Cybersécurité et cyberdéfense, les protocoles des cyberattaques avec le RRHH (recursos humanos)
Association Européenne pour la Coopération et les Echanges Linguistiques et Culturels
ASECEL ECOLEFEST
- Tout public
- Comprendre les dernières techniques Ethical Hacking afin de faire face en anticipant la protection de l'environnement de l'entreprise.
- Comprendre les principaux types de menaces en cybersécurité
- Connaitre les politiques de sécurité
- Appliquer les évolutions du cybersécurité en temps réelle
- Apprendre à se défendre contre les cyberattaques par des protocoles spécifiques en suivant des modèles réelles.
- Apprendre à utiliser d'outils de sécurité
- Mettre en place des pratiques de navigation sécurisée et préventives
- Pratiquer des méthodes de surveillance et des réponses aux incidents
- Connaitre les protocoles de cyberdéfence et l'anticipation pour accompagner le service de RRHH
- Réaliser un stage en entreprise accompagné par le formateur (professionnel en activité.
- Valider les acquis à partir des cas d'applications, des quizz pour vérifier les connaissances par le formateur
Comment établir une vigilance continue L'adaptation et la préparation pour faire face aux nouvelles menaces et technologies Les modèles de conception relatifs aux accès aux données relationnelles ou non relationnelles (patrons de conception (Design Pattern). Chapitre-V Application d'outils de sécurité L’installation des logiciels antivirus et antimalware fiables et sa mis à jour. Pare-feu, pour surveiller et contrôler le trafic réseau entrant et sortant. Le MDM permet d’administrer et sécuriser les appareils mobiles, par exemple, celui-ci sera utilisé pour une application métier liée à une entreprise. Les logiciels de VPN (Virtual Private Network). Chapitre-VI Sauvegardes régulières Gérer les sauvegardes régulières de vos données importantes sur un support externe ou dans le cloud. Plan de récupération, en cas de perte de données ou d'attaque par ransomware (logiciel malveillant qui prend en otage des données personnelles) Identifier les ransomware (rançongiciel) et comment les éliminer Comprendre l’algorithme DES (Data Encryption Standard) La différence entre chiffrement (volonté d’empêcher l’accès au contenu) et codage (compression des fichiers) et leur utilité Chapitre-VII. Pratiques de navigation sécurisée, géstion RRHH Identifier les liens suspects, dans des courriels ou des messages non sollicités. Sites sécurisés en utilisant le protocole HTTPS. Identifier les sources fiable pour réaliser les téléchargements La sécurité du réseau domestique La configuration du routeur, les identifiants par défaut et l’activation du cryptage WPA3. Chapitre-VIII Les dernières techniques Ethical Hacking. La mise en place des protocoles d’anticipation, afin de faire face à la protection de l'environnement de l’entreprise, leurs équipements en remote et en physique.
3 mois + 1 mois d'accès libre pour des éventuels reports
- 73054 Logiciel cybersécurité
- 31045 Cybersécurité
- M1802 Expertise et support en systèmes d'information
- 326 Informatique, traitement de l'information, réseaux de transmission des données
24 Lulli 13001 Marseille
13000 MARSEILLE
Entretien téléphonique d'encadrement du projet; questionnaire de positionnement à valider par le formateur
Modalités pédagogiques
Contrôles continu hebdomadaire tout au long du parcours 1. quizz de vérification des connaissances 2. Étude de d'application pour la mise en situation 3. Évaluation deux fois par semaine
Transport
Transport commun
Accès handicapés
Accessible
Les actions du Plan Régional de Formation sont financées avec le concours du Fonds Européen
Entrées/sorties à dates fixes
Formation mixte
24 Lulli 13001 Marseille
13000 MARSEILLE
Association Européenne pour la Coopération et les Echanges Linguistiques et Culturels
ASECEL ECOLEFEST