Catalogue de Formation

Shape Image One

Cybersécurité E-learning (asynchrone)

Dernière mise à jour : 28/08/2024

Bannière visuelle de présentation de la formation
Individualisation des contenus pédagogiques
Pas de contrainte géographique, 100% E-learning
Ressources en ligne complémentaires
Tutorat personnalisé, assistance illimitée

Public visé

Toute personne exerçant une activité (ou visant à prendre des fonctions) au sein d'un service informatique.

Informations sur l'accessibilité

Nos formations sont accessibles aux personnes en situation de handicap.

Un entretien préalable permettra de déterminer les conditions d'accessibilité afin d'organiser le déroulement de la formation dans les meilleures conditions possibles en effectuant les aménagements nécessaires.

Prérequis

Savoir lire écrire et manier l'outil informatique.

Informations sur l'admission

Inscription depuis la fiche programme sur notre site, cliquer sur le bouton "inscription".

Nous nous engageons à vous apporter une réponse sous 7 jours.

Les délais d'accès sont généralement inférieurs à 3 jours après validation.

Modalités pédagogiques

Vous bénéficiez d'un accompagnement pédagogique personnalisé, composé de séances en cours particuliers sur rendez-vous et d'une assistance pédagogique illimitée par mail.

  • Méthodes expositives
  • Méthodes participatives
  • Méthodes démonstratives
  • Méthodes actives

Objectifs de la formation

Cette formation Cybersécurité vous permettra, en 125 modules, de vous sensibiliser et vous initier à la cybersécurité ; quel que soit votre niveau, apprenez et assimilez des notions de base de la SSI utiles au travail comme à la maison.

Description

PANORAMA DE LA SSI

Unité 1 - Un monde numérique hyper-connecté

  • Une diversité d'équipements et de technologies
  • Le cyberespace, nouvel espace de vie
  • Un espace de non-droits ?

Unité 2 - Un monde à hauts risques

  • Qui me menace et comment ?
  • Les attaques de masse
  • Les attaques ciblées
  • Les différents types de menaces
  • Plusieurs sources de motivation
  • Les conséquences pour les victimes de cyberattaques
  • Conclusion

Unité 3 - Les acteurs de la cybersécurité

  • Le livre blanc pour la défense et la sécurité nationale
  • La stratégie nationale pour la sécurité du numérique
  • L'ANSSI
  • Autres acteurs de la cybersécurité
  • D'autres experts pour m'aider
  • Conclusion

Unité 4 - Protéger le cyberespace

  • Les règles d'or de la sécurité
  • Choisir ses mots de passe
  • Mettre à jour régulièrement ses logiciels
  • Bien connaître ses utilisateurs et ses prestataires
  • Effectuer des sauvegardes régulières
  • Sécuriser l'accès Wi-fi de son entreprise ou son domicile
  • Être prudent avec son smartphone ou sa tablette
  • Protéger ses données lors de ses déplacements
  • Être prudent lors de l'utilisation de sa messagerie
  • Télécharger ses programmes sur les sites officiels des éditeurs
  • Être vigilant lors d'un paiement sur Internet
  • Séparer les usages personnels et professionnels
  • Prendre soin de ses informations et de son identité numérique
  • Conclusion

Unité 5 - Mon rôle dans la sécurité numérique

  • Introduction
  • Les données
  • Risques sur les données
  • Protéger les données
  • Responsabilités face aux risques

 

SÉCURITÉ DE L'AUTHENTIFICATION

Unité 1 - Principes de l'authentification

  • Introduction
  • Objectif de l'authentification
  • Facteurs d'authentification
  • Les types d'authentification
  • Limites des facteurs d'authentification
  • Les risques liés aux mots de passe

Unité 2 - Attaques sur les mots de passe

  • Introduction
  • Les attaques directes
  • Les attaques indirectes
  • Conclusion

Unité 3 - Sécuriser ses mots de passe

  • Introduction
  • Un bon mot de passe
  • Comment mémoriser un mot de passe fort ?
  • Comment éviter la divulgation de mot de passe ?
  • Conclusion

Unité 4 - Gérer ses mots de passe

  • Introduction
  • Gérer la multiplication des mots de passe
  • Configurer les logiciels manipulant les mots de passe
  • Transmettre des mots de passe sur le réseau
  • Conclusion

Unité 5 - Notions de cryptographie

  • Introduction
  • Principe général
  • Chiffrement symétrique
  • Chiffrement asymétrique
  • Signature électronique, certificats et IGC
  • Conclusion

 

SÉCURITÉ SUR INTERNET

Unité 1 - Internet : de quoi s'agit-il ?

