E-LEARNING : SENSIBILISATION À LA CYBERSÉCURITÉ (E-SAC)
Comprendre pour appréhender au mieux les menaces informatiques
Actualisé: juin 23, 2022
À propos du cours: E-LEARNING : SENSIBILISATION À LA CYBERSÉCURITÉ (E-SAC)
Cette formation vise à sensibiliser les stagiaires aux menaces informatiques. L’aspect organisationnel lié à la sécurité informatique au sein de l’entreprise sera tout d’abord évoqué. Une présentation des différentes attaques ainsi que des cas pratiques sera ensuite réalisée, et cela dans l’objectif de démontrer techniquement la faisabilité des attaques. Enfin un ensemble de bonnes pratiques de sécurité sera présenté pour permettre de pallier aux problèmes abordés.
Objectifs
- Découvrir et assimiler la sécurité informatique
- Appréhender et comprendre les attaques informatiques
- Identifier les menaces informatiques
- Adopter les bonnes pratiques pour se prémunir
- Code: E-SAC
- Horaire: 9h30 - 17h30
- Lieu: 14 place Marie-Jeanne Bassot, 92300 Levallois-Perret, France
Public visé
- Toute personne désirant comprendre les menaces liées aux attaques informatiques
Pré-requis
- Accessible à tous
Ressources
- Accueil des apprenants dans une salle dédiée à la formation.
- Documents supports de formation projetés.
- Exposés théoriques
- Etude de cas concrets
- Quiz en salle
- Mise à disposition en ligne de documents supports à la suite de la formation.
Programme
- Méthodes mobilisées : Cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme. Modalités d’évaluation : les objectifs sont évalués durant chaque module sous forme de questions/réponses.
- . Modalités d’évaluation : les objectifs sont évalués durant chaque module sous forme de questions/réponses.
- Introduction à la sécurité informatique
- Le cadre législatif
- Les attaques locales
- L’ingénierie sociale
- Exemples d’attaques par logiciel malveillant ou rançongiciel
- Les mots de passe
-
Les protections et bons réflexes
- Ports de communication
- Chiffrement du disque
- Verrouillage du poste
- Mises à jour
- Antivirus et pare-feu
- Connexion sur un réseau inconnu
- Détection et remontée d’alertes
Formations associées

Bootcamp Exploitation de Vulnérabilités Applicatives (BEVA)
Maîtrisez l'ensemble des techniques d'exploitation applicatives
Découvrir la formation
Certified Ethical Hacker v11 (CEH) - Certifiante
Préparez-vous à la certification CEH en apprenant les dernières techniques d'Ethical Hacking
Découvrir la formation
Certified Information Systems Auditor (CISA) - Certifiante
Préparation à la certification CISA
Découvrir la formation
Hacking et Sécurité : Expert v4 (HSE)
Une analyse poussée de l’attaque pour mieux vous défendre
Découvrir la formation
Hacking & Sécurité : Avancé v6 (HSA)
Pratiquez les attaques avancées pour mieux vous défendre
Découvrir la formation
Hacking & Sécurité : les Fondamentaux (HSF)
Apprenez les fondamentaux de la sécurité informatique !
Découvrir la formation
Mener un audit de sécurité : méthode d'audit d'un SI (AUDSI)
Mettez en place des audits de sécurité de qualité au sein de votre SI
Découvrir la formation
Recherche et exploitation de vulnérabilités sur applications Android (REVA)
Apprenez techniques et méthodes pour découvrir des vulnérabilités sur les applications Android
Découvrir la formation
Social Engineering et contre-mesures (SEC)
Comprendre les failles humaines pour mieux s'en prémunir
Découvrir la formation
Test d'intrusion : Mise en situation d'audit (TEST-INT)
Le PenTest par la pratique
Découvrir la formation