E-LEARNING : SENSIBILISATION À LA CYBERSÉCURITÉ (E-SAC)
Comprendre pour appréhender au mieux les menaces informatiques
Actualisé: 03/02/2023
À propos du cours: E-LEARNING : SENSIBILISATION À LA CYBERSÉCURITÉ (E-SAC)
Cette formation vise à sensibiliser les stagiaires aux menaces informatiques. L’aspect organisationnel lié à la sécurité informatique au sein de l’entreprise sera tout d’abord évoqué. Une présentation des différentes attaques ainsi que des cas pratiques seront ensuite réalisés, et cela dans l’objectif de démontrer techniquement la faisabilité des attaques.
Enfin un ensemble de bonnes pratiques de sécurité sera présenté.
Objectifs
- Découvrir et assimiler la sécurité informatique
- Appréhender et comprendre les attaques informatiques
- Identifier les menaces informatiques
- Adopter les bonnes pratiques pour se prémunir des menaces informatiques
- Code: E-SAC
- Durée: 1 jours (4H)
- Prix: à partir de 90€ HT
- Horaire: 9h30 - 17h30
- Lieu: 14 place Marie-Jeanne Bassot, 92300 Levallois-Perret, France
Besoin de plus d'informations ?
Contactez-nousPublic visé
- Toute personne désirant comprendre les menaces liées aux attaques informatiques
Pré-requis
- Accessible à tous
Ressources
- Support e-learning
- Contenus interactifs
- Jeux questions/réponses
Programme
- Méthodes mobilisées : Cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme.
- Modalités d’évaluation : les objectifs sont évalués durant chaque module sous forme de questions/réponses.
-
JOUR 1
- Introduction à la sécurité informatique
• Acteurs au sein de l’entreprise
• Système d’information (SI)
• Sécurité des systèmes d’information (SSI)
• Objectifs de la sécurité informatique
• Vulnérabilités et attaques informatiques
• Risques et enjeux pour l’entreprise
• Motivations d’une attaque - Le cadre législatif
• Politique de sécurité
• Charte informatique
• Protection des données personnelles
• RGPD
• LPM - Les attaques locales
• Ports USB
• Ports d’extension haute vitesse (DMA)
• Câble Ethernet Disque dur interne - Les attaques distantes
• Interception sur le réseau
• Téléchargement
• Réseau sans-fil
• Système non à jour - L’ingénierie sociale
• Le phishing
• Les cibles
• Les catégories
• Les méthodologies
- Introduction à la sécurité informatique
Formations associées


Bootcamp Exploitation de Vulnérabilités Applicatives (BEVA)
Maîtrisez l'ensemble des techniques d'exploitation applicatives
Découvrir la formation

Certified Ethical Hacker v12 (CEH) - Certifiante
Préparez-vous à la certification CEH en apprenant les dernières techniques d'Ethical Hacking
Découvrir la formation
Certified Information Systems Auditor (CISA) - Certifiante
Préparation à la certification CISA
Découvrir la formation
Hacking et Sécurité : Expert v4 (HSE)
Une analyse poussée de l’attaque pour mieux vous défendre
Découvrir la formation
Hacking & Sécurité : Avancé v6 (HSA)
Pratiquez les attaques avancées pour mieux vous défendre
Découvrir la formation
Hacking & Sécurité : les Fondamentaux (HSF)
Apprenez les fondamentaux de la sécurité informatique !
Découvrir la formation
MENER UN AUDIT TECHNIQUE AU SEIN D’UN SI (AUDSI)
Mettez en place des audits techniques de sécurité au sein de votre SI
Découvrir la formation
PYTHON POUR LE TEST D’INTRUSION (PYTPEN)
Développement et exploitation avec Python pour les tests d'intrusion
Découvrir la formation
Recherche et exploitation de vulnérabilités sur applications Android & iOS (REVAI)
Apprenez techniques et méthodes pour découvrir des vulnérabilités sur applications Android & iOS
Découvrir la formation
Sécurité Windows & Active Directory (SWAD)
Comprendre et pratiquer les attaques spécifiques aux infrastructures Windows Active Directory
Découvrir la formation
Test d'intrusion : Mise en situation d'audit (TEST-INT)
Le test d’intrusion (pentest) par la pratique
Découvrir la formation