CYBERSÉCURITÉ
OBJECTIFS PÉDAGOGIQUES
NIVEAU DE GRANULARISATION
125 modules répartis en 4 domaines de 5 unités chacun
TEMPS MOYEN DE FORMATION
26 heures
SYSTÈME D’ÉVALUATION
Oui
DÉTAIL DE LA FORMATION
PANORAMA DE LA SSI
- Une diversité d'équipements et de technologies
- Le cyberespace, nouvel espace de vie
- Un espace de non-droits ?
- Qui me menace et comment ?
- Les attaques de masse
- Les attaques ciblées
- Les différents types de menaces
- Plusieurs sources de motivation
- Les conséquences pour les victimes de cyberattaques
- Conclusion
- Le livre blanc pour la défense et la sécurité nationale
- La stratégie nationale pour la sécurité du numérique
- L'ANSSI
- Autres acteurs de la cybersécurité
- D'autres experts pour m'aider
- Conclusion
- Les règles d'or de la sécurité
- Choisir ses mots de passe
- Mettre à jour régulièrement ses logiciels
- Bien connaître ses utilisateurs et ses prestataires
- Effectuer des sauvegardes régulières
- Sécuriser l'accès Wi-fi de son entreprise ou son domicile
- Être prudent avec son smartphone ou sa tablette
- Protéger ses données lors de ses déplacements
- Être prudent lors de l'utilisation de sa messagerie
- Télécharger ses programmes sur les sites officiels des éditeurs
- Être vigilant lors d'un paiement sur Internet
- Séparer les usages personnels et professionnels
- Prendre soin de ses informations et de son identité numérique
- Conclusion
- Introduction
- Les données
- Risques sur les données
- Protéger les données
- Responsabilités face aux risques
SÉCURITÉ DE L'AUTHENTIFICATION
- Introduction
- Objectif de l'authentification
- Facteurs d'authentification
- Les types d'authentification
- Limites des facteurs d'authentification
- Les risques liés aux mots de passe
- Introduction
- Les attaques directes
- Les attaques indirectes
- Conclusion
- Introduction
- Un bon mot de passe
- Comment mémoriser un mot de passe fort ?
- Comment éviter la divulgation de mot de passe ?
- Conclusion
- Introduction
- Gérer la multiplication des mots de passe
- Configurer les logiciels manipulant les mots de passe
- Transmettre des mots de passe sur le réseau
- Conclusion
- Introduction
- Principe général
- Chiffrement symétrique
- Chiffrement asymétrique
- Signature électronique, certificats et IGC
- Conclusion
SÉCURITÉ SUR INTERNET
- Introduction
- Internet schématisé
- Cyber-malveillance
- Ingénierie sociale
- Contre-mesures possibles
- En cas d'incident
- Réseaux sociaux
- Conclusion
- Introduction
- Les formats et les extensions d'un fichier
- Y a-t-il des formats plus risqués que d'autres ?
- Y a-t-il des sources plus sûres que d'autres ?
- J'ai déjà eu recours à une pratique déconseillée sans aucun problème
- Se protéger des rançongiciels
- Conclusion
- Introduction
- Comment fonctionne concrètement un navigateur ?
- Vous avez dit "typosquatting" ?
- Le moteur de recherche, la porte d'entrée du web
- Et les "cookies" alors ?
- Le navigateur bienveillant pour la santé de votre ordinateur
- Le contrôle parental
- Conclusion
- Introduction
- Présentation
- Panorama des menaces
- Bonnes pratiques de messagerie
- Les clients de messagerie
- Les messageries instantanées
- Cas particuliers
- Introduction
- Fonctionnement basique d'une connexion web
- Utilisation d'un serveur mandataire
- HTTPS et les certificats
- Conclusion
SÉCURITÉ DU POSTE DE TRAVAIL ET NOMADISME
- Introduction
- Concept de vulnérabilité en sécurité informatique
- Mise à jour
- Installation d'applications
- Premier démarrage
- Déverrouillage et authentification
- Logiciels de sécurité
- Recommandations spécifiques aux terminaux mobiles
- Données spécifiques aux terminaux mobiles
- Chiffrement de l'appareil
- Conclusion
- Introduction
- Gestion de base des comptes utilisateurs
- Gestion avancée des comptes utilisateurs
- Sauvegarde et connexion de l'appareil
- Conclusion
- Introduction
- Risques au branchement
- Chiffrement des périphériques de stockage amovible
- Durabilité
- Séparation des usages
- Effacement sécurisé
- Conclusion
- Introduction
- Qu'est-ce que le mélange des usages ?
- Le danger du mélange des usages
- Étude de cas
- Bonnes pratiques
- Conclusion
Les plus de nos formations
Nos formations sont dotées d'une intelligence artificielle qui permet de créer pour chacun un parcours personnalisé selon son niveau de départ, ses modes d'apprentissage préférés et ses capacités à comprendre et apprendre; Ainsi le temps de formation est condensé et focalisé sur les points que l'apprenant maitrise le moins.
La plupart de nos formations dispose d'un tutorat ainsi vous n'êtes jamais seul, d'un clic vous pouvez joindre un tuteur spécialiste du domaine enseigné.
Si vous voulez tester une de nos formations vous pouvez nous en faire la demande et nous vous ferons parvenir un lien, un identifiant et un code d'accès.
Prix de la formation : 1690€ HT