Clock Icon - Techplus X Webflow Template
26h
99€

Cybersécurité

Découvrez le contenu et aperçus de la formation ci-dessous.Contenus valables uniquement pour les utilisateurs de notre solution.

  • Relevé de connexion en temps réel
  • Preuves de réalisation de travaux
  • Uniquement pour OF et écoles
      • Accès valable 6 mois

      Programme

      PANORAMA DE LA SSI

      Unité 1 - Un monde numérique hyper-connecté

      • Une diversité d'équipements et de technologies
      • Le cyberespace, nouvel espace de vie
      • Un espace de non-droits ?

      Unité 2 - Un monde à hauts risques

      • Qui me menace et comment ?
      • Les attaques de masse
      • Les attaques ciblées
      • Les différents types de menaces
      • Plusieurs sources de motivation
      • Les conséquences pour les victimes de cyberattaques
      • Conclusion

      Unité 3 - Les acteurs de la cybersécurité

      • Le livre blanc pour la défense et la sécurité nationale
      • La stratégie nationale pour la sécurité du numérique
      • L'ANSSI
      • Autres acteurs de la cybersécurité
      • D'autres experts pour m'aider
      • Conclusion

      Unité 4 - Protéger le cyberespace

      • Les règles d'or de la sécurité
      • Choisir ses mots de passe
      • Mettre à jour régulièrement ses logiciels
      • Bien connaître ses utilisateurs et ses prestataires
      • Effectuer des sauvegardes régulières
      • Sécuriser l'accès Wi-fi de son entreprise ou son domicile
      • Être prudent avec son smartphone ou sa tablette
      • Protéger ses données lors de ses déplacements
      • Être prudent lors de l'utilisation de sa messagerie
      • Télécharger ses programmes sur les sites officiels des éditeurs
      • Être vigilant lors d'un paiement sur Internet
      • Séparer les usages personnels et professionnels
      • Prendre soin de ses informations et de son identité numérique
      • Conclusion

      Unité 5 - Mon rôle dans la sécurité numérique

      • Introduction
      • Les données
      • Risques sur les données
      • Protéger les données
      • Responsabilités face aux risques

      SÉCURITÉ DE L'AUTHENTIFICATION

      Unité 1 - Principes de l'authentification
      • Introduction
      • Objectif de l'authentification
      • Facteurs d'authentification
      • Les types d'authentification
      • Limites des facteurs d'authentification
      • Les risques liés aux mots de passe

      Unité 2 - Attaques sur les mots de passe
      • Introduction
      • Les attaques directes
      • Les attaques indirectes
      • Conclusion

      Unité 3 - Sécuriser ses mots de passe
      • Introduction
      • Un bon mot de passe
      • Comment mémoriser un mot de passe fort ?
      • Comment éviter la divulgation de mot de passe ?
      • Conclusion

      Unité 4 - Gérer ses mots de passe
      • Introduction
      • Gérer la multiplication des mots de passe
      • Configurer les logiciels manipulant les mots de passe
      • Transmettre des mots de passe sur le réseau
      • Conclusion

      Unité 5 - Notions de cryptographie
      • Introduction
      • Principe général
      • Chiffrement symétrique
      • Chiffrement asymétrique
      • Signature électronique, certificats et IGC
      • Conclusion

      SÉCURITÉ SUR INTERNET

      Unité 1 - Internet : de quoi s'agit-il ?

      • Introduction
      • Internet schématisé
      • Cyber-malveillance
      • Ingénierie sociale
      • Contre-mesures possibles
      • En cas d'incident
      • Réseaux sociaux
      • Conclusion

      Unité 2 - Les fichiers en provenance d'Internet
      • Introduction
      • Les formats et les extensions d'un fichier
      • Y a-t-il des formats plus risqués que d'autres ?
      • Y a-t-il des sources plus sûres que d'autres ?
      • J'ai déjà eu recours à une pratique déconseillée
      sans aucun problème
      • Se protéger des rançongiciels
      • Conclusion

      Unité 3 - La navigation Web
      • Introduction
      • Comment fonctionne concrètement un navigateur ?
      • Vous avez dit "typosquatting" ?
      • Le moteur de recherche, la porte d'entrée du web
      • Et les "cookies" alors ?
      • Le navigateur bienveillant pour la santé de votre
      ordinateur
      • Le contrôle parental
      • Conclusion

      Unité 4 - La messagerie électronique
      • Introduction
      • Présentation
      • Panorama des menaces
      • Bonnes pratiques de messagerie
      • Les clients de messagerie
      • Les messageries instantanées
      • Cas particuliers

