Formation
Cybersécurité
- Tout public
- Public sans emploi
- Handicapé
- Salarié
Améliorer la résistance des entreprises aux cyberattaques et aux captation de données
Connaître les multiples capacités techniques et sociales d’attaques
Comprendre les mécanismes et les scenarios d’attaques
Agir en conséquences pour réduire au maximum les surfaces d’attaques
Connaître les multiples capacités techniques et sociales d’attaques
Comprendre les mécanismes et les scenarios d’attaques
Agir en conséquences pour réduire au maximum les surfaces d’attaques
Prérequis
Connaissances de base en informatique et communication interpersonnelle évaluées à partir du test de positionnement.
Modalités d’accès
Entretien téléphonique
Recueil de besoin
Contractualisation
Test de positionnement
Délais d’accès
1 semaine en amont du démarrage de la formation
Méthodes pédagogiques
Utilisation de pédagogies actives et innovantes
OBJECTIFS PEDAGOGIQUES
Améliorer la résistance des entreprises aux cyberattaques et aux captation de données
Connaître les multiples capacités techniques et sociales d’attaques
Comprendre les mécanismes et les scenarios d’attaques
Agir en conséquences pour réduire au maximum les surfaces d’attaques
CONTENU DE LA FORMATION
La sécurité
Les prémisses, les enjeux et les actualités
Une démarche gagnante qui permet à l’entreprise
de faire des économies
de répondre aux attentes de sécurité des clients
de respecter les exigences réglementaires
Une phase indispensable d’état des lieux
des collaborateurs
du matériel (ordinateurs, tablettes, casques VR, téléphones…)
de l’immatériel (logiciels, navigateurs, applications…)
Des domaines bien identifiés
le management de l’information dématérialisée dans l’entreprise
un triptyque usagers/équipements/flux
Bien connaître ses outils numériques
ordinateurs, tablettes, téléphones, objets connectés
périphériques (clés, imprimantes, scanners…)
logiciels, applications
Le panorama des menaces
massives et ciblées
Les bonnes pratiques
les mots de passes, les mises à jours, les autorisations d’accès, les sauvegardes, les connexions avec fils et sans fil, les mails, le chiffrement, les téléchargements et les paiements en ligne
La mobilité numérique
les solutions mobiles et le cloud
L’innovation
l’open source et les innovations de cybersécurité vertes
Connaissances de base en informatique et communication interpersonnelle évaluées à partir du test de positionnement.
Modalités d’accès
Entretien téléphonique
Recueil de besoin
Contractualisation
Test de positionnement
Délais d’accès
1 semaine en amont du démarrage de la formation
Méthodes pédagogiques
Utilisation de pédagogies actives et innovantes
OBJECTIFS PEDAGOGIQUES
Améliorer la résistance des entreprises aux cyberattaques et aux captation de données
Connaître les multiples capacités techniques et sociales d’attaques
Comprendre les mécanismes et les scenarios d’attaques
Agir en conséquences pour réduire au maximum les surfaces d’attaques
CONTENU DE LA FORMATION
La sécurité
Les prémisses, les enjeux et les actualités
Une démarche gagnante qui permet à l’entreprise
de faire des économies
de répondre aux attentes de sécurité des clients
de respecter les exigences réglementaires
Une phase indispensable d’état des lieux
des collaborateurs
du matériel (ordinateurs, tablettes, casques VR, téléphones…)
de l’immatériel (logiciels, navigateurs, applications…)
Des domaines bien identifiés
le management de l’information dématérialisée dans l’entreprise
un triptyque usagers/équipements/flux
Bien connaître ses outils numériques
ordinateurs, tablettes, téléphones, objets connectés
périphériques (clés, imprimantes, scanners…)
logiciels, applications
Le panorama des menaces
massives et ciblées
Les bonnes pratiques
les mots de passes, les mises à jours, les autorisations d’accès, les sauvegardes, les connexions avec fils et sans fil, les mails, le chiffrement, les téléchargements et les paiements en ligne
La mobilité numérique
les solutions mobiles et le cloud
L’innovation
l’open source et les innovations de cybersécurité vertes
Connaissances de base en informatique et communication interpersonnelle évaluées à partir du test de positionnement.
Durée en centre : 14 heures
Durée totale : 14 heures
2 JOURS
Durée totale : 14 heures
2 JOURS
Formacode (Domaines de formation) :
- 31006 Sécurité informatique
- 31045 Cybersécurité
- M1801 Administration de systèmes d'information
- M1802 Expertise et support en systèmes d'information
- 326 Informatique, traitement de l'information, réseaux de transmission des données
Modalités de l'inscription :
1 semaine en amont du démarrage de la formation
1 semaine en amont du démarrage de la formation
Modalités pédagogiques
Utilisation de pédagogies actives et innovantes
Accès handicapés
OUI
Entrées/sorties à dates fixes
Formation entièrement présentielle
LIEU DE FORMATION
IZITECK
190 RUE TOPAZE
13510 EGUILLES
190 RUE TOPAZE
13510 EGUILLES
Organisme formateur :
Ludorium
Ludorium