
- Se rappeler l'importance des logiciels de sécurité pour la protection des systèmes d'exploitation Windows et Apple
- Se rappeler l'importance de configurer les appareils de manière sécurisée pour atténuer les risques de sécurité
- Reconnaître l'importance d'une authentification forte de l’utilisateur
- Reconnaître l'importance d'une formation continue en cybersécurité pour promouvoir la sensibilisation et les meilleures pratiques
- Identifier les meilleures pratiques de sauvegarde des données et de chiffrement
- Reconnaître les stratégies pour assurer une connectivité sécurisée des appareils mobiles
- Se rappeler comment établir des défenses périmétriques pour la sécurité des réseaux
- Énumérer les avantages et inconvénients des services informatiques externalisés et basés sur le Cloud
- Reconnaître les mesures nécessaires pour sécuriser les sites web
- Se rappeler comment mettre en œuvre le contrôle d'accès et l'autorisation
- Se rappeler comment sécuriser les supports portables
- Reconnaître l'importance du leadership et de la responsabilité dans la réalisation des évaluations des risques en cybersécurité
Auditoire cible
Ce cours convient à toute personne cherchant à améliorer la posture de cybersécurité de son organisation.
Modules
- Plan d’intervention en cas d’incident
- Application automatique des correctifs aux systèmes d’exploitation et aux applications
- Activer les logiciels de sécurité
- Configurer les dispositifs pour assurer leur sécurité
- Utiliser une Authentification Forte
- Formation en cybersécurité
- Sauvegarder et chiffrer les données
- Services mobiles sécurisés
- Établir un périmètre de défense de base
- Infonuagique sécurisée et services de TI externalisés
- Sites web sécurisés
- Mise en œuvre des contrôles d’accès et des autorisations
- Supports amovibles sécurisés
- Direction, responsabilité et évaluation des risques de cybersécurité
- Gestion des journaux de sécurité informatique