      Unité 5 - L'envers du décor d'une connexion Web
      • Introduction
      • Fonctionnement basique d'une connexion web
      • Utilisation d'un serveur mandataire
      • HTTPS et les certificats
      • Conclusion

      SÉCURITÉ DU POSTE DE TRAVAIL ET NOMADISME

      Unité 1 - Applications et mises à jour
      • Introduction
      • Concept de vulnérabilité en sécurité informatique
      • Mise à jour
      • Installation d'applications

      Unité 2 - Options de configuration de base
      • Premier démarrage
      • Déverrouillage et authentification
      • Logiciels de sécurité
      • Recommandations spécifiques aux terminaux mobiles
      • Données spécifiques aux terminaux mobiles
      • Chiffrement de l'appareil
      • Conclusion

      Unité 3 - Configurations complémentaires
      • Introduction
      • Gestion de base des comptes utilisateurs
      • Gestion avancée des comptes utilisateurs
      • Sauvegarde et connexion de l'appareil
      • Conclusion

      Unité 4 - Sécurité des périphériques amovibles
      • Introduction
      • Risques au branchement
      • Chiffrement des périphériques de stockage amovible
      • Durabilité
      • Séparation des usages
      • Effacement sécurisé
      • Conclusion

      Unité 5 - Séparation des usages
      • Introduction
      • Qu'est-ce que le mélange des usages ?
      • Le danger du mélange des usages
      • Étude de cas
      • Bonnes pratiques
      • Conclusion

      Objectif

      Cette formation Cybersécurité vous permettra, en 125 modules, de vous sensibiliser et vous initier à la cybersécurité ; quel que soit votre niveau, apprenez et assimilez des notions de base de la SSI utiles au travail
      comme à la maison.

      Plus d'infos

      Résultats attendus

      Points forts de la formation

      Plateforme e-learning accessible en illimité.

      Pré-requis

      Navigateur web : Edge, Chrome, Firefox, Safari • Système d’exploitation : Mac ou PC, smartphone

      Durée

      26h

      Prix

      99€

      Code de certification potentiellement visé

      Présentation vidéo

      Programme

      PANORAMA DE LA SSI

      Unité 1 - Un monde numérique hyper-connecté

      • Une diversité d'équipements et de technologies
      • Le cyberespace, nouvel espace de vie
      • Un espace de non-droits ?

      Unité 2 - Un monde à hauts risques

      • Qui me menace et comment ?
      • Les attaques de masse
      • Les attaques ciblées
      • Les différents types de menaces
      • Plusieurs sources de motivation
      • Les conséquences pour les victimes de cyberattaques
      • Conclusion

      Unité 3 - Les acteurs de la cybersécurité

      • Le livre blanc pour la défense et la sécurité nationale
      • La stratégie nationale pour la sécurité du numérique
      • L'ANSSI
      • Autres acteurs de la cybersécurité
      • D'autres experts pour m'aider
      • Conclusion

      Unité 4 - Protéger le cyberespace

      • Les règles d'or de la sécurité
      • Choisir ses mots de passe
      • Mettre à jour régulièrement ses logiciels
      • Bien connaître ses utilisateurs et ses prestataires
      • Effectuer des sauvegardes régulières
      • Sécuriser l'accès Wi-fi de son entreprise ou son domicile
      • Être prudent avec son smartphone ou sa tablette
      • Protéger ses données lors de ses déplacements
      • Être prudent lors de l'utilisation de sa messagerie
      • Télécharger ses programmes sur les sites officiels des éditeurs
      • Être vigilant lors d'un paiement sur Internet
      • Séparer les usages personnels et professionnels
      • Prendre soin de ses informations et de son identité numérique
      • Conclusion

      Unité 5 - Mon rôle dans la sécurité numérique

      • Introduction
      • Les données
      • Risques sur les données
      • Protéger les données
      • Responsabilités face aux risques

      SÉCURITÉ DE L'AUTHENTIFICATION

      Unité 1 - Principes de l'authentification
      • Introduction
      • Objectif de l'authentification
      • Facteurs d'authentification
      • Les types d'authentification
      • Limites des facteurs d'authentification
      • Les risques liés aux mots de passe

      Unité 2 - Attaques sur les mots de passe
      • Introduction
      • Les attaques directes
      • Les attaques indirectes
      • Conclusion

