Cybersécurité Initiation
- Tout public
Unité 1 – Un monde numérique hyper-connecté
• Une diversité d’équipements et de technologies
• Le cyberespace, nouvel espace de vie
• Un espace de non-droits ?
Unité 2 – Un monde à hauts risques
• Qui me menace et comment ?
• Les attaques de masse
• Les attaques ciblées
• Les différents types de menaces
• Plusieurs sources de motivation
• Les conséquences pour les victimes de cyberattaques
• Conclusion
Unité 3 – Les acteurs de la cybersécurité
• Le livre blanc pour la défense et la sécurité nationale
• La stratégie nationale pour la sécurité du numérique
• L’ANSSI
• Autres acteurs de la cybersécurité
• D’autres experts pour m’aider
• Conclusion
Unité 4 – Protéger le cyberespace
• Les règles d’or de la sécurité
• Choisir ses mots de passe
• Mettre à jour régulièrement ses logiciels
• Bien connaître ses utilisateurs et ses prestataires
• Effectuer des sauvegardes régulières
• Sécuriser l’accès Wi-fi de son entreprise ou son domicile
• Être prudent avec son smartphone ou sa tablette
• Protéger ses données lors de ses déplacements
• Être prudent lors de l’utilisation de sa messagerie
• Télécharger ses programmes sur les sites officiels des éditeurs
• Être vigilant lors d’un paiement sur Internet
• Séparer les usages personnels et professionnels
• Prendre soin de ses informations et de son identité numérique
• Conclusion
Unité 5 – Mon rôle dans la sécurité numérique
• Introduction
• Les données
• Risques sur les données
• Protéger les données
• Responsabilités face aux risques
Sécurité de l’authentification
Unité 1 – Principes de l’authentification
• Introduction
• Objectif de l’authentification
• Facteurs d’authentification
• Les types d’authentification
• Limites des facteurs d’authentification
• Les risques liés aux mots de passe
Unité 2 – Attaques sur les mots de passe
• Introduction
• Les attaques directes
• Les attaques indirectes
• Conclusion
Unité 3 – Sécuriser ses mots de passe
• Introduction
• Un bon mot de passe
• Comment mémoriser un mot de passe fort ?
• Comment éviter la divulgation de mot de passe ?
• Conclusion
Unité 4 – Gérer ses mots de passe
• Introduction
• Gérer la multiplication des mots de passe
• Configurer les logiciels manipulant les mots de passe
• Transmettre des mots de passe sur le réseau
• Conclusion
Unité 5 – Notions de cryptographie
• Introduction
• Principe général
• Chiffrement symétrique
• Chiffrement asymétrique
• Signature électronique, certificats et IGC
• Conclusion
Sécurité sur internet
Unité 1 – Internet : de quoi s’agit-il ?
Unité 2 – Les fichiers en provenance d’Internet
Unité 3 – La navigation Web
Unité 4 – La messagerie électronique
Unité 5 – L’envers du décor d’une connexion Web
Sécurité du poste de travail et nomadisme
Unité 2 – Options de configuration de base
Unité 3 – Configurations complémentaires
Unité 4 – Sécurité des périphériques amovibles
Unité 5 – Séparation des usages
- 31006 Sécurité informatique
- M1801 Administration de systèmes d'information
- M1802 Expertise et support en systèmes d'information
- 326 Informatique, traitement de l'information, réseaux de transmission des données
Suite à un entretien téléphonique avec un conseiller pédagogique, in dossier d'admission sera constitué pour l'inscription du candidat
Suite à un entretien téléphonique avec un conseiller pédagogique, un dossier d'admission sera constitué pour l'inscription du candidat.
Modalités pédagogiques
FOAD 100% à distance asynchrone .Cas pratiques, Questionnaire et exercices, Tests de contrôle de connaissances et validation des acquis à chaque étape de la formation.Attestation de formation
Accès handicapés
Formation 100% à distance , il est conseillé aux utilisateurs d'appareils auditifs et certains malentendants non appareillés d'utiliser un renforcement sonore pour mieux percevoir les dialogues.
Entrées/sorties permanentes
Formation 100% à distance
Kh Europe Formation