Les bases de la Cybersecurite
Trajectoire pro
Non finançable CPF
Tout public
En ligne
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Prix
720 €
Durée
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
Comprendre la typologie de risques liés à la sécurité SI et les conséquences possibles,
identifier les mesures de protection de l'information et de sécurisation de son poste de travail,
favoriser la conduite de la politique de sécurité SI de l'entreprise.
identifier les mesures de protection de l'information et de sécurisation de son poste de travail,
favoriser la conduite de la politique de sécurité SI de l'entreprise.
Programme
Introduction
- Réseaux d'entreprise
- Réseaux sans fil et mobilité.
- Les applications à risques
- Base de données et système de fichiers. Menaces et risques.
- Sociologie des pirates. Réseaux souterrains. Motivations.
- Typologie des risques. La cybercriminalité en France. Vocabulaire (sniffing, spoofing, smurfing, hijacking...).La protection de l'information et la sécurité du poste de travail -
- Vocabulaire. Confidentialité, signature et intégrité. Comprendre les contraintes liées au chiffrement
- Schéma général des éléments cryptographiques. Windows, Linux ou MAC OS : quel est le plus sûr ?
- Gestion des données sensibles. La problématique des ordinateurs portables.
- Quelle menace sur le poste client ? Comprendre ce qu'est un code malveillant.
- Comment gérer les failles de sécurité ? Le port USB. Le rôle du firewall client. L'authentification de l'utilisateur et les accès depuis l'extérieur
- Contrôles d'accès : authentification et autorisation.
- Pourquoi l'authentification est-elle primordiale
- Le mot de passe traditionnel.
- Authentification par certificats et token.
- Accès distant via Internet. Comprendre les VPN.
- De l'intérêt de l'authentification renforcée Comment s'impliquer dans la sécurité du SI ?
- Analyse des risques, des vulnérabilités et des menaces.
- Les contraintes réglementaires et juridiques.
- Pourquoi mon organisme doit respecter ces exigences de sécurité
- Les hommes clés de la sécurité : comprendre le rôle du RSSI et du Risk manager.
- Agir pour une meilleure sécurité : les aspects sociaux et juridiques. La CNIL, la législation.
- La cybersurveillance et la protection de la vie privée.
- La charte d'utilisation des ressources informatiques.
- La sécurité au quotidien. Les bons réflexes. Conclusion.
- Réseaux d'entreprise
- Réseaux sans fil et mobilité.
- Les applications à risques
- Base de données et système de fichiers. Menaces et risques.
- Sociologie des pirates. Réseaux souterrains. Motivations.
- Typologie des risques. La cybercriminalité en France. Vocabulaire (sniffing, spoofing, smurfing, hijacking...).La protection de l'information et la sécurité du poste de travail -
- Vocabulaire. Confidentialité, signature et intégrité. Comprendre les contraintes liées au chiffrement
- Schéma général des éléments cryptographiques. Windows, Linux ou MAC OS : quel est le plus sûr ?
- Gestion des données sensibles. La problématique des ordinateurs portables.
- Quelle menace sur le poste client ? Comprendre ce qu'est un code malveillant.
- Comment gérer les failles de sécurité ? Le port USB. Le rôle du firewall client. L'authentification de l'utilisateur et les accès depuis l'extérieur
- Contrôles d'accès : authentification et autorisation.
- Pourquoi l'authentification est-elle primordiale
- Le mot de passe traditionnel.
- Authentification par certificats et token.
- Accès distant via Internet. Comprendre les VPN.
- De l'intérêt de l'authentification renforcée Comment s'impliquer dans la sécurité du SI ?
- Analyse des risques, des vulnérabilités et des menaces.
- Les contraintes réglementaires et juridiques.
- Pourquoi mon organisme doit respecter ces exigences de sécurité
- Les hommes clés de la sécurité : comprendre le rôle du RSSI et du Risk manager.
- Agir pour une meilleure sécurité : les aspects sociaux et juridiques. La CNIL, la législation.
- La cybersurveillance et la protection de la vie privée.
- La charte d'utilisation des ressources informatiques.
- La sécurité au quotidien. Les bons réflexes. Conclusion.
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)
Finançable CPF
2500 €
À distance / En centre
Salarié en poste / Entreprise
Avis du centre
.
Skills4All
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE
Finançable CPF
1800 €
À distance / En entreprise
Tout public
Avis du centre
.
DATAROCKSTARS
Ingénieur Cybersécurité - Titre RNCP niveau 7 - BAC +5
LYON, MONTPELLIER, NICE ET 5 AUTRE(S) LOCALITÉ(S)
Finançable CPF
Nous contacter
À distance / En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Avis du centre
.
Cyber University
Securité MS 365 avancé
CASTELNAU-LE-LEZ
Non finançable CPF
4224 €
À distance / En centre / En entreprise
Entreprise
Dots-Cool
Formation sécuriser un système Linux
À DISTANCE
Non finançable CPF
2040 €
À distance
Entreprise
ACCESS IT
Formation Cloudflare – Sécurité et gestion des menaces
À DISTANCE
Non finançable CPF
5980 €
À distance
Entreprise
ACCESS IT
Les formations les plus recherchées
Formation Toulouse
Formation Paris
Formation Nantes
Formation Strasbourg
Formation Bordeaux
Formation Lille
Formation Rennes
Formation Montpellier
Formation Angers
Formation Dijon
Formation Informatique CPF
Formation Informatique en ligne
Formation Cybersecurite CPF
Formation Cybersecurite en ligne
Formation Technicien support informatique
Formation Consultant en informatique
Formation Administrateur systeme
Formation Technicien informatique
Formation Spark
Formation Programmation
Formation Technicien reseaux
Formation Administrateur reseau
Formation Developpeur informatique
Formation Intelligence artificielle
Formation Technicien support informatique Nantes
Formation Technicien informatique Nantes
Formation Administrateur systeme Nantes
Formation Consultant en informatique Nantes
Formation Spark Nantes
Formation Developpeur informatique Nantes
Formation Programmation Nantes
Formation Technicien support informatique Toulouse
Formation Technicien informatique Toulouse
Formation Consultant en informatique Toulouse