  • Introduction
  • Internet schématisé
  • Cyber-malveillance
  • Ingénierie sociale
  • Contre-mesures possibles
  • En cas d'incident
  • Réseaux sociaux
  • Conclusion

Unité 2 - Les fichiers en provenance d'Internet

  • Introduction
  • Les formats et les extensions d'un fichier
  • Y a-t-il des formats plus risqués que d'autres ?
  • Y a-t-il des sources plus sûres que d'autres ?
  • J'ai déjà eu recours à une pratique déconseillée sans aucun problème
  • Se protéger des rançongiciels
  • Conclusion

Unité 3 - La navigation Web

  • Introduction
  • Comment fonctionne concrètement un navigateur ?
  • Vous avez dit "typosquatting" ?
  • Le moteur de recherche, la porte d'entrée du web
  • Et les "cookies" alors ?
  • Le navigateur bienveillant pour la santé de votre ordinateur
  • Le contrôle parental
  • Conclusion

Unité 4 - La messagerie électronique

  • Introduction
  • Présentation
  • Panorama des menaces
  • Bonnes pratiques de messagerie
  • Les clients de messagerie
  • Les messageries instantanées
  • Cas particuliers

Unité 5 - L'envers du décor d'une connexion Web

  • Introduction
  • Fonctionnement basique d'une connexion web
  • Utilisation d'un serveur mandataire
  • HTTPS et les certificats
  • Conclusion

 

SÉCURITÉ DU POSTE DE TRAVAIL ET NOMADISME

Unité 1 - Applications et mises à jour

  • Introduction
  • Concept de vulnérabilité en sécurité informatique
  • Mise à jour
  • Installation d'applications

Unité 2 - Options de configuration de base

  • Premier démarrage
  • Déverrouillage et authentification
  • Logiciels de sécurité
  • Recommandations spécifiques aux terminaux mobiles
  • Données spécifiques aux terminaux mobiles
  • Chiffrement de l'appareil
  • Conclusion

Unité 3 - Configurations complémentaires

  • Introduction
  • Gestion de base des comptes utilisateurs
  • Gestion avancée des comptes utilisateurs
  • Sauvegarde et connexion de l'appareil
  • Conclusion

Unité 4 - Sécurité des périphériques amovibles

  • Introduction
  • Risques au branchement
  • Chiffrement des périphériques de stockage amovible
  • Durabilité
  • Séparation des usages
  • Effacement sécurisé
  • Conclusion

Unité 5 - Séparation des usages

  • Introduction
  • Qu'est-ce que le mélange des usages ?
  • Le danger du mélange des usages
  • Étude de cas
  • Bonnes pratiques
  • Conclusion

 

Modalités d'évaluation et de suivi

Méthode d'évaluation: QCM et/ou Quizz.

Joker Formation vous accompagne à atteindre vos objectifs.

Tests de positionnement en début de formation, supports de cours accessibles sur notre plateforme e-learning, évaluation tout au long de votre formation et test d'évaluation en fin de formation.

Moyens et supports pédagogiques

125 modules répartis en 4 domaines de 5 unités chacun

Formation personnalisée accessible sur notre plateforme e-learning et exercices complémentaires supervisés par un formateur.

Votre formateur est à votre côté pour vous aider à atteindre vos objectifs.

 

Tests de positionnement en début de formation, supports de cours accessible en sus sur notre plateforme elearning, évaluation tout au long de votre formation et test d'évaluation en fin de formation.

Compétences acquises à l'issue de la formation

  • Admin réseau et cyber: Installer et configurer un service réseau pour une TPE ou un particulier
  • Admin réseau et cyber: Intervenir sur un annuaire réseau de type Active Directory
  • Admin réseau et cyber: Intervenir sur un équipement réseau

Profil du / des Formateur(s)

Votre formateur est un expert de la matière enseignée et un professionnel expérimenté de la pédagogie en formation continue pour adulte.

Il vous accompagne pour atteindre vos objectifs.

 

M'inscrire à la formation

Ajouter au panier