fbpx

Nous sommes à votre disposition du lundi au vendredi de 9h à 18h, contactez-nous

Edit

Cyber Sécurité

Javascript

Php

Python

Html

Devenez un spécialiste de la cybersécurité

Chaque jour, nous sommes confrontés à de nouvelles formes d’attaques qui menacent notre mode de vie. Alors obtenez une certification en cybersécurité et devenez le héros dont votre entreprise a besoin.

Notre formation en cybersécurité est certifiée et reconnue par l’état. Vos perspectives d’emploi sont meilleures lorsque vous avez notre diplôme en main ! En effet, chaque année, c’est 7d’emplois supplémentaires qui sont créés dans le secteur de la sécurité informatique en France.

La formation est éligible à la prise en charge CPF.

Les objectifs de la formation

Cette formation Cybersécurité vous permettra, en 125 modules, de vous sensibiliser et vous initier à la cybersécurité ; quel que soit votre niveau, apprenez et assimilez des notions de base de la SSI utiles au travail comme à la maison.

Les points forts de la formation

  • Une conseiller pédagogique dédié : le conseiller accompagne les participants dans l’identification des actions de progrès immédiates pour eux-mêmes et pour leur projet.
  • Un travail de synthèse sous forme d’atelier. 
  • Des supports téléchargeables

COMMENT FAIRE FINANCER VOTRE FORMATION ?

Peu importe votre situation, nos formations sont éligibles à une prise en charge dans 99% des cas des actifs en France

  • POUR LES SALARIÉS : CPF, CPF DE TRANSITION, CSP, PSE/PDV
  • POUR LES CHEFS D’ENTREPRISE : CPF
  • POUR LES DEMANDEURS D’EMPLOI : CPF, PÔLE EMPLOI

PROGRAMME DE LA FORMATION DÉTAILLÉE

Les plus de notre formation : 

  • Apport théorique en PDF
  • Test d’évaluation
  • 6 mois de formation 
  • Un conseiller pédagogique pour vous accompagner 

Cette action de formation dispensée à toute personne souhaitant dialoguer et négocier en anglais est éligible au CPF. Si vous souhaitez bénéficier de ce mode de financement, il vous suffit de vous inscrire sur moncompteformation.gouv.fr.

 

Pour les personnes en situation de handicap, nous mettrons tout en œuvre pour vous accueillir ou pour vous réorienter. Vous pouvez nous contacter au  04 22 13 19 34

 

Cette formation 100% digitale est accessible à tous et pour tous les niveaux. Un conseiller pédagogique est à votre disposition et vous accompagnera tout au long de votre parcours par téléphone, mail et visio ! 

PROGRAMME DE LA FORMATION

PANORAMA DE LA SSI
  • Une diversité d’équipements et de technologies •

  • Le cyberespace, nouvel espace de vie •

  • Un espace de non-droits ?

  • Qui me menace et comment ?

  • Les attaques de masse

  • Les attaques ciblées

  • Les différents types de menaces

  • Plusieurs sources de motivation

  • Les conséquences pour les victimes de cyberattaques

  • Conclusion

  • Le livre blanc pour la défense et la sécurité nationale

  • La stratégie nationale pour la sécurité du numérique

  • L’ANSSI

  • Autres acteurs de la cybersécurité

  • D’autres experts pour m’aider

  • Conclusion

  • Les règles d’or de la sécurité

  • Choisir ses mots de passe

  • Mettre à jour régulièrement ses logiciels

  • Bien connaître ses utilisateurs et ses prestataires

  • Effectuer des sauvegardes régulières

  • Sécuriser l’accès Wi-fi de son entreprise ou son domicile

  • Être prudent avec son smartphone ou sa tablette •

  • Protéger ses données lors de ses déplacements •

  • Être prudent lors de l’utilisation de sa messagerie •

  • Télécharger ses programmes sur les sites officiels des éditeurs •

  • Être vigilant lors d’un paiement sur Internet •

  • Séparer les usages personnels et professionnels •

  • Prendre soin de ses informations et de son identité numérique

  • Conclusion

  • Introduction

  • Les données

  • Risques sur les données

  • Protéger les données

  • Responsabilités face aux risques

SÉCURITÉ DE L'AUTHENTIFICATION
  • Introduction

    • Les types d’authentification

    • Limites des facteurs d’authentification

    • Les risques liés aux mots de passe

  1. • Introduction
    • Les attaques directes
    • Les attaques indirectes • Conclusion

