CYBERSÉCURITÉ

OBJECTIFS PÉDAGOGIQUES

Cette formation Cybersécurité vous permettra, en 125 modules, de vous sensibiliser et vous initier à la cybersécurité ; quel que soit votre niveau, apprenez et assimilez des notions de base de la SSI utiles au travail comme à la maison.

NIVEAU DE GRANULARISATION

125 modules répartis en 4 domaines de 5 unités chacun

TEMPS MOYEN DE FORMATION

26 heures

SYSTÈME D’ÉVALUATION

Oui

DEMANDEZ VOTRE DÉMO GRATUITE

DÉTAIL DE LA FORMATION

PANORAMA DE LA SSI

Un monde numérique hyper-connecté

  • Une diversité d'équipements et de technologies
  • Le cyberespace, nouvel espace de vie
  • Un espace de non-droits ?

Un monde à hauts risques

  • Qui me menace et comment ?
  • Les attaques de masse
  • Les attaques ciblées
  • Les différents types de menaces
  • Plusieurs sources de motivation
  • Les conséquences pour les victimes de cyberattaques
  • Conclusion

Les acteurs de la cybersécurité

  • Le livre blanc pour la défense et la sécurité nationale
  • La stratégie nationale pour la sécurité du numérique
  • L'ANSSI
  • Autres acteurs de la cybersécurité
  • D'autres experts pour m'aider
  • Conclusion

Protéger le cyberespace

  • Les règles d'or de la sécurité
  • Choisir ses mots de passe
  • Mettre à jour régulièrement ses logiciels
  • Bien connaître ses utilisateurs et ses prestataires
  • Effectuer des sauvegardes régulières
  • Sécuriser l'accès Wi-fi de son entreprise ou son domicile
  • Être prudent avec son smartphone ou sa tablette
  • Protéger ses données lors de ses déplacements
  • Être prudent lors de l'utilisation de sa messagerie
  • Télécharger ses programmes sur les sites officiels des éditeurs
  • Être vigilant lors d'un paiement sur Internet
  • Séparer les usages personnels et professionnels
  • Prendre soin de ses informations et de son identité numérique
  • Conclusion

                Mon rôle dans la sécurité numérique

                • Introduction
                • Les données
                • Risques sur les données
                • Protéger les données
                • Responsabilités face aux risques

                SÉCURITÉ DE L'AUTHENTIFICATION

                Principes de l'authentification

                • Introduction
                • Objectif de l'authentification
                • Facteurs d'authentification
                • Les types d'authentification
                • Limites des facteurs d'authentification
                • Les risques liés aux mots de passe

                Attaques sur les mots de passe

                • Introduction
                • Les attaques directes
                • Les attaques indirectes
                • Conclusion

                Sécuriser ses mots de passe

                • Introduction
                • Un bon mot de passe
                • Comment mémoriser un mot de passe fort ?
                • Comment éviter la divulgation de mot de passe ?
                • Conclusion

                Gérer ses mots de passe

                • Introduction
                • Gérer la multiplication des mots de passe
                • Configurer les logiciels manipulant les mots de passe
                • Transmettre des mots de passe sur le réseau
                • Conclusion

                Notions de cryptographie

                • Introduction
                • Principe général
                • Chiffrement symétrique
                • Chiffrement asymétrique
                • Signature électronique, certificats et IGC
                • Conclusion

                SÉCURITÉ SUR INTERNET

                Internet : de quoi s'agit-il ?

                • Introduction
                • Internet schématisé
                • Cyber-malveillance
                • Ingénierie sociale
                • Contre-mesures possibles
                • En cas d'incident
                • Réseaux sociaux
                • Conclusion

                Les fichiers en provenance d'Internet

                • Introduction
                • Les formats et les extensions d'un fichier
                • Y a-t-il des formats plus risqués que d'autres ?
                • Y a-t-il des sources plus sûres que d'autres ?
                • J'ai déjà eu recours à une pratique déconseillée sans aucun problème
                • Se protéger des rançongiciels
                • Conclusion

                La navigation Web

                • Introduction
                • Comment fonctionne concrètement un navigateur ?
                • Vous avez dit "typosquatting" ?
                • Le moteur de recherche, la porte d'entrée du web
                • Et les "cookies" alors ?
                • Le navigateur bienveillant pour la santé de votre ordinateur
                • Le contrôle parental
                • Conclusion

                La messagerie électronique

                • Introduction
                • Présentation
                • Panorama des menaces
                • Bonnes pratiques de messagerie
                • Les clients de messagerie
                • Les messageries instantanées
                • Cas particuliers

                L'envers du décor d'une connexion Web

                • Introduction
                • Fonctionnement basique d'une connexion web
                • Utilisation d'un serveur mandataire
                • HTTPS et les certificats
                • Conclusion

                SÉCURITÉ DU POSTE DE TRAVAIL ET NOMADISME

                Applications et mises à jour

                • Introduction
                • Concept de vulnérabilité en sécurité informatique
                • Mise à jour
                • Installation d'applications

                Options de configuration de base

                • Premier démarrage
                • Déverrouillage et authentification
                • Logiciels de sécurité
                • Recommandations spécifiques aux terminaux mobiles
                • Données spécifiques aux terminaux mobiles
                • Chiffrement de l'appareil
                • Conclusion

                Configurations complémentaires

                • Introduction
                • Gestion de base des comptes utilisateurs
                • Gestion avancée des comptes utilisateurs
                • Sauvegarde et connexion de l'appareil
                • Conclusion

                Sécurité des périphériques amovibles

                • Introduction
                • Risques au branchement
                • Chiffrement des périphériques de stockage amovible
                • Durabilité
                • Séparation des usages
                • Effacement sécurisé
                • Conclusion

                Séparation des usages

                • Introduction
                • Qu'est-ce que le mélange des usages ?
                • Le danger du mélange des usages
                • Étude de cas
                • Bonnes pratiques
                • Conclusion

                Les plus de nos formations

                Nos formations sont dotées d'une intelligence artificielle qui permet de créer pour chacun un parcours personnalisé selon son niveau de départ, ses modes d'apprentissage préférés et ses capacités à comprendre et apprendre; Ainsi le temps de formation est condensé et focalisé sur les points que l'apprenant maitrise le moins.

                La plupart de nos formations dispose d'un tutorat ainsi vous n'êtes jamais seul, d'un clic vous pouvez joindre un tuteur spécialiste du domaine enseigné.
                Si vous voulez tester une de nos formations vous pouvez nous en faire la demande et nous vous ferons parvenir un lien, un identifiant et un code d'accès.

                Prix de la formation : 1690€ HT

                DEMANDEZ VOTRE FORMATION
                DEMANDEZ VOTRE DÉMO GRATUITE