Formation Cyber Sécurité : Mieux comprendre les risques sur internet afin d’assurer la protection de ses usages numériques

Connaitre les mesures barrières et les mettre en oeuvre dans votre entreprise (Cybersécurité)

Objectifs de la formation

  • comprendre les concepts clés relatifs à l’importance d’assurer la sécurité des informations et des données, d’assurer leur sécurité physique, d’éviter le vol de données personnelles et de protéger leur vie privée,
  • protéger un ordinateur, un dispositif numérique mobile, un réseau contre les logiciels malveillants (malware) et les accès non-autorisés,
  • connaître les différents types de réseaux, de connexions et les composants spécifiques tels que le pare-feu (firewall) qui peuvent poser problème lors des connexions,
  • naviguer sur le World Wide Web et communiquer en toute sécurité sur Internet,
  • comprendre les problèmes de sécurité liés à la communication, notamment en matière de courrier électronique et de messagerie instantanée (MI – IM/Instant messaging),
  • sauvegarder et restaurer des données de manière appropriée et sécurisée, entreposer ses données et ses dispositifs numériques mobiles en toute sécurité.

Prérequis et conditions d'admission

Aucun

Points forts

Connaitre les mesures barrières et les mettre en oeuvre dans votre entreprise
Assurer une sécurité et conserver une connexion sécurisée
Utiliser Internet en toute sécurité et manipuler les données et les informations de manière adaptée

Programme de la formation

Concepts de sécurité Menaces sur les données

  • Comprendre la différence entre hacker (hacking), cracker (cracking) et pirater dans un but éthique (ethical hacking)
Valeur de l’information
  • Identifier les mesures à prendre pour empêcher les accès non- autorisés aux données
  • Comprendre les caractéristiques de base de la sécurisation de l’information
  • Identifier les principales règles de protection, de conservation et de contrôle des données
Sécurité personnelle
  • Identifier les méthodes employées pour l’ingénierie sociale comme les appels téléphoniques, l’hameçonnage, l’espionnage par-dessus l’épaule (shoulder surfing)
  • Identifier les méthodes de vol d’identité 
Sécurité des fichiers
  • Comprendre les effets de l’activation / la désactivation des macros dans les options de sécurité des applications
  • Utiliser un mot de passe pour les fichiers£
  • Comprendre les avantages et les limites du cryptage des données
 Logiciels malveillants Définition et fonctionnement Types
  • Reconnaître les différentes techniques adoptées par les logiciels malveillants
  • Reconnaître les différents types d’infections
  • Reconnaître les types de vols de données
Protection
  • Comprendre comment fonctionne un logiciel anti-virus et identifier ses limites
  • Planifier lesanalyses en utilisant un logiciel anti- virus
  • Comprendre l’importance de télécharger et d’installer régulièrement les mises-à-jour des logiciels anti-virus
Sécurité réseau Réseaux
  • Comprendre le rôle de l’administrateur réseau dans la gestion des comptes utilisateurs, des droits d’accès, des autorisations et des espaces disques alloués aux utilisateurs
  • Comprendre l’utilité et les limites d’un pare-feu (firewall)
Connexions réseaux
  • Comprendre que le fait de se connecter à un réseau peut entraîner des problèmes de sécurité
Sécurité en environnement sans fil
  • Connaître l’importance d’imposer la saisie d’un mot de passe
  • Connaître les différents types de sécurisation d’un réseau sans fil
Contrôle d’accès
  • Connaître les bonnes pratiques en matière de mot de passe
  • Connaître les principales possibilités de contrôle d’accès biométrique
Utilisation sécurisée du Web Navigation Web
  • Reconnaître un site Web sécurisé
  • Mettre en fonction un certificat numérique
  • Choisir les réglages appropriés pour autoriser, bloquer les mouchards électroniques
  • Comprendre le but, la fonction et les types de logiciels de contrôle de contenus
Réseaux sociaux
  • Comprendre les risques potentiels lors de l’utilisation des réseaux sociaux
  • L’importance d’appliquer les bons réglages de confidentialité pour les comptes de réseaux sociaux
 Communications Email
  • Comprendre le terme : hameçonnage (phishing). Identifier les principales caractéristiques d’hameçonnage comme : utiliser le nom d’entreprises connues, de personnes connues, proposer des liens Internet falsifiés
Messagerie instantanée
  • Comprendre les failles de sécurité liées aux messageries instantanées
  • Connaître les méthodes pour assurer la confidentialité
Gestion de la sécurité des données Sécuriser et sauvegarder les données
  • Connaître les méthodes pour s’assurer de la sécurité physique des dispositifs numériques mobiles
  • Identifier les paramètres d’une procédure de sauvegarde
Destruction sécurisée