  1. • Introduction
    • Un bon mot de passe
    • Comment mémoriser un mot de passe fort ?
    • Comment éviter la divulgation de mot de passe ? • Conclusion

  • Introduction

  • Gérer la multiplication des mots de passe

  • Configurer les logiciels manipulant les mots de passe

  • Transmettre des mots de passe sur le réseau

  • Conclusion

  1. Introduction
    Principe général
    Chiffrement symétrique
    Chiffrement asymétrique
    Signature électronique, certificats et IGC Conclusion

SÉCURITÉ DE L'AUTHENTIFICATION
  • Introduction

  • Internet schématisé

  • Cyber-malveillance

  • Ingénierie sociale

  • Contre-mesures possibles

  • En cas d’incident

  • Réseaux sociaux

  • Conclusion

  • Introduction

  • Les formats et les extensions d’un fichier

  • Y a-t-il des formats plus risqués que d’autres ?

  • Y a-t-il des sources plus sûres que d’autres ?

  • J’ai déjà eu recours à une pratique déconseillée

    sans aucun problème

  • Se protéger des rançongiciels

  • Conclusion

  • Introduction

  • Comment fonctionne concrètement un navigateur ?

  • Vous avez dit « typosquatting » ?

  • Le moteur de recherche, la porte d’entrée du web

  • Et les « cookies » alors ?

  • Le navigateur bienveillant pour la santé de votre

    ordinateur

  • Le contrôle parental

  • Conclusion

  • Introduction

  • Présentation

  • Panorama des menaces

  • Bonnes pratiques de messagerie

  • Les clients de messagerie

  • Les messageries instantanées

  • Cas particuliers

  • Introduction

  • Fonctionnement basique d’une connexion web

  • Utilisation d’un serveur mandataire

  • HTTPS et les certificats

  • Conclusion

SÉCURITÉ DU POSTE DE TRAVAIL ET NOMADISME

• Introduction
• Concept de vulnérabilité en sécurité informatique • Mise à jour
• Installation d’applications

• Premier démarrage
• Déverrouillage et authentification
• Logiciels de sécurité
• Recommandations spécifiques aux terminaux mobiles • Données spécifiques aux terminaux mobiles
• Chiffrement de l’appareil
• Conclusion

  • Introduction

  • Gestion de base des comptes utilisateurs

  • Gestion avancée des comptes utilisateurs

  • Sauvegarde et connexion de l’appareil

  • Conclusion

  • Introduction

  • Risques au branchement

  • Chiffrement des périphériques de stockage amovible

  • Durabilité

  • Séparation des usages

  • Effacement sécurisé

  • Conclusion

  • Introduction

  • Qu’est-ce que le mélange des usages ?

  • Le danger du mélange des usages

  • Étude de cas

  • Bonnes pratiques

  • Conclusion

Les avis de nos clients

Je recommande pour le sérieux.

Jonathan Digiteo

Il n'y a pas que la formation, il y a aussi l'accompagnement qui a été au top, merci à toute l'équipe ! !

Monique Digital Nomad

Merci de m'avoir permis de concrétiser mes rêves

Eliot Consultant Marketing

Grâce à Condorcet j'ai appris à créer une entreprise qui marche et à gérer mon temps pour m'occuper mon bébé, mille fois merci !

Jennifer Maman solo et Sophrologue

    FORMATION
    100% EN LIGNE

    Je souhaite être rappelé