Cybersécurité Initiation
- Tout public
Unité 1 – Un monde numérique hyper-connecté
• Une diversité d’équipements et de technologies
• Le cyberespace, nouvel espace de vie
• Un espace de non-droits ?
Unité 2 – Un monde à hauts risques
• Qui me menace et comment ?
• Les attaques de masse
• Les attaques ciblées
• Les différents types de menaces
• Plusieurs sources de motivation
• Les conséquences pour les victimes de cyberattaques
• Conclusion
Unité 3 – Les acteurs de la cybersécurité
• Le livre blanc pour la défense et la sécurité nationale
• La stratégie nationale pour la sécurité du numérique
• L’ANSSI
• Autres acteurs de la cybersécurité
• D’autres experts pour m’aider
• Conclusion
Unité 4 – Protéger le cyberespace
• Les règles d’or de la sécurité
• Choisir ses mots de passe
• Mettre à jour régulièrement ses logiciels
• Bien connaître ses utilisateurs et ses prestataires
• Effectuer des sauvegardes régulières
• Sécuriser l’accès Wi-fi de son entreprise ou son domicile
• Être prudent avec son smartphone ou sa tablette
• Protéger ses données lors de ses déplacements
• Être prudent lors de l’utilisation de sa messagerie
• Télécharger ses programmes sur les sites officiels des éditeurs
• Être vigilant lors d’un paiement sur Internet
• Séparer les usages personnels et professionnels
• Prendre soin de ses informations et de son identité numérique
• Conclusion
Unité 5 – Mon rôle dans la sécurité numérique
• Introduction
• Les données
• Risques sur les données
• Protéger les données
• Responsabilités face aux risques
Sécurité de l’authentification
Unité 1 – Principes de l’authentification
• Introduction
• Objectif de l’authentification
• Facteurs d’authentification
• Les types d’authentification
• Limites des facteurs d’authentification
• Les risques liés aux mots de passe
Unité 2 – Attaques sur les mots de passe
• Introduction
• Les attaques directes
• Les attaques indirectes
• Conclusion
Unité 3 – Sécuriser ses mots de passe
• Introduction
• Un bon mot de passe
• Comment mémoriser un mot de passe fort ?
• Comment éviter la divulgation de mot de passe ?
• Conclusion
Unité 4 – Gérer ses mots de passe
• Introduction
• Gérer la multiplication des mots de passe
• Configurer les logiciels manipulant les mots de passe
• Transmettre des mots de passe sur le réseau
• Conclusion
Unité 5 – Notions de cryptographie
• Introduction
• Principe général
• Chiffrement symétrique
• Chiffrement asymétrique
• Signature électronique, certificats et IGC
• Conclusion
Sécurité sur internet
Unité 1 – Internet : de quoi s’agit-il ?
Unité 2 – Les fichiers en provenance d’Internet
Unité 3 – La navigation Web
Unité 4 – La messagerie électronique
Unité 5 – L’envers du décor d’une connexion Web
Sécurité du poste de travail et nomadisme
Unité 2 – Options de configuration de base
Unité 3 – Configurations complémentaires
Unité 4 – Sécurité des périphériques amovibles
Unité 5 – Séparation des usages
- 31006 Sécurité informatique
- M1801 Administration de systèmes d'information
- M1802 Expertise et support en systèmes d'information
- 326 Informatique, traitement de l'information, réseaux de transmission des données
Suite à un entretien téléphonique avec un conseiller pédagogique, in dossier d'admission sera constitué pour l'inscription du candidat
Modalités pédagogiques
FOAD 100% à distance asynchrone .Cas pratiques, Questionnaire et exercices, Tests de contrôle de connaissances et validation des acquis à chaque étape de la formation.Attestation de formation
Accès handicapés
Formation 100% à distance , il est conseillé aux utilisateurs d'appareils auditifs et certains malentendants non appareillés d'utiliser un renforcement sonore pour mieux percevoir les dialogues.
Les actions du Plan Régional de Formation sont financées avec le concours du Fonds Européen
Entrées/sorties permanentes
Formation 100% à distance
Kh Europe Formation