Tout public utilisant les outils numériques de manière pro ou perso
— 2 jours soit 14 heures
• Comprendre la typologie de risques liés à la sécurité SI et les conséquences possibles
• Identifier les mesures de protection de l’information et de sécurisation de son poste de travail
• Favoriser la conduite de la politique de sécurité SI de l’entreprise
• Comprendre le contexte juridique et comprendre les mesures liées à ce contexte à appliquer
• De 2 à 12 pers. max
• Pré-requis : aucun
• Présentiel ou distanciel
• Exposé, interactivité, démonstrations
• Validation des acquis : évaluation des acquis tout au long de la formation à travers des Quizz, test d’auto-positionnement en début et fin de formation, QCM final (validation des acquis à partir de 90 % de bonnes réponses)
• Évaluation de satisfaction de fin de formation
• Attestation de fin de formation précisant les modules acquis et en cours d’acquisition
• Support de cours remis au cours de la session
• Sur demande
Vous pouvez vous inscrire pour suivre une de nos formations jusqu’à la veille de la date de démarrage si la formation est financée directement par votre entreprise ET si le nombre maximum de participants n’est pas atteint.
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Nos locaux sont accessibles aux Personnes à Mobilité Réduite.
Pour les personnes en situation d’handicap, vous pouvez contacter notre référente handicap au +33 7 52 05 10 68 ou à l’adresse inclusion[@]cyberwings.fr.
Nos conseillers sont disponibles pour vous accompagner dans toutes vos démarches. Nous sommes en mesure de mobiliser les expertises, les outils nécessaires pour vous accueillir, vous accompagner et vous former.
Nos experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par notre équipe pédagogique tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum trois à dix années d’expérience dans leur domaine.
MODULE 1 – COMPRENDRE LES MENACES ET LES RISQUES
– Système d’information, Cyber-espace, Internet : quels liens et dans quels contextes d’utilisation ?
– Qu’entend-on par sécurité Informatique ?
– La gestion des la sécurité par les risques : Menaces, impacts, vulnérabilités
– Les objectifs de la sécurité : Confidentialité, disponibilité, intégrité, traçabilité
– Qu’est-ce qu’une cyber-attaque ?
– La typologie de la cyber-criminalité : différence entre hacker, cyber-criminels, escrocs, opportunistes et menaces étatiques
– L’équipe de sécurité du système d’information et les stratégies d’entreprise.
MODULE 2 – COMPRENDRE LE CONTEXTE JURIDIQUE ET NORMATIF DE LA SÉCURITÉ
– Données à caractère personnel, données à caractère personnel sensibles, données sensibles et stratégiques
– RGPD et rôle de la CNIL
– Autres lois : NIS2, DORA, CRA …
– Les acteurs de la sécurité en France
– Liens avec les systèmes de management de la sécurité et plus particulièrement ISO 27001
MODULE 3 – COMPRENDRE L’UTILITÉ D’UN MOT DE PASSE FORT
– Qu’est-ce que l’authentification ? Pourquoi ce thème est important dans la cyber-sécurité ?
– Exemple de cassage de mots de passe
– Qu’est-ce qu’un mot de passe fort ?
– L’intérêt de la double authentification et les solutions
– Les bonnes pratiques et l’utilisation d’un gestionnaire de mot de passe
MODULE 4 – PROTÉGER VOS DONNÉES
– Pourquoi maîtriser vos informations sur l’Internet ?
– Qu’est-ce qu’un leak ? Comment réagir face à une fuite de données ?
– Exemple d’escroquerie
– Qu’est-ce que l’ingénierie sociale ?
– L’utilisation de l’IA dans tout çà ? Quelles bonnes pratiques à appliquer ?
– Introduction au chiffrement et un exemple avec 7Zip
– Les sauvegardes
– Les bonnes pratiques au quotidien pour protéger vos données et détecter de l’ingénierie sociale
MODULE 5 – HYGIÈNE NUMÉRIQUE
– Qu’est-ce qu’un logiciel malveillant ? Qu’est-ce qu’un ransomware ? Utilité des anti-virus
– Qu’est-ce que le phishing et comment le détecter ?
– Pourquoi mettre à jour son système ?
– Pourquoi ne pas faire confiance aux périphériques USB ?
– Pourquoi ne pas prêter sa session ?
– Que faire en cas de compromission ?
– Comment bien naviguer sur Internet (Cookie, navigation privée…) ?
MODULE 6 – NOMADISME
– Définition de l’IoT et technologies sans fil
– Les risques du wifi
– Risques de partage de connexions
– Risques en mobilité
– Bonnes pratiques
MODULE 7 – VOCABULAIRE AUTOUR DE LA PROTECTION
– Qu’est-ce qu’un pare-feu firewall et quel est son rôle dans l’entreprise ?
– Qu’est-ce qu’un proxy et quel est son rôle dans l’entreprise ?
– Les différents moyens de protection sur votre poste : EPP, EDR, firewall
– L’utilité d’un VPN dans un cadre professionnel et privé
Chaque module sera accompagné de QCM, de démonstrations et de manipulation d’outils.
— Nous contacter
Tous droits réservés 2024 © Cyberwings Academy
Notre site utilise quelques cookies nécessaires à son fonctionnement et enregistre les adresses IP pour des objectifs d'accessibilité et de sécurité. Vous pouvez désactiver l'enregistrement de ces données et des cookies via vos paramètres de navigateur mais cela peut affecter les fonctionnalités d'affichage de notre site.
Vous pouvez vous opposer au suivi de votre navigation sur ce site web en consultant notre politique de cookies. Cela protégera votre vie privée, mais empêchera également le propriétaire d'apprendre de vos actions et de créer une meilleure expérience pour vous et les autres utilisateurs.