Flèche gauche

Retour à la recherche

Comparer
Comme Comme
star--2

CYBERSECURITE

À propos de cette formation

Horloge
26h - 4 jours
Disponible en e-learning
Coche
Action de formation

Accessible tous niveaux

Pièce
À partir de 350€ HT
Formation éligible OPCO
Lieu
À distance

Description

PANORAMA DE LA SSI
Unité 1 - Un monde numérique hyperconnecté
Unité 2 - Un monde à hauts risques
Unité 3 - Les acteurs de la cybersécurité
Unité 4 - Protéger le cyberespace
Unité 5 - Mon rôle dans la sécurité numérique

SÉCURITÉ DE L'AUTHENTIFICATION
Unité 1 - Principes de l'authentification
Unité 2 - Attaques sur les mots de passe
Unité 3 - Sécuriser ses mots de passe
Unité 4 - Gérer ses mots de passe
Unité 5 - Notions de cryptographie

SÉCURITÉ SUR INTERNET
Unité 1 - Internet : de quoi s'agit-il ?
Unité 2 - Les fichiers en provenance d'Internet
Unité 3 - La navigation Web
Unité 4 - La messagerie électronique
Unité 5 - L'envers du décor d'une connexion Web

SÉCURITÉ DU POSTE DE TRAVAIL ET NOMADISME
Unité 1 - Applications et mises à jour
Unité 2 - Options de configuration de base
Unité 3 - Configurations complémentaires
Unité 4 - Sécurité des périphériques amovibles
Unité 5 - Séparation des usages

En savoir plus

Objectifs pédagogiques

  • Cette formation Cybersécurité vous permettra, en 125 modules, de vous sensibiliser et vous initier à la cybersécurité ; quel que soit votre niveau, apprenez et assimilez des notions de base de la SSI utiles au travail comme à la maison.

