A l’issue de la formation, l’apprenant sera capable de :
• Être sensibilisé aux menaces informatiques auxquelles vous pouvez être directement confrontés dans votre activité professionnelle et privée
• Comprendre les problématiques liées à la sécurité informatique
• Comprendre pourquoi la prévention est nécessaire
• Prendre conscience du rôle que vous avez à jouer
• Adopter les bonnes attitudes et réflexes
• Être force de proposition pour participer à la mise en oeuvre des solutions exposées et veiller à leur application
- Infrastructure
- Sécurité
Formation la sécurité informatique : comprendre les menaces et les risques
Objectifs
Prérequis
Un entretien en amont avec notre expert permet de prendre en compte le profil de chaque participant (niveau, objectifs et résultats attendus, contexte professionnel, enjeux…)
Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.
Public
Cette formation s’adresse à un public de professionnels souhaitant être sensibilisés aux menaces informatiques
Formation(s) associée(s)
- Formation Cybersécurité – découvrez et contrez les menaces par la pratique
- Formation Pen Testing réalisez votre audit de sécurité d’infrastructure
- Formation Sécurité des sites web
- Formation Sécuriser mes Serveurs Microsoft et mon SI
- Formation Réaliser des documentations utilisateurs
- Formation Maîtriser la navigation sur internet
- Formation Snapchat Professionnel : créer et animer son compte
- Formation animer et gérer ses comptes Instagram et Facebook Professionnels
- Formation La technologie sans-fil WiFi et mobilité niveau avancé
- Formation Security Operations Center Analyst – SOC Analyst
Dernière mise à jour
Bon à savoir
Evaluez votre niveau
Sessions garanties
La majorité de nos sessions proposées en distanciel sont garanties. Elles peuvent être enregistrées à la demande.
Travaux pratiques
Les Modules
de formation
Introduction : Cadre général, qu’entend-on par sécurité informatique ?
Analyse des risques, des vulnérabilités et des menaces
Comment une négligence peut créer une catastrophe ?
Sociologie des pirates, réseaux souterrains et motivations
Quelles sont leurs cibles ?
Quelles sont leurs armes ?
Le cadre législatif de la sécurité
Les composantes d’un SI et leurs vulnérabilités : systèmes d’exploitation client et serveur
Contrôles d’accès : authentification et autorisation Pourquoi l’authentification est-elle primordiale ?
Vocabulaire : confidentialité, signature et intégrité