      Unité 3 - Sécuriser ses mots de passe
      • Introduction
      • Un bon mot de passe
      • Comment mémoriser un mot de passe fort ?
      • Comment éviter la divulgation de mot de passe ?
      • Conclusion

      Unité 4 - Gérer ses mots de passe
      • Introduction
      • Gérer la multiplication des mots de passe
      • Configurer les logiciels manipulant les mots de passe
      • Transmettre des mots de passe sur le réseau
      • Conclusion

      Unité 5 - Notions de cryptographie
      • Introduction
      • Principe général
      • Chiffrement symétrique
      • Chiffrement asymétrique
      • Signature électronique, certificats et IGC
      • Conclusion

      SÉCURITÉ SUR INTERNET

      Unité 1 - Internet : de quoi s'agit-il ?

      • Introduction
      • Internet schématisé
      • Cyber-malveillance
      • Ingénierie sociale
      • Contre-mesures possibles
      • En cas d'incident
      • Réseaux sociaux
      • Conclusion

      Unité 2 - Les fichiers en provenance d'Internet
      • Introduction
      • Les formats et les extensions d'un fichier
      • Y a-t-il des formats plus risqués que d'autres ?
      • Y a-t-il des sources plus sûres que d'autres ?
      • J'ai déjà eu recours à une pratique déconseillée
      sans aucun problème
      • Se protéger des rançongiciels
      • Conclusion

      Unité 3 - La navigation Web
      • Introduction
      • Comment fonctionne concrètement un navigateur ?
      • Vous avez dit "typosquatting" ?
      • Le moteur de recherche, la porte d'entrée du web
      • Et les "cookies" alors ?
      • Le navigateur bienveillant pour la santé de votre
      ordinateur
      • Le contrôle parental
      • Conclusion

      Unité 4 - La messagerie électronique
      • Introduction
      • Présentation
      • Panorama des menaces
      • Bonnes pratiques de messagerie
      • Les clients de messagerie
      • Les messageries instantanées
      • Cas particuliers

      Unité 5 - L'envers du décor d'une connexion Web
      • Introduction
      • Fonctionnement basique d'une connexion web
      • Utilisation d'un serveur mandataire
      • HTTPS et les certificats
      • Conclusion

      SÉCURITÉ DU POSTE DE TRAVAIL ET NOMADISME

      Unité 1 - Applications et mises à jour
      • Introduction
      • Concept de vulnérabilité en sécurité informatique
      • Mise à jour
      • Installation d'applications

      Unité 2 - Options de configuration de base
      • Premier démarrage
      • Déverrouillage et authentification
      • Logiciels de sécurité
      • Recommandations spécifiques aux terminaux mobiles
      • Données spécifiques aux terminaux mobiles
      • Chiffrement de l'appareil
      • Conclusion

      Unité 3 - Configurations complémentaires
      • Introduction
      • Gestion de base des comptes utilisateurs
      • Gestion avancée des comptes utilisateurs
      • Sauvegarde et connexion de l'appareil
      • Conclusion

      Unité 4 - Sécurité des périphériques amovibles
      • Introduction
      • Risques au branchement
      • Chiffrement des périphériques de stockage amovible
      • Durabilité
      • Séparation des usages
      • Effacement sécurisé
      • Conclusion

      Unité 5 - Séparation des usages
      • Introduction
      • Qu'est-ce que le mélange des usages ?
      • Le danger du mélange des usages
      • Étude de cas
      • Bonnes pratiques
      • Conclusion

      Ojectif

      Cette formation Cybersécurité vous permettra, en 125 modules, de vous sensibiliser et vous initier à la cybersécurité ; quel que soit votre niveau, apprenez et assimilez des notions de base de la SSI utiles au travail
      comme à la maison.

      Plus d'infos

      Résultats attendus

      Points forts de la formation

      Plateforme e-learning accessible en illimité.

      Pré-requis

      Navigateur web : Edge, Chrome, Firefox, Safari • Système d’exploitation : Mac ou PC, smartphone

      Durée

      26h

      Prix

      99€

      Aperçus

      On s’appelle?

      ⏱ Retour de notre équipe sous 12h
      🙋️ Démo personnalisée
      🚀 Échanges via téléphone et WhatsApp

      Lundi au Vendredi
      Experts en formation
      Réactivité assurée

      Demander ma démo

      Envoyer
      🥳 Demande de démo bien reçue

      Un membre de l'équipe Formasolu va très vite revenir vers vous. Restez connectés :)
      Une erreur est survenue. Merci de renvoyer le formulaire.