Contenu de la formation

  • PANORAMA DE LA SSI
    • Unité 1 - Un monde numérique hyperconnecté Une diversité d'équipements et de technologies Le cyberespace, nouvel espace de vie Un espace de non-droits ?
    • Unité 2 - Un monde à hauts risques Qui me menace et comment ? Les attaques de masse Les attaques ciblées Les différents types de menaces Plusieurs sources de motivation Les conséquences pour les victimes de cyberattaques Conclusion
    • Unité 3 - Les acteurs de la cybersécurité Le livre blanc pour la défense et la sécurité nationale La stratégie nationale pour la sécurité du numérique L'ANSSI Autres acteurs de la cybersécurité D'autres experts pour m'aider Conclusion
    • Unité 4 - Protéger le cyberespace Les règles d'or de la sécurité Choisir ses mots de passe Mettre à jour régulièrement ses logiciels Bien connaître ses utilisateurs et ses prestataires Effectuer des sauvegardes régulières Sécuriser l'accès Wi-fi de son entreprise ou son domicile Être prudent avec son smartphone ou sa tablette Protéger ses données lors de ses déplacements Être prudent lors de l'utilisation de sa messagerie Télécharger ses programmes sur les sites officiels des éditeurs Être vigilant lors d'un paiement sur Internet Séparer les usages personnels et professionnels Prendre soin de ses informations et de son identité numérique Conclusion
    • Unité 5 - Mon rôle dans la sécurité numérique Introduction Les données Risques sur les données Protéger les données Responsabilités face aux risques
  • SÉCURITÉ DE L'AUTHENTIFICATION
    • Unité 1 - Principes de l'authentification Introduction Objectif de l'authentification Facteurs d'authentification Les types d'authentification Limites des facteurs d'authentification Les risques liés aux mots de passe
    • Unité 2 - Attaques sur les mots de passe Introduction Les attaques directes Les attaques indirectes Conclusion
    • Unité 3 - Sécuriser ses mots de passe Introduction Un bon mot de passe Comment mémoriser un mot de passe fort ? Comment éviter la divulgation de mot de passe ? Conclusion
    • Unité 4 - Gérer ses mots de passe Introduction Gérer la multiplication des mots de passe Configurer les logiciels manipulant les mots de passe Transmettre des mots de passe sur le réseau Conclusion
    • Unité 5 - Notions de cryptographie Introduction Principe général Chiffrement symétrique Chiffrement asymétrique Signature électronique, certificats et IGC Conclusion
  • SÉCURITÉ SUR INTERNET
    • Unité 1 - Internet : de quoi s'agit-il ? Introduction Internet schématisé Cyber-malveillance Ingénierie sociale Contre-mesures possibles En cas d'incident Réseaux sociaux Conclusion
    • Unité 2 - Les fichiers en provenance d'Internet Introduction Les formats et les extensions d'un fichier Y a-t-il des formats plus risqués que d'autres ? Y a-t-il des sources plus sûres que d'autres ? J'ai déjà eu recours à une pratique déconseillée sans aucun problème Se protéger des rançongiciels Conclusion
    • Unité 3 - La navigation Web Introduction Comment fonctionne concrètement un navigateur ? Vous avez dit "typosquatting" ? Le moteur de recherche, la porte d'entrée du web Et les "cookies" alors ? Le navigateur bienveillant pour la santé de votre ordinateur Le contrôle parental Conclusion
    • Unité 4 - La messagerie électronique Introduction Présentation Panorama des menaces Bonnes pratiques de messagerie Les clients de messagerie Les messageries instantanées Cas particuliers
    • Unité 5 - L'envers du décor d'une connexion Web Introduction Fonctionnement basique d'une connexion web Utilisation d'un serveur mandataire HTTPS et les certificats Conclusion
  • SÉCURITÉ DU POSTE DE TRAVAIL ET NOMADISME
    • Unité 1 - Applications et mises à jour Introduction Concept de vulnérabilité en sécurité informatique Mise à jour Installation d'applications
    • Unité 2 - Options de configuration de base Premier démarrage Déverrouillage et authentification Logiciels de sécurité Recommandations spécifiques aux terminaux mobiles Données spécifiques aux terminaux mobiles Chiffrement de l'appareil Conclusion
    • Unité 3 - Configurations complémentaires Introduction Gestion de base des comptes utilisateurs Gestion avancée des comptes utilisateurs Sauvegarde et connexion de l'appareil Conclusion
    • Unité 4 - Sécurité des périphériques amovibles Introduction Risques au branchement Chiffrement des périphériques de stockage amovible Durabilité Séparation des usages Effacement sécurisé Conclusion
    • Unité 5 - Séparation des usages Introduction Qu'est-ce que le mélange des usages ? Le danger du mélange des usages Étude de cas Bonnes pratiques Conclusion

Suivi de l'exécution et évaluation des résultats

  • Feuille de présence en ligne
  • Evaluation intermédiaire après chaque module
star--2

L'organisme de formation

LPH FORMATION

Siège social: Sainte-Clotilde

Public concerné

TOUT PUBLIC

Attention aux personnes déficients visuel (contactez votre référent de parcours)

Pré-requis

Avoir un ordinateur avec une connexion Internet

Comprendre le français et savoir lire

Conditions d'accès

Accessibilité

Extranet et formation accessibles après paiement de l'intégralité de la formation.
Formation accessible aux personnes en situation de handicap.

Délai d'accès

48 heures

Plus qu'une formation !

Équipe pédagogique

Laurent HOARAU Référent Qualité; Référent Administratif; Référent Commercial; Référent Pédagogique; Référent Logistique et Référent Handicap.

Ressources pédagogiques

  • Méthode active et classe inversée
Comparer
Comparez jusqu'à 3 cours

Connectez-vous !

Retrouvez vos formations, financements et Organismes préférés dans l'onglet

MON CATALOGUE DE FORMATION

Pour conserver vos favoris, créer votre compte gratuit.

Se connecter