Cybersecurite
Ludorium
Non finançable CPF
Tout public
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Prix
Nous contacter
Durée
Nous contacter
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
Améliorer la résistance des entreprises aux cyberattaques et aux captation de données
Connaître les multiples capacités techniques et sociales d'attaques
Comprendre les mécanismes et les scenarios d'attaques
Agir en conséquences pour réduire au maximum les surfaces d'attaques
Connaître les multiples capacités techniques et sociales d'attaques
Comprendre les mécanismes et les scenarios d'attaques
Agir en conséquences pour réduire au maximum les surfaces d'attaques
Programme
Prérequis
Connaissances de base en informatique et communication interpersonnelle évaluées à partir du test de positionnement.
Modalités d'accès
Entretien téléphonique
Recueil de besoin
Contractualisation
Test de positionnement
Délais d'accès
1 semaine en amont du démarrage de la formation
Méthodes pédagogiques
Utilisation de pédagogies actives et innovantes
OBJECTIFS PEDAGOGIQUES
Améliorer la résistance des entreprises aux cyberattaques et aux captation de données
Connaître les multiples capacités techniques et sociales d'attaques
Comprendre les mécanismes et les scenarios d'attaques
Agir en conséquences pour réduire au maximum les surfaces d'attaques
CONTENU DE LA FORMATION
La sécurité
Les prémisses, les enjeux et les actualités
Une démarche gagnante qui permet à l'entreprise
de faire des économies
de répondre aux attentes de sécurité des clients
de respecter les exigences réglementaires
Une phase indispensable d'état des lieux
des collaborateurs
du matériel (ordinateurs, tablettes, casques VR, téléphones…)
de l'immatériel (logiciels, navigateurs, applications…)
Des domaines bien identifiés
le management de l'information dématérialisée dans l'entreprise
un triptyque usagers/équipements/flux
Bien connaître ses outils numériques
ordinateurs, tablettes, téléphones, objets connectés
périphériques (clés, imprimantes, scanners…)
logiciels, applications
Le panorama des menaces
massives et ciblées
Les bonnes pratiques
les mots de passes, les mises à jours, les autorisations d'accès, les sauvegardes, les connexions avec fils et sans fil, les mails, le chiffrement, les téléchargements et les paiements en ligne
La mobilité numérique
les solutions mobiles et le cloud
L'innovation
l'open source et les innovations de cybersécurité vertes
Connaissances de base en informatique et communication interpersonnelle évaluées à partir du test de positionnement.
Modalités d'accès
Entretien téléphonique
Recueil de besoin
Contractualisation
Test de positionnement
Délais d'accès
1 semaine en amont du démarrage de la formation
Méthodes pédagogiques
Utilisation de pédagogies actives et innovantes
OBJECTIFS PEDAGOGIQUES
Améliorer la résistance des entreprises aux cyberattaques et aux captation de données
Connaître les multiples capacités techniques et sociales d'attaques
Comprendre les mécanismes et les scenarios d'attaques
Agir en conséquences pour réduire au maximum les surfaces d'attaques
CONTENU DE LA FORMATION
La sécurité
Les prémisses, les enjeux et les actualités
Une démarche gagnante qui permet à l'entreprise
de faire des économies
de répondre aux attentes de sécurité des clients
de respecter les exigences réglementaires
Une phase indispensable d'état des lieux
des collaborateurs
du matériel (ordinateurs, tablettes, casques VR, téléphones…)
de l'immatériel (logiciels, navigateurs, applications…)
Des domaines bien identifiés
le management de l'information dématérialisée dans l'entreprise
un triptyque usagers/équipements/flux
Bien connaître ses outils numériques
ordinateurs, tablettes, téléphones, objets connectés
périphériques (clés, imprimantes, scanners…)
logiciels, applications
Le panorama des menaces
massives et ciblées
Les bonnes pratiques
les mots de passes, les mises à jours, les autorisations d'accès, les sauvegardes, les connexions avec fils et sans fil, les mails, le chiffrement, les téléchargements et les paiements en ligne
La mobilité numérique
les solutions mobiles et le cloud
L'innovation
l'open source et les innovations de cybersécurité vertes
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE
Finançable CPF
1800 €
À distance / En entreprise
Tout public
Avis du centre
.
DATAROCKSTARS
Ingénieur Cybersécurité - Titre RNCP niveau 7 - BAC +5
LYON, MONTPELLIER, NICE ET 5 AUTRE(S) LOCALITÉ(S)
Finançable CPF
Nous contacter
À distance / En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Avis du centre
.
Cyber University
Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)
Finançable CPF
2500 €
À distance / En centre
Salarié en poste / Entreprise
Avis du centre
.
Skills4All
Concepteur Développeur en Cybersécurité
CENON, LAVAL, RODEZ ET 10 AUTRE(S) LOCALITÉ(S)
Finançable CPF
7475 €
En alternance / En centre
Demandeur d'emploi / Étudiant
Holberton School
Manager la cybersécurité - formation labellisée ANSSI
À DISTANCE
Finançable CPF
4990 €
À distance
Tout public
Diginamic
Mastère Spécialisé en Ingéniérie de la cybersécurité
VILLENEUVE-D'ASCQ
Non finançable CPF
9000 €
En centre
Tout public
IMT Nord Europe
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Cybersecurite
Cybersecurite CPF
Cybersecurite en Ligne
Securite informatique
Hacking
Rssi
Technicien support informatique
Consultant en informatique
Administrateur systeme
Technicien informatique
Spark
Programmation
Technicien reseaux
Cybersecurite Alfortville
Hacking Alfortville
Rssi Alfortville
Securite informatique Alfortville
Securite informatique Antony
Rssi Antony
Hacking Antony
Cybersecurite Antony
Cybersecurite Argenteuil
Hacking Argenteuil