Cyber Sécurité : sécurité informatique pour l'utilisateur

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

L’objectif est de faire un tour d’horizon des problèmes de sécurité liés à l’utilisation des outils informatique, de comprendre comment ils se produisent, de savoir ce qu’ils impliquent et surtout de les prévenir afin de ne pas en être la victime. 

SHURAFORM - FORMAEREM


Vous rendre utiles, vous rendre rares !
Voir la fiche entreprise

Tarif

A partir de 565,00 €

Durée Suivi pédagogique en distanciel sur mesure
Modes
  • Entreprise
  • Distance
Sessions
Lieux Toulouse, Toulon, Perpignan, Calvi, Mayenne, Compiègne, Revigny-sur-Ornain, Craponne-sur-Arzon, Orléans, Alès,...
et 77 autres villes

SHURAFORM - FORMAEREM


Vous rendre utiles, vous rendre rares !
Voir la fiche

Tarif

A partir de 565,00 €

Durée Suivi pédagogique en distanciel sur mesure
Modes
  • Entreprise
  • Distance
Sessions
Lieux Toulouse, Toulon, Perpignan, Calvi, Mayenne, Compiègne, Revigny-sur-Ornain, Craponne-sur-Arzon, Orléans, Alès,...
et 77 autres villes

Programme

Sécurité informatique – Concepts essentiels et techniques de protection pour l’utilisateur

• Concepts de sécurité
– Menaces sur les données
– Les 5 piliers de la sécurité informatique
– Droits et utilisation des outils informatiques au sein de l’entreprise
– Ingénierie sociale
– Confidentialité des données

• Logiciels malveillants
– Les principaux logiciels malveillants
– Vecteur de diffusion des logiciels malveillants
– Protection contre les logiciels malveillants

• Sécurité réseau
– Les principaux types de réseaux
– Le pare-feu (ou firewall)
– La connexion au réseau : par câble ou Wi-fi
– Méthodes d’authentification

• Utilisation sécurisée du Web
– Reconnaître une page web sécurisée
– Certificat numérique
– Mot de passe à usage unique
– Cookie
– Suppression des données personnelles dans le navigateur
– Réseaux sociaux

• Utilisation sécurisée de la messagerie
– Risques associés aux e-mails et règles à respecter
– Protection des e-mails
– Messagerie instantanée

• Gestion de la sécurité des données
– Sauvegarde des données
– Suppression définitive des données


Ressources numériques – Déjouer les pièges et user des bonnes pratiques

• Qu’est-ce que la sécurité ?
• Le matériel
• Mes logiciels
• Mes données
• Les bonnes pratiques
• Séparation des domaines privé et professionnel

Prérequis

Cette formation ne nécessite aucun prérequis

Public

Les compétences en cyber sécurité permettent de devenir analyste en sécurité informatique, responsable de la sécurité des systèmes d’information, consultant en sécurité informatique, administrateur réseau, et formateur en cyber sécurité.

Ces formations pourraient vous intéresser

Formation Python, programmation objet

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation Python, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Connaître les fondamentaux de la programmation objet en Python
  • Maîtriser la syntaxe du langage Python
  • Connaître et mettre en œuvre les modules Python
  • Manipuler les données en Python
  • Concevoir des interfaces graphiques en Python
  • Disposer d’une première expérience dans l’utilisation des outils de test et d'évaluation d'un programme Python
Tarif

A partir de 2 695,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Créer, gérer et dépanner des services réseau, des ressources et des serveurs logiciels, ainsi que des applications adaptées à des environnements professionnels capables d'évoluer de façon dynamique
  • Concevoir et mettre en oeuvre des projets à la demande, des réseaux logiciels et des instances de machines virtuelles
  • Déployer une installation OpenStack de type preuve de concept pour la pratique, le développement, les démonstrations et les tests, à domicile ou dans un environnement informatique professionnel
  • Gérer des réseaux logiciels tels que des sous-réseaux, des routeurs, des adresses IP flottantes, des images, des versions, des groupes ou règles de sécurité et des systèmes de stockage en modes "bloc" et "objet"
  • Créer et personnaliser des instances de machines virtuelles d'un niveau supérieur telles que des applications, personnalisation lors du déploiement et création de piles évolutives de plusieurs applications de machines virtuelles.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

