Actualisé: juin 23, 2022

À propos du cours: E-LEARNING : SENSIBILISATION À LA CYBERSÉCURITÉ (E-SAC)

Cette formation vise à sensibiliser les stagiaires aux menaces informatiques. L’aspect organisationnel lié à la sécurité informatique au sein de l’entreprise sera tout d’abord évoqué. Une présentation des différentes attaques ainsi que des cas pratiques sera ensuite réalisée, et cela dans l’objectif de démontrer techniquement la faisabilité des attaques. Enfin un ensemble de bonnes pratiques de sécurité sera présenté pour permettre de pallier aux problèmes abordés.

Objectifs

  • Découvrir et assimiler la sécurité informatique
  • Appréhender et comprendre les attaques informatiques
  • Identifier les menaces informatiques
  • Adopter les bonnes pratiques pour se prémunir

Public visé

  • Toute personne désirant comprendre les menaces liées aux attaques informatiques

Pré-requis

  • Accessible à tous

Ressources

  • Accueil des apprenants dans une salle dédiée à la formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Programme

  • Méthodes mobilisées : Cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme. Modalités d’évaluation : les objectifs sont évalués durant chaque module sous forme de questions/réponses.
  • . Modalités d’évaluation : les objectifs sont évalués durant chaque module sous forme de questions/réponses.
  • Introduction à la sécurité informatique
  • Le cadre législatif
  • Les attaques locales
  • L’ingénierie sociale
  • Exemples d’attaques par logiciel malveillant ou rançongiciel
  • Les mots de passe
  • Les protections et bons réflexes
    • Ports de communication
    • Chiffrement du disque
    • Verrouillage du poste
    • Mises à jour
    • Antivirus et pare-feu
    • Connexion sur un réseau inconnu
    • Détection et remontée d’alertes

Formations associées

Bootcamp Exploitation de Vulnérabilités Applicatives (BEVA)
Bootcamp Exploitation de Vulnérabilités Applicatives (BEVA)


Maîtrisez l'ensemble des techniques d'exploitation applicatives

Découvrir la formation
Certified Ethical Hacker v11 (CEH) - Certifiante
Certification
Certified Ethical Hacker v11 (CEH) - Certifiante


Préparez-vous à la certification CEH en apprenant les dernières techniques d'Ethical Hacking

Découvrir la formation
Certified Information Systems Auditor (CISA) - Certifiante
Certification
Certified Information Systems Auditor (CISA) - Certifiante


Préparation à la certification CISA

Découvrir la formation
Hacking et Sécurité : Expert v4 (HSE)
Hacking et Sécurité : Expert v4 (HSE)


Une analyse poussée de l’attaque pour mieux vous défendre

Découvrir la formation
Hacking & Sécurité : Avancé v6 (HSA)
Hacking & Sécurité : Avancé v6 (HSA)


Pratiquez les attaques avancées pour mieux vous défendre

Découvrir la formation
Hacking & Sécurité : les Fondamentaux (HSF)
Hacking & Sécurité : les Fondamentaux (HSF)


Apprenez les fondamentaux de la sécurité informatique !

Découvrir la formation
Mener un audit de sécurité : méthode d'audit d'un SI (AUDSI)
Mener un audit de sécurité : méthode d'audit d'un SI (AUDSI)


Mettez en place des audits de sécurité de qualité au sein de votre SI

Découvrir la formation
Recherche et exploitation de vulnérabilités sur applications Android (REVA)
Recherche et exploitation de vulnérabilités sur applications Android (REVA)


Apprenez techniques et méthodes pour découvrir des vulnérabilités sur les applications Android

Découvrir la formation
Social Engineering et contre-mesures (SEC)
Social Engineering et contre-mesures (SEC)


Comprendre les failles humaines pour mieux s'en prémunir

Découvrir la formation
Test d'intrusion : Mise en situation d'audit (TEST-INT)
Test d'intrusion : Mise en situation d'audit (TEST-INT)


Le PenTest par la pratique

Découvrir la formation