Devis Demander un devis
star--3

CYBERSÉCURITÉ

Connaître les bons gestes pour se protéger contre les cybermenaces

Maîtriser les techniques de la cybersécurité afin d'assurer à vos collaborateurs une protection optimale contre les cybermenaces Les cyberattaques se développent dangereusement et menacent les entreprises et la sécurité de leurs systèmes d'informatiques (ou SSI). Aujourd'hui, les entreprises et organisations se doivent de se protéger contre les pirates informatiques. Ces derniers redoublent d'astuces pour s'introduire dans l'entreprise et exploiter tout ce qui est à leur portée, en particulier ces derniers temps avec le télétravail et le nomadisme. Cette formation vous aide à developper une culture interne "cybersécurité" et permet à vos collaborateurs d'acquérir les bonnes pratiques SSI. Nous vous proposons un éclairage sur les techniques permettant d'élever le niveau de protection des données et de se prémunir contre les attaques.

À propos de cette formation

Lieux sur devis

À partir de 0€ HT

Durée sur devis

Action de formation

Éligible OPCO

En savoir plus

Objectifs pédagogiques
  • PANORAMA DE LA SSI
  • SÉCURITÉ DE L'AUTHENTIFICATION
  • SÉCURITÉ SUR INTERNET
  • SÉCURITÉ DU POSTE DE TRAVAIL ET NOMADISME
Contenu de la formation
  • MODULE 1 : Panoprama de la SSI THÈME 1 : UN MONDE NUMÉRIQUE HYPER-CONNECTÉ
    • Une diversité d'équipement et de technologies
    • Le cyberespace, nouvel espace de vie
    • Un espace de non-droits ?
  • THÈME 2 : UN MONDE À HAUTS RISQUES
    • Qui me menace et comment ?
    • Les attaques de masse
    • Les attaques ciblées
    • Les différents types de menaces
    • Plusieurs sources de motivation
    • Les conséquences pour les victimes de cyberattaques
    • Conclusion
  • THÈME 3 : LES ACTEURS DE LA CYBERSÉCURITÉ
    • Le livre blanc pour la défense et la sécurité nationale
    • La stratégie nationale pour la sécurité du numérique
    • L'ANSSI
    • Autres acteurs de la cybersécurité
    • D'autres experts pour m'aider
    • Conclusion
  • THÈME 4 : PROTÉGER LES CYBERESPACE
    • Les règles d'or de la sécurité
    • Choisir ses mots de passe
    • Mettre à jour régulièrement ses logiciels
    • Bien connaître ses utilisateurs et ses prestataires
    • Effectuer des sauvegardes régulières
    • Sécuriser l'accès Wi-Fi de son entreprise ou son domicile
    • Être prudent avec son smartphone ou sa tablette
    • Protéger ses données lors de ses déplacements
    • Être prudent lors de l'utilisation de sa messagerie
    • Télécharger ses programmes sur les sites officiels des éditeurs
    • Être vigilant lors d'un paiement sur internet
    • Séparer les usages personnels et professionnels
    • Prendre soin de ses informations et de son identité numérique
    • Conclusion
  • THÈME 5 : MON RÔLE DANS LA SÉCURITÉ NUMÉRIQUE
    • Introduction
    • Les données
    • Risques sur les données
    • Protéger les données
    • Responsabilités face aux risques
  • MODULE 2 : SÉCURITÉ DE L'AUTHENTIFICATION THÈME 1 : PRINCIPES DE L'AUTHENTIFICATION
    • Introduction
    • Objectif de l'authentification
    • Facteurs d'authentification
    • Les types d'authentification
    • Limites des facteurs d'authentification
    • Les risques liés aux mots de passe
  • THÈME 2 : ATTAQUES SUR LES MOTS DE PASSE
    • Introduction
    • Les attaques directes
    • Les attaques indirectes
    • Conclusion
  • THÈME 3 : SÉCURISER SES MOTS DE PASSE
    • Introduction
    • Un bon mot de passe
    • Comment mémoriser un mot de passe fort ?
    • Comment éviter la divulgation de mot de passe ?
    • Conclusion
  • THÈME 4 : GÉRER SES MOTS DE PASSE
    • Introduction
    • Gérer la multiplication des mots de passe
    • Configurer les logiciels manipulant les mots de passe
    • Transmettre des mots de passe sur le réseau
    • Conclusion
  • THÈME 5 : NOTION DE CRYPTOGRAPHIE
    • Introduction
    • Principe général
    • Chiffrement symétrique
    • Chiffrement asymétrique
    • Signature électronique, certificats et IGC
    • Conclusion
  • MODULE 3 : SÉCURITÉ SUR INTERNET THÈME 1 : INTERNET : DE QUOI S'AGIT-IL ?
    • Introduction
    • Internet schématisé
    • Cyber-malveillance
    • Ingénierie sociale
    • Contre-mesures possibles
    • En cas d'incident
    • Réseaux sociaux
    • Conclusion
  • THÈME 2 : LES FICHIERS EN PROVENANCES D'INTERNET
    • Introduction
    • Les formats et les extensions d'un fichier
    • Y a t-il des formats plus risqués que d'autres ?
    • Y a t-il des sources plus sûres que d'autres ?
    • J'ai déjà eu recours à une pratique déconseillée sans aucun problème
    • Se protéger des rançongiciels
    • Conclusion
  • THÈME 3 : LA NAVIGATION WEB
    • Introduction
    • Comment fonctionne concrètement un navigateur ?
    • Vous avez dit "typosquatting"?
    • Le moteur de recherche, la porte d'entrée du web
    • Et les "cookies" alors ?
    • Le navigateur bienveillant pour la santé de votre ordinateur
    • Le contrôle parental
    • Conclusion
  • THÈME 4 : LA MESSAGERIE ÉLECTRONIQUE
    • Introduction
    • Présentation
    • Panorama des menaces
    • Bonnes pratiques de messagerie
    • Les clients de messagerie
    • Les messageries instantanées
    • Cas particuliers
  • THÈME 5 : L'ENVERS DU DÉCOR D'UNE CONNEXION WEB
    • Introduction
    • Fonctionnement basique d'une connexion web
    • Utilisation d'un serveur mandataire
    • HTTPS et les certificats
    • Conclusion
  • MODULE 4 : SÉCURITÉ DU POSTE DE TRAVAIL ET NOMADISME THÈME 1 : APPLICATION ET MISE À JOUR
    • Introduction
    • Concept de vulnérabilité en sécurité informatique
    • Mise à jour
    • Installation d'applications
  • THÈME 2 : OPTIONS DE CONFIGURATION DE BASE
    • Premier démarrage
    • Déverrouillage et authentification
    • Logiciels et sécurité
    • Recommandations spécifiques aux terminaux mobiles
    • Données spécifiques aux terminaux mobiles
    • Chiffrement de l'appareil
    • Conclusion
  • THÈME 3 : CONFIGURATION COMPLÉMENTAIRES
    • Introduction
    • Gestion de base des comptes utilisateurs
    • Gestion avancée des comptes utilisateurs
    • Sauvegarde et connexion de l'appareil
    • Conclusion
  • THÈME 4 : SÉCURITÉ DES PÉRIPHÉRIQUES AMOVIBLES
    • Introduction
    • Risques aux branchements
    • Chiffrement des périphériques de stockage amovible
    • Durabilité
    • Séparation des usages
    • Effacement sécurité
    • Conclusion
  • THÈME 5 : SÉPARATION DES USAGES
    • Introduction
    • Qu'est ce que le mélange des usages ?
    • Le danger du mélange des usages
    • Étude de cas
    • Bonnes pratiques
    • Conclusion

