Formation Cybersécurité

Cette formation Cybersécurité vous permettra, en 125 modules, de vous sensibiliser et vous initier à la cybersécurité ; quel que soit votre niveau, apprenez et assimilez des notions de base de la SSI utiles au travail comme à la maison.

Programme de la formation

Objectifs pédagogiques

  • Comprendre l'importance de la SSI
  • Maîtriser la sécurité de l'authentification
  • Maîtriser la sécurité sur internet
  • Maîtriser la sécurité du poste de travail et le nomadisme

Thèmes abordés

  • Sécurité sur internet
  • Sécurité du poste de travail et nomadisme

La formation cybersécurité peut être suivie :

  • Sur site client ou à distance : groupe de 1 à 6 personnes, de 8h30 à 17h30 du lundi au vendredi 
  • A distance, Individuellement : planifiée selon vos disponibilités et celle du formateur, sessions de 2 à 3h30 du lundi 9h au samedi 12h

    Panorama de la SSI

    • Unité 1 – Un monde numérique hyper-connecté Une diversité d’équipements et de technologies Le cyberespace, nouvel espace de vie Un espace de non-droits ?
    • Unité 2 – Un monde à hauts risques Qui me menace et comment ? Les attaques de masse Les attaques ciblées Les différents types de menaces Plusieurs sources de motivation Les conséquences pour les victimes de cyberattaques Conclusion
    • Unité 3 – Les acteurs de la cybersécurité Le livre blanc pour la défense et la sécurité nationale La stratégie nationale pour la sécurité du numérique L’ANSSI Autres acteurs de la cybersécurité D’autres experts pour m’aider Conclusion
    • Unité 4 – Protéger le cyberespace Les règles d’or de la sécurité Choisir ses mots de passe Mettre à jour régulièrement ses logiciels Bien connaître ses utilisateurs et ses prestataires Effectuer des sauvegardes régulières Sécuriser l’accès Wi-fi de son entreprise ou son domicile Être prudent avec son smartphone ou sa tablette Protéger ses données lors de ses déplacements Être prudent lors de l’utilisation de sa messagerie Télécharger ses programmes sur les sites officiels des éditeurs Être vigilant lors d’un paiement sur Internet Séparer les usages personnels et professionnels Prendre soin de ses informations et de son identité numérique Conclusion
    • Unité 5 – Mon rôle dans la sécurité numérique Introduction Les données Risques sur les données Protéger les données Responsabilités face aux risques

    Sécurité de l’authentification

    • Unité 1 – Principes de l’authentification Introduction Objectif de l’authentification Facteurs d’authentification Les types d’authentification Limites des facteurs d’authentification Les risques liés aux mots de passe
    • Unité 2 – Attaques sur les mots de passe Introduction Les attaques directes Les attaques indirectes Conclusion
    • Unité 3 – Sécuriser ses mots de passe Introduction Un bon mot de passe Comment mémoriser un mot de passe fort ? Comment éviter la divulgation de mot de passe ? Conclusion
    • Unité 4 – Gérer ses mots de passe Introduction Gérer la multiplication des mots de passe Configurer les logiciels manipulant les mots de passe Transmettre des mots de passe sur le réseau Conclusion
    • Unité 5 – Notions de cryptographie Introduction Principe général Chiffrement symétrique Chiffrement asymétrique Signature électronique, certificats et IGC Conclusion

