
Cybersécurité
Ziggourat Digital
Finançable CPF
Salarié en poste / Entreprise
Présentiel
Voir des formations similaires
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
1500 €
Prise en charge CPF
Durée
2 jours
Taux de réussite
100%
Pré-requis
Aucun prérequis n'est nécessaire.
Certifications
Qualiopi
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
Cette formation permet d'appréhender et de comprendre les attaques informatiques, d'identifier les menaces informatiques, d'adopter les bonnes pratiques pour se protéger, d'identifier les enjeux de la Cybersécurité, de lister les atouts business et les responsabilités de la Cybersécurité, d'intégrer la Cybersécurité dans vos processus de conception, et de construire une Cyberveille efficace.
Programme
Introduction à la cybersécurité
Les attaques indoor
Les attaques distantes
Les attaques par ingénierie sociale
Les attaques aux mots de passe
Les bonnes pratiques de sécurité au quotidien
Identifier les enjeux de la Cybersécurité
Lister les atouts business et les responsabilités de la Cybersécurité
Intégrer la Cybersécurité dans vos processus de conception
Construire une Cyberveille efficace
Communiquer efficacement pour lutter contre les risques Cyber
- Définir les notions d’information et de système d’information
- Identifier la sécurité des systèmes d’information
- Lister les bénéfices de sécuriser les actifs de l’entreprise
- Enumérer les attaques informatiques d’aujourd’hui et leurs motivations
- Identifier les risques pour l’entreprise
Les attaques indoor
- Définir les attaques par clé USB
- Décrire les possibles attaques via le réseau Ethernet
- Identifier les vols ou destructions de matériels
- Identifier une attaque par un employé mal intentionné
Les attaques distantes
- Identifier la portée et la sécurité de son réseau WIFI
- Lister les attaques via le Web
Les attaques par ingénierie sociale
- Décrire la notion d’ingénierie sociale
- Définir la méthode du phishing
- Repérer des personnes malveillantes au téléphone
- Vérifier la provenance de ses mails et pièces jointes
- Exemples d’attaques basées sur l’ingénierie sociale
Les attaques aux mots de passe
- Définir le rôle et les usages des mots de passe
- Lister les attaques via les mots de passe
- Gérer ses mots de passe
- Décrire l’intérêt de la double authentification
Les bonnes pratiques de sécurité au quotidien
- Identifier les réflexes à appliquer dans son travail
- Détecter des menaces potentielles
- Réagir rapidement à un événement de sécurité
- Alerter son entreprise d’un incident
Identifier les enjeux de la Cybersécurité
- Rappeler les différents actifs des systèmes d’informations d’aujourd’hui
- Identifier les grandes typologies d’attaques
- Décrire le cadre juridique de la Cybersécurité
- Lister les acteurs publics : ANSSI, CNIL, etc. et les acteurs privés
Lister les atouts business et les responsabilités de la Cybersécurité
- Évaluer les enjeux business, politiques et économiques
- Dimensionner la mise en place de votre Cybersécurité en fonction de ces enjeux
- Cerner les responsabilités liées à la sécurité de l’information
Intégrer la Cybersécurité dans vos processus de conception
- Cartographier vos processus de conception de vos produits et/ou services
- Définir les risques Cyber et les évaluer
- Gérer les risques de vols, de pertes ou de destructions d’information
Construire une Cyberveille efficace
- Assurer une veille technologique et juridique
- Favoriser la réactivité de votre entreprise face à la cybercriminalité
Communiquer efficacement pour lutter contre les risques Cyber
- Lister les messages à faire passer en interne
- Rédiger la charte d’usage des actifs informatiques en vous mettant à la place des utilisateurs
- Identifier les points clés d’une politique de communication interne en cybersécurité
- Planifier des évènements de communication sur le long terme
Cette formation est temporairement suspendue.
Voici des formations similaires :
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE

Finançable CPF
À distance / En entreprise
Tout public
Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)

Finançable CPF
À distance / En centre
Salarié en poste / Entreprise
Ingénieur Cybersécurité
LYON, MONTPELLIER, NICE ET 3 AUTRE(S) LOCALITÉ(S)

Finançable CPF
À distance / En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Ces formations peuvent vous intéresser
Mastère Spécialisé en Ingéniérie de la cybersécurité
VILLENEUVE-D'ASCQ

Non finançable CPF
En centre
Tout public
IMT Nord Europe
Sensibilisation cybersécurité (distanciel)
À DISTANCE

Non finançable CPF
À distance
Salarié en poste / Entreprise
Participer à la gestion de la cybersécurité
À DISTANCE

Finançable CPF
À distance
Tout public
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Hacking
Hacking CPF
Hacking en Ligne
Rssi
Dpo
Cybersecurite
Iso 27001
Securite informatique
Technicien informatique
Technicien support informatique
Consultant en informatique
Administrateur systeme
Spark
Cybersecurite Alfortville
Dpo Alfortville
Hacking Alfortville
Iso 27001 Alfortville
Rssi Alfortville
Securite informatique Alfortville
Securite informatique Antony
Rssi Antony
Iso 27001 Antony
Hacking Antony
Cette formation est temporairement suspendue.
Voir des formations similaires