PRÉSENTATION DE LA FORMATION
La formation est dédiée à tout utilisateur d’internet et d’outils numériques pour apprendre à protéger ses données et celles de son entreprise.
Appréhender les bonnes pratiques de cybersécurité, grâce à l’acquisition de connaissances sur les cybermenaces et le minimum requis pour protéger sa vie numérique.
Pour l’entreprise, cela optimisera son niveau de maturité en cybersécurité globale des utilisateurs et limitera considérablement ses risques de cyber incidents.
OBJECTIFS PÉDAGOGIQUES
Cette formation Cybersécurité vous permettra, en 125 modules, de vous sensibiliser et vous initier à la cybersécurité ; quel que soit votre niveau, apprenez et assimilez des notions de base de la SSI utiles au travail comme à la maison.
MODALITÉS D’ÉVALUATION
Quiz
NOS POINTS FORTS
MODALITÉS D’ACCOMPAGNEMENT
Focus sur les points clés de la cybersécurité pour l’utilisateur. Cette formation est sous format MOOC, composée d’interview, de vidéos enrichies d’infographies, de cours structurés.
SUIVI DE L’EXÉCUTION DE L’ACTION
Rapport de connexion.
Feuilles de présence signées par le stagiaire et le formateur par séance de formation. Evaluation initiale et finale. Certificat de réalisation, enquête de satisfaction en fin de formation.
LIEN AVEC D’AUTRES CERTIFICATIONS PROFESSIONNELLES, CERTIFICATIONS OU HABILITATIONS : Néant
Contenu de la formation
- Introduction
- Objectif de l’authentification
- Facteurs d’authentification
- Les types d’authentification
- Limites des facteurs d’authentification
- Les risques liés aux mots de passe
Unité 2 – Attaques sur les mots de passe
- Introduction
- Les attaques directes
- Les attaques indirectes
- Conclusion
Unité 3 – Sécuriser ses mots de passe
- Introduction
- Un bon mot de passe
- Comment mémoriser un mot de passe fort ?
- Comment éviter la divulgation de mot de passe ?
- Conclusion
Unité 4 – Gérer ses mots de passe
- Introduction
- Gérer la multiplication des mots de passe
- Configurer les logiciels manipulant les mots de passe
- Transmettre des mots de passe sur le réseau
- Conclusion
Unité 5 – Notions de cryptographie
- Introduction
- Principe général
- Chiffrement symétrique
- Chiffrement asymétrique
- Signature électronique, certificats et IGC
- Conclusion
SÉCURITÉ SUR INTERNET
Unité 1 – Internet : de quoi s’agit-il ?
- Introduction
- Internet schématisé
- Cyber malveillance
- Ingénierie sociale
- Contre-mesures possibles
- En cas d’incident
- Réseaux sociaux
- Conclusion
Unité 2 – Les fichiers en provenance d’Internet
- Introduction
- Les formats et les extensions d’un fichier
- Y a-t-il des formats plus risqués que d’autres ?
- Y a-t-il des sources plus sûres que d’autres ?
- J’ai déjà eu recours à une pratique déconseillée sans aucun problème
- Se protéger des rançongiciels
- Conclusion
Unité 3 – La navigation Web
- Introduction
- Comment fonctionne concrètement un navigateur ?
- Vous avez dit « typo squatting » ?
- Le moteur de recherche, la porte d’entrée du web
- Et les « cookies » alors ?
- Le navigateur bienveillant pour la santé de votre ordinateur
- Le contrôle parental
- Conclusion
Unité 4 – La messagerie électronique
- Introduction
- Présentation
- Panorama des menaces
- Bonnes pratiques de messagerie
- Les clients de messagerie
- Les messageries instantanées
- Cas particuliers
Unité 5 – L’envers du décor d’une connexion Web
- Introduction
- Fonctionnement basique d’une connexion web
- Utilisation d’un serveur mandataire
- HTTPS et les certificats
- Conclusion
SÉCURITÉ DU POSTE DE TRAVAIL ET NOMADISME
Unité 1 – Applications et mises à jour
- Introduction
- Concept de vulnérabilité en sécurité informatique
- Mise à jour
- Installation d’applications
Unité 2 – Options de configuration de base
- Premier démarrage
- Déverrouillage et authentification
- Logiciels de sécurité
- Recommandations spécifiques aux terminaux mobiles
- Données spécifiques aux terminaux mobiles
- Chiffrement de l’appareil
- Conclusion
Unité 3 – Configurations complémentaires
- Introduction
- Gestion de base des comptes utilisateurs
- Gestion avancée des comptes utilisateurs
- Sauvegarde et connexion de l’appareil
- Conclusion
Unité 4 – Sécurité des périphériques amovibles
- Introduction
- Risques au branchement
- Chiffrement des périphériques de stockage amovible
- Durabilité
- Séparation des usages
- Effacement sécurisé
- Conclusion
Unité 5 – Séparation des usages
- Introduction
- Qu’est-ce que le mélange des usages ?
- Le danger du mélange des usages
- Étude de cas
- Bonnes pratiques
- Conclusion
Sensibilisation RSE
A l’écoute de l’environnement nous sensibilisons nos stagiaires à toutes les solutions permettant de réduire l’empreinte carbone, la pollution, la déforestation, avec des démarches écoresponsables transmises en formation.