    Sécurité sur internet

    • Unité 1 – Internet : de quoi s’agit-il ? Introduction Internet schématisé Cyber-malveillance Ingénierie sociale Contre-mesures possibles En cas d’incident Réseaux sociaux Conclusion
    • Unité 2 – Les fichiers en provenance d’Internet Introduction Les formats et les extensions d’un fichier Y a-t-il des formats plus risqués que d’autres ? Y a-t-il des sources plus sûres que d’autres ? J’ai déjà eu recours à une pratique déconseillée sans aucun problème Se protéger des rançongiciels Conclusion
    • Unité 3 – La navigation Web Introduction Comment fonctionne concrètement un navigateur ? Vous avez dit « typosquatting » ? Le moteur de recherche, la porte d’entrée du web Et les « cookies » alors ? Le navigateur bienveillant pour la santé de votre ordinateur Le contrôle parental Conclusion
    • Unité 4 – La messagerie électronique Introduction Présentation Panorama des menaces Bonnes pratiques de messagerie Les clients de messagerie Les messageries instantanées Cas particuliers
    • Unité 5 – L’envers du décor d’une connexion Web Introduction Fonctionnement basique d’une connexion web Utilisation d’un serveur mandataire HTTPS et les certificats Conclusion

    Sécurité du poste de travail et nomadisme

    • Unité 1 – Applications et mises à jour Introduction Concept de vulnérabilité en sécurité informatique Mise à jour Installation d’applications
    • Unité 2 – Options de configuration de base Premier démarrage Déverrouillage et authentification Logiciels de sécurité Recommandations spécifiques aux terminaux mobiles Données spécifiques aux terminaux mobiles Chiffrement de l’appareil Conclusion
    • Unité 3 – Configurations complémentaires Introduction Gestion de base des comptes utilisateurs Gestion avancée des comptes utilisateurs Sauvegarde et connexion de l’appareil Conclusion
    • Unité 4 – Sécurité des périphériques amovibles Introduction Risques au branchement Chiffrement des périphériques de stockage amovible Durabilité Séparation des usages Effacement sécurisé Conclusion
    • Unité 5 – Séparation des usages Introduction Qu’est-ce que le mélange des usages ? Le danger du mélange des usages Étude de cas Bonnes pratiques Conclusion

    • Entretien permettant l’analyse des besoins des participants et/ou questionnaire de positionnement
    • Exercices pratiques et/ou mises en situation, tout au long de la formation
    • Questionnaire de satisfaction à chaud en fin de formation, et à froid à 3 mois.
    • Questionnaire d’auto-évaluation en fin de formation) et/ou passage de la certification (en conditions d’examens ou en télésurveillance après la formation)
    • Feuille de présence émargée par demi-journée par les stagiaires et le formateur. Certificat de réalisation de l’action de formation

        Equipe pédagogique

        Les experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par nos équipes pédagogiques tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum cinq à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

        Ressources techniques et pédagogiques

        • Exposés, aides visuelles, support de cours, exercices pratiques d’utilisation
        • Questions/réponses entre les stagiaires et le formateur
        • Mise à disposition en ligne de documents supports à la suite de la formation.
        • En présentiel : ordinateurs Mac ou PC, connexion internet, tableau blanc/paperboard, vidéoprojecteur, partage de documents
        • A distance : logiciel de visio-conférence, partage d’écran formateur et stagiaire, partage de document

        Qualité

        Vous avez une réclamation, un incident ou une suggestion à faire remonter, nous sommes à votre écoute, contactez-nous sur qualite@ekhoweb.com.

        Référent pédagogique

        Frédéric HATLAS,  téléphone ‭06 67 14 64 98‬ ou par mail.

        Participants

        • Tout public

        Prérequis

        • Avoir une pratique digitale courante, sur ordinateur et Smartphone.
        • Matériel nécessaire pour suivre la formation à distance : PC, Mac / connexion internet stable / navigateur Web récent​

        Accessibilité

        Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation par téléphone au 06 67 14 64 98 ou par mail.

        Délais d'accès

        2 semaines

        Indicateurs de performances

        Demande d'information

        D'autres formations dans le même domaine

        Vous souhaitez suivre la formation Cybersécurité et/ou obtenir des informations complémentaires ?

        Cours individuel à distance

        10h
        1308
        • Intégré sur votre plateforme en ligne
        • Plannification 24/7
        • Passage de la certification incluse

        Programme de formation l’essentiel Cybersécurité actualisé le 01/03/2022