Devenez un spécialiste de la cybersécurité
Chaque jour, nous sommes confrontés à de nouvelles formes d’attaques qui menacent notre mode de vie. Alors obtenez une certification en cybersécurité et devenez le héros dont votre entreprise a besoin.
Notre formation en cybersécurité est certifiée et reconnue par l’état. Vos perspectives d’emploi sont meilleures lorsque vous avez notre diplôme en main ! En effet, chaque année, c’est 7% d’emplois supplémentaires qui sont créés dans le secteur de la sécurité informatique en France.
La formation est éligible à la prise en charge CPF.
Cette formation Cybersécurité vous permettra, en 125 modules, de vous sensibiliser et vous initier à la cybersécurité ; quel que soit votre niveau, apprenez et assimilez des notions de base de la SSI utiles au travail comme à la maison.
Peu importe votre situation, nos formations sont éligibles à une prise en charge dans 99% des cas des actifs en France
Cette action de formation dispensée à toute personne souhaitant dialoguer et négocier en anglais est éligible au CPF. Si vous souhaitez bénéficier de ce mode de financement, il vous suffit de vous inscrire sur moncompteformation.gouv.fr.
Pour les personnes en situation de handicap, nous mettrons tout en œuvre pour vous accueillir ou pour vous réorienter. Vous pouvez nous contacter au 04 22 13 19 34
Cette formation 100% digitale est accessible à tous et pour tous les niveaux. Un conseiller pédagogique est à votre disposition et vous accompagnera tout au long de votre parcours par téléphone, mail et visio !
Une diversité d’équipements et de technologies •
Le cyberespace, nouvel espace de vie •
Un espace de non-droits ?
Qui me menace et comment ?
Les attaques de masse
Les attaques ciblées
Les différents types de menaces
Plusieurs sources de motivation
Les conséquences pour les victimes de cyberattaques
Conclusion
Le livre blanc pour la défense et la sécurité nationale
La stratégie nationale pour la sécurité du numérique
L’ANSSI
Autres acteurs de la cybersécurité
D’autres experts pour m’aider
Conclusion
Les règles d’or de la sécurité
Choisir ses mots de passe
Mettre à jour régulièrement ses logiciels
Bien connaître ses utilisateurs et ses prestataires
Effectuer des sauvegardes régulières
Sécuriser l’accès Wi-fi de son entreprise ou son domicile
Être prudent avec son smartphone ou sa tablette •
Protéger ses données lors de ses déplacements •
Être prudent lors de l’utilisation de sa messagerie •
Télécharger ses programmes sur les sites officiels des éditeurs •
Être vigilant lors d’un paiement sur Internet •
Séparer les usages personnels et professionnels •
Prendre soin de ses informations et de son identité numérique
Conclusion
Introduction
Les données
Risques sur les données
Protéger les données
Responsabilités face aux risques
Introduction
Les types d’authentification
Limites des facteurs d’authentification
Les risques liés aux mots de passe
• Introduction
• Les attaques directes
• Les attaques indirectes • Conclusion
• Introduction
• Un bon mot de passe
• Comment mémoriser un mot de passe fort ?
• Comment éviter la divulgation de mot de passe ? • Conclusion
Introduction
Gérer la multiplication des mots de passe
Configurer les logiciels manipulant les mots de passe
Transmettre des mots de passe sur le réseau
Conclusion
Introduction
Principe général
Chiffrement symétrique
Chiffrement asymétrique
Signature électronique, certificats et IGC Conclusion
Introduction
Internet schématisé
Cyber-malveillance
Ingénierie sociale
Contre-mesures possibles
En cas d’incident
Réseaux sociaux
Conclusion
Introduction
Les formats et les extensions d’un fichier
Y a-t-il des formats plus risqués que d’autres ?
Y a-t-il des sources plus sûres que d’autres ?
J’ai déjà eu recours à une pratique déconseillée
sans aucun problème
Se protéger des rançongiciels
Conclusion
Introduction
Comment fonctionne concrètement un navigateur ?
Vous avez dit « typosquatting » ?
Le moteur de recherche, la porte d’entrée du web
Et les « cookies » alors ?
Le navigateur bienveillant pour la santé de votre
ordinateur
Le contrôle parental
Conclusion
Introduction
Présentation
Panorama des menaces
Bonnes pratiques de messagerie
Les clients de messagerie
Les messageries instantanées
Cas particuliers
Introduction
Fonctionnement basique d’une connexion web
Utilisation d’un serveur mandataire
HTTPS et les certificats
Conclusion
• Introduction
• Concept de vulnérabilité en sécurité informatique • Mise à jour
• Installation d’applications
• Premier démarrage
• Déverrouillage et authentification
• Logiciels de sécurité
• Recommandations spécifiques aux terminaux mobiles • Données spécifiques aux terminaux mobiles
• Chiffrement de l’appareil
• Conclusion
Introduction
Gestion de base des comptes utilisateurs
Gestion avancée des comptes utilisateurs
Sauvegarde et connexion de l’appareil
Conclusion
Introduction
Risques au branchement
Chiffrement des périphériques de stockage amovible
Durabilité
Séparation des usages
Effacement sécurisé
Conclusion
Introduction
Qu’est-ce que le mélange des usages ?
Le danger du mélange des usages
Étude de cas
Bonnes pratiques
Conclusion
You have successfully joined our subscriber list.