Les objectifs de la formation Niveau 2 France Chimie labellisé ANFAS - Formation à la sécurité des personnels des entreprises extérieures intervenant sur sites chimiques et industriels :

- Savoir évaluer les risques en permanence - Savoir gérer son équipe et son chantier, y compris en situation dégradée - Savoir transmettre les informations à son équipe

Tarif

A partir de 372,00 €

Durée

2 jours - 14 h

Modes

Objectifs de la formation

  • Appliquer les règles juridiques sur les arrêts de travail, le temps partiel thérapeutique et l'invalidité.
  • Analyser le rôle de l'employeur et des différents médecins dans la gestion des prestations sociales.
  • Traiter les problèmes liés à la gestion des arrêts maladie, accidents du travail, cas d'invalidité.
  • Calculer les différentes indemnités journalières en appliquant les nouvelles règles de calcul du temps partiel thérapeutique.
  • Assurer le passage de la maladie à l’invalidité sécurité sociale.
Tarif

A partir de 1 095,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise

Objectifs de la formation

Cette formation Techniques de hacking et tests d'intrusion vous donne les connaissances et compétences nécessaires pour :

  • Organiser une procédure d’audit de sécurité de type test de pénétration sur son SI.
  • Se mettre en situation réelle d’Audit
  • Mettre en application vos compétences techniques des cours SSSL dans le cadre d’une intervention professionnelle.
  • Apprendre à rédiger un rapport d'audit professionnel
Tarif

A partir de 4 025,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

PHP - Le framework Symfony

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Identifier les principes clefs du framework Symfony
  • Développer, organiser et maintenir un projet Symfony
  • Créer des applications optimisées avec Symfony
  • Construire et valider des formulaires dynamiques
Tarif

A partir de 1 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Créer, personnaliser et gérer des sites SharePoint
  • Mettre en œuvre des workflows
  • Gérer la sécurité avec SharePoint
Tarif

A partir de 1 190,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les fonctionnalités de SAP Business Technology Platform (SAP BTP)
  • Lister les options proposées pour l'intégration et l'extension des applications, par exemple avec de l'intelligence artificielle
  • Décrire les fonctionnalités de SAP BTP pour les développeurs d'applications
  • Identifier les services disponibles autour de la gestion des données
  • Décrire la sécurité au sein de SAP BTP
  • Expliquer le concept de durabilité au sein des solutions SAP.
Tarif

A partir de 410,00 €

Durée

0j / 4h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Umbraco - Concevoir des sites Web vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Maîtriser Umbraco et tout un ensemble de notions périphériques indispensables
  • Etre en capacité de créer des sites et des applications Web
Tarif

A partir de 2 695,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Junos Juniper, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Découvrir les bénéfices de la mise en oeuvre de réseaux commutés
  • Décrire les concepts de "transparent bridging"
  • Comprendre les concepts et caractéristiques de conception de réseaux commutés
  • Connaître les plates-formes qui supportent la couche 2
  • Configurer les interfaces pour les opérations de commutation de niveau 2
  • Afficher et interpréter la table de commutation Ethernet
  • Expliquer les concepts de VLAN
  • Décrire les accès, configurer et contrôler les VLANs
  • Identifier les voice VLAN et native VLAN
  • Expliquer et configurer les opérations de routage inter-VLAN
  • Comprendre à quel moment est requis le spanning tree
  • Décrire les avantages et les opérations STP et Rapid Spanning Tree Protocol (RSTP)
  • Utiliser les BPDU, Loop, et Root protection
  • Connaître les caractéristiques de sécurité des ports, savoir les configurer et surveiller
  • Mettre en oeuvre les fonctionnalités "storm control"
  • Configurer le support du filtre firewall pour les Switches EX Series Ethernet
  • Mettre en oeuvre la haute-disponibilité
  • Décrire les concepts de base d'un chassis virtuel et l'implémenter avec des switches multiples EX4200
Tarif

A partir de 1 990,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...