Cette formation en cybersécurité, composée de 125 modules,
vise à sensibiliser et à initier les participants aux principes
essentiels de la sécurité informatique. Peu importe votre niveau
de compétence préalable, elle vous permettra d’acquérir des
connaissances fondamentales en sécurité informatique,
applicables également bien dans un contexte professionnel que
dans votre vie quotidienne. Avec cette formation, renforcez votre
compréhension de la SSI pour une utilisation plus sécurisée de
la technologie, que ce soit au travail ou à la maison.
Modal Title
Objectifs pédagogiques
Cette formation Cybersécurité vous permettra, en 125 modules, de
vous sensibiliser et vous initier à la cybersécurité ; quel que soit
votre niveau, apprenez et assimilez des notions de base de la SSI
utiles au travail comme à la maison.
Pré-requis
Usage familier des outils informatiques et des logiciels de bureautique. Connexion internet haut débit. Navigateur web : Edge, Chrome, Firefox, Safari Système d’exploitation : Mac ou PC
Moyens pédagogiques
Le contenu des modules en lignes découle d’une expérience de 27 ans en formation en vente et négociation d’un expert (Tristan Ebel), lui-même s’appuyant sur les méthodes et process des meilleurs auteurs sur les techniques de vente.
Les points forts de cette formation
100 % distanciel
Apprenez quand et où vous le souhaitez. Vous êtes libre !
Eligible au CPF
Ne payez pas votre formation. Profitez de votre CPF pour monter en compétences.
Certification à la clé
La certification en cybersécurité est essentielle pour valider les compétences dans la protection des systèmes d'information contre les cyberattaques. Elle atteste de la maîtrise des bonnes pratiques, des outils de sécurité et des réglementations en vigueur. Obtenir une certification, comme CISSP ou CEH, renforce la crédibilité professionnelle et ouvre des opportunités de carrière dans un domaine en constante évolution. Pour les entreprises, c'est un gage de compétence et de confiance dans la gestion des risques numériques.
Le programme
• Une diversité d'équipements et de technologies
• Le cyberespace, nouvel espace de vie
• Un espace de non-droits ?
• Qui me menace et comment ?
• Les attaques de masse
• Les attaques ciblées
• Les différents types de menaces
• Plusieurs sources de motivation
• Les conséquences pour les victimes de cyberattaques
• Conclusion
• Le livre blanc pour la défense et la sécurité nationale
• La stratégie nationale pour la sécurité du numérique
• L'ANSSI
• Autres acteurs de la cybersécurité
• D'autres experts pour m'aider
• Conclusion
• Les règles d'or de la sécurité
• Choisir ses mots de passe
• Mettre à jour régulièrement ses logiciels
• Bien connaître ses utilisateurs et ses prestataires
• Effectuer des sauvegardes régulières
• Sécuriser l'accès Wi-fi de son entreprise ou son domicile
• Être prudent avec son smartphone ou sa tablette
• Protéger ses données lors de ses déplacements
• Être prudent lors de l'utilisation de sa messagerie
• Télécharger ses programmes sur les sites officiels des éditeurs
• Être vigilant lors d'un paiement sur Internet
• Séparer les usages personnels et professionnels
• Prendre soin de ses informations et de son identité numérique
• Conclusion
• Introduction
• Les données
• Risques sur les données
• Protéger les données
• Responsabilités face aux risques
Unité 1 - Principes de l'authentification
• Introduction
• Objectif de l'authentification
• Facteurs d'authentification
• Les types d'authentification
• Limites des facteurs d'authentification
• Les risques liés aux mots de passe
Unité 2 - Attaques sur les mots de passe
• Introduction
• Les attaques directes
• Les attaques indirectes
• Conclusion
• Introduction
• Un bon mot de passe
• Comment mémoriser un mot de passe fort ?
• Comment éviter la divulgation de mot de passe ?
• Conclusion
• Introduction
• Gérer la multiplication des mots de passe
• Configurer les logiciels manipulant les mots de passe
• Transmettre des mots de passe sur le réseau
• Conclusion
• Introduction
• Principe général
• Chiffrement symétrique
• Chiffrement asymétrique
• Signature électronique, certificats et IGC
• Conclusion
• Introduction
• Internet schématisé
• Cyber-malveillance
• Ingénierie sociale
• Contre-mesures possibles
• En cas d'incident
• Réseaux sociaux
• Conclusion
• Introduction
• Les formats et les extensions d'un fichier
• Y a-t-il des formats plus risqués que d'autres ?
• Y a-t-il des sources plus sûres que d'autres ?
• J'ai déjà eu recours à une pratique déconseillée sans aucun
problème
• Se protéger des rançongiciels
• Conclusion
• Introduction
• Comment fonctionne concrètement un navigateur ?
• Vous avez dit "typosquatting" ?
• Le moteur de recherche, la porte d'entrée du web
• Et les "cookies" alors ?
• Le navigateur bienveillant pour la santé de votre
ordinateur
• Le contrôle parental
• Conclusion
• Introduction
• Comment fonctionne concrètement un navigateur ?
• Vous avez dit "typosquatting" ?
• Le moteur de recherche, la porte d'entrée du web
• Et les "cookies" alors ?
• Le navigateur bienveillant pour la santé de votre ordinateur
• Le contrôle parental
• Conclusion
• Introduction
• Fonctionnement basique d'une connexion web
• Utilisation d'un serveur mandataire
• HTTPS et les certificats
• Conclusion
• Introduction
• Concept de vulnérabilité en sécurité informatique
• Mise à jour
• Installation d'applications
• Premier démarrage
• Déverrouillage et authentification
• Logiciels de sécurité
• Recommandations spécifiques aux terminaux mobiles
• Données spécifiques aux terminaux mobiles
• Chiffrement de l'appareil
• Conclusion
• Introduction
• Gestion de base des comptes utilisateurs
• Gestion avancée des comptes utilisateurs
• Sauvegarde et connexion de l'appareil
• Conclusion
• Introduction
• Risques au branchement
• Chiffrement des périphériques de stockage amovible
• Durabilité
• Séparation des usages
• Effacement sécurisé
• Conclusion
• Introduction
• Qu'est-ce que le mélange des usages ?
• Le danger du mélange des usages
• Étude de cas
• Bonnes pratiques
• Conclusion