L'organisme de formation

star--1
AF FORMATION

Offrez-vous une (r)évolution professionnelle !

Découvrir l'organisme de formation

Public concerné

  • Toute entreprise désirant sensibiliser ses collaborateurs aux cybermenaces et ainsi protéger les données de tous
Prérequis
  • Aucune expérience requise

Conditions d'accès

Accessibilité

Nos actions de formation peuvent être adaptées aux personnes en situation de Handicap. Vous pouvez contacter notre référent Handicap afin d'aménager votre parcours selon vos besoins : Mme Anaïs Fougerouse - infos@afformation.fr - 04 51 00 93 51

Délai d'accès

3 semaines

Diplôme / Certification

  • À l'issu de ce parcours, vous serez capable de : - Connaître l'environnement global de la SSI - Protéger votre cyberespace - Sécuriser et gérer vos mots de passe - Connaître les différentes techniques de cyberattaques - Éviter une cybermenace - Naviguer en toute sécurité sur le web et vos réseaux informatique
Demander un devis

D'autres formations qui pourraient vous intéresser

Des Organismes de formation de confiance !

Nous recensons aujourd’hui des formations dans plus d’une 100ène de catégories et sous catégories afin d’être le plus représentatif par rapport au besoin en compétences des entreprises.

Comparer
Comparez jusqu'à 3 cours