Ils témoignent

Une formation différente qui change tout  Des thèmes innovants, une équipe pédagogique au top et un accompagnement tout au long du parcours pour notre recherche d'emploi. En résumé : une formation géniale, différente et différenciante

Voyelle propose une offre complète allant du conseil à la création, jusqu'à la formation. Un grand +. Une équipe à taille humaine disponible et réactive.

Stéphanie

Formation en petit groupe qui permet de bien travailler sur les aspects qui nous intéressent . Le formateur est aussi professionnel donc pragmatique et dans la life

Nathalie, gérante

J'ai eu la chance de suivre la formation "Expert.e.s en stratégies webmarketing". Le contenu de la formation est très bon, complet et de qualité. L'équipe de formateurs.rices est vraiment au top ! C'était une expérience très enrichissante sur le plan professionnel et sur le plan humain.

Une formation de 8 mois en Stratégies Webmarketing très complète. Des formateurs.trices très compétents qui savent transmettre leur passion de leur métier. Beaucoup d'apprentissage et beaucoup de mises en pratique, c'est ce qui m'a attiré dans cette formation, et c'est vraiment en forgeant que l'on devient forgeron... Merci à toute l'équipe.

Très bonne formation qui met l'humain au centre de la vision de l'entreprise. De nouvelles perspectives à saisir et à mettre en place !

Questions fréquentes

La formation Cyber Sécurité : Mieux comprendre les risques sur internet afin d’assurer la protection de ses usages numériques se déroule sur 5 jours (35 heures).

Le tarif de cette formation est de 490 € HT par jour et par personne, en formule de groupe. Nous proposons aussi des tarifs sur mesure pour les formations individualisées : le coût dépendra de la durée de formation. Votre OPCO peut financer partiellement ou totalement cette formation.

Selon votre convenance, nous pouvons assurer cette formation en présentiel ou à distance, en adaptant les modalités pédagogiques à la visioconférence. Nous pouvons aussi proposer un mélange des deux modalités.

Lorsqu’elle est assurée en présentiel, la formation a lieu dans notre centre de formation à Cesson-Sévigné. Nous pouvons aussi l’animer au sein de votre entreprise, pour les formules de groupe.

A l’issue de cette formation, vous saurez :

  • comprendre les concepts clés relatifs à l’importance d’assurer la sécurité des informations et des données, d’assurer leur sécurité physique, d’éviter le vol de données personnelles et de protéger leur vie privée,
  • protéger un ordinateur, un dispositif numérique mobile, un réseau contre les logiciels malveillants (malware) et les accès non-autorisés,
  • connaître les différents types de réseaux, de connexions et les composants spécifiques tels que le pare-feu (firewall) qui peuvent poser problème lors des connexions,
  • naviguer sur le World Wide Web et communiquer en toute sécurité sur Internet,
  • comprendre les problèmes de sécurité liés à la communication, notamment en matière de courrier électronique et de messagerie instantanée (MI – IM/Instant messaging),
  • sauvegarder et restaurer des données de manière appropriée et sécurisée, entreposer ses données et ses dispositifs numériques mobiles en toute sécurité.