listing des formations

Transcription

listing des formations
Listing des
Formations :
Sommaire
Vous préférez prévenir que guérir,
les formations assurées par nos ingénieurs vous
permettront de comprendre les enjeux et
de vous prénumir contre les risques de la Cybercriminalité.
1
Protection des données
2
Mieux connaître les virus/malware et
s’en protéger efficacement
3 Adopter des méthodes de communication sécurisées
en entreprise
4
Mots de passe
5 Réseaux sociaux, fuites d’informations et
ingénierie sociale
6 Les menaces pour les utilisateurs mobiles
7 Naviguer anonymement sur internet
Protection des données
4h
A
B
C
Présentation d’un échange et d’un
stockage standard de données, et des risques liés.
transmission des données –
Solutions possibles de sécurisations
1 - Présentation théorique de la solution retenue
2 - Atelier pratique
Stockage des données –
Solutions possibles de sécurisations
1 - Présentation théorique de la solution retenue
2 - Atelier pratique
Mieux connaître les virus / malware
et s’en protéger efficacement
3h
A
B
C
d
E
F
Virus, Malware leurs différences.
Périmètre des antivirus et anti-malware.
Les moyens de contagions des menaces.
Limiter son exposition à ces menaces
(adblocks, onepassword / lastpass, malwarebytes, AVG et autres).
Adopter un comportement sécuritaire
1 - Savoir estimer la dangerosité d’un site web
2 - Éviter le phishing
Atelier pratique, installation des logiciels du d.
1-2
Adopter des méthodes
de communication sécurisées
en entreprise
3h
A
Démonstration d’une attaque de type “Man in The Middle”
(interception de données).
B
Le chiffrement qu’est ce que c’est ?
Pourquoi chiffrer ses communications ?
C
d
E
Communiquer via messageries instantanées chiffrées.
Communiquer via email chiffré.
Atelier pratique, installation des logiciels.
Mot de passe
1h
A
B
C
d
E
3-4
Reconnaître l’importance d’un mot de passe bien protégé.
Faire la différence entre les mots de passe forts et faibles.
Créer un mot de passe facile à retenir.
Adopter les bonnes pratiques dans le choix et
la protection d’un mot de passe.
Démonstration / Brute Force.
created by olivier guin
from the noun Project
Réseaux sociaux,
fuites d’informations
et ingénierie sociale
1h
A
B
C
d
Comprendre que l’information diffusée sur
les réseaux sociaux est publique.
Quelles sont les conséquences possible de ces fuites d’informations ?
1 - Connaissance des habitudes de l’employé
2 - Connaissance des préférences de l’employé
Quand fuite d’information rime avec ingénierie sociale. ?
Adopter de bonnes pratiques sur les réseaux sociaux.
Les menaces pour
les utilisateurs mobiles
1h
A
B
C
d
Qu’est ce qu’un utilisateur mobile ?
Les risques potentiels d’un réseau public.
1 - Interception de données.
2 - Altération des données.
3 - Injection de malware par le réseau.
Adapter son utilisation d’internet sur les réseaux publicS.
Sécuriser ses données transmises et stockées.
5-6
Naviguer anonymement
sur internet
3h
A
B
C
d
Quelles traces laissons nous sur internet
et sur notre ordinateur après une navigation ?
Les solutions d’anonymisations.
Atelier pratique,
installation de Tor, Ccleaner et autres logiciels.
Les principes d’une machine virtuelle
MyWebTailors (Organisme de formation) déclaré auprès de la Direction Régionale des Entreprises, de la Concurrence,
de la Consommation, du Travail et de l’Emploi (DIRECCTE).
Enregistrée sous le numéro 11 92 20673 92. Cet enregistrement ne vaut pas un agrément d’état Déclaration d’activité en tant que prestataire de formation.
7-

Documents pareils