Cyber Sécurité : sécurité informatique pour l'utilisateur

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

L’objectif est de faire un tour d’horizon des problèmes de sécurité liés à l’utilisation des outils informatique, de comprendre comment ils se produisent, de savoir ce qu’ils impliquent et surtout de les prévenir afin de ne pas en être la victime. 

SHURAFORM - FORMAEREM


Vous rendre utiles, vous rendre rares !
Voir la fiche entreprise

Tarif

A partir de 565,00 €

Durée Suivi pédagogique en distanciel sur mesure
Modes
  • Entreprise
  • Distance
Sessions
Lieux Toulouse, Toulon, Perpignan, Calvi, Mayenne, Compiègne, Revigny-sur-Ornain, Craponne-sur-Arzon, Orléans, Alès,...
et 77 autres villes

SHURAFORM - FORMAEREM


Vous rendre utiles, vous rendre rares !
Voir la fiche

Tarif

A partir de 565,00 €

Durée Suivi pédagogique en distanciel sur mesure
Modes
  • Entreprise
  • Distance
Sessions
Lieux Toulouse, Toulon, Perpignan, Calvi, Mayenne, Compiègne, Revigny-sur-Ornain, Craponne-sur-Arzon, Orléans, Alès,...
et 77 autres villes

Programme

Sécurité informatique – Concepts essentiels et techniques de protection pour l’utilisateur

• Concepts de sécurité
– Menaces sur les données
– Les 5 piliers de la sécurité informatique
– Droits et utilisation des outils informatiques au sein de l’entreprise
– Ingénierie sociale
– Confidentialité des données

• Logiciels malveillants
– Les principaux logiciels malveillants
– Vecteur de diffusion des logiciels malveillants
– Protection contre les logiciels malveillants

• Sécurité réseau
– Les principaux types de réseaux
– Le pare-feu (ou firewall)
– La connexion au réseau : par câble ou Wi-fi
– Méthodes d’authentification

• Utilisation sécurisée du Web
– Reconnaître une page web sécurisée
– Certificat numérique
– Mot de passe à usage unique
– Cookie
– Suppression des données personnelles dans le navigateur
– Réseaux sociaux

• Utilisation sécurisée de la messagerie
– Risques associés aux e-mails et règles à respecter
– Protection des e-mails
– Messagerie instantanée

• Gestion de la sécurité des données
– Sauvegarde des données
– Suppression définitive des données


Ressources numériques – Déjouer les pièges et user des bonnes pratiques

• Qu’est-ce que la sécurité ?
• Le matériel
• Mes logiciels
• Mes données
• Les bonnes pratiques
• Séparation des domaines privé et professionnel

Prérequis

Cette formation ne nécessite aucun prérequis

Public

Les compétences en cyber sécurité permettent de devenir analyste en sécurité informatique, responsable de la sécurité des systèmes d’information, consultant en sécurité informatique, administrateur réseau, et formateur en cyber sécurité.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • S'approprier le monde du Web
  • Analyser les principes de fonctionnement du Web : HTTP, navigateurs, DNS...
  • Comprendre le développement web et l'architecture des applications
  • Connaître les différents services du Web
  • Comprendre la sécurité sur le Web
Tarif

A partir de 1 400,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les concepts de base de la programmation en Solidity
  • Concevoir, coder et déployer des contrats intelligents (smart contracts) en Solidity
  • Interpréter les types de données, les structures de contrôle et les fonctions en Solidity
  • Déployer et interagir avec des contrats intelligents sur la Blockchain Ethereum
  • Expliquer la sécurité des contrats intelligents et les bonnes pratiques de développement en Solidity
  • Concevoir, mettre en oeuvre et déployer une application Blockchain fonctionnelle.
Tarif

A partir de 2 850,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Créer, gérer et dépanner des services réseau, des ressources et des serveurs logiciels, ainsi que des applications adaptées à des environnements professionnels capables d'évoluer de façon dynamique
  • Concevoir et mettre en oeuvre des projets à la demande, des réseaux logiciels et des instances de machines virtuelles
  • Déployer une installation OpenStack de type preuve de concept pour la pratique, le développement, les démonstrations et les tests, à domicile ou dans un environnement informatique professionnel
  • Gérer des réseaux logiciels tels que des sous-réseaux, des routeurs, des adresses IP flottantes, des images, des versions, des groupes ou règles de sécurité et des systèmes de stockage en modes "bloc" et "objet"
  • Créer et personnaliser des instances de machines virtuelles d'un niveau supérieur telles que des applications, personnalisation lors du déploiement et création de piles évolutives de plusieurs applications de machines virtuelles.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Utiliser les outils rhétoriques et grammaticaux dans un contexte juridique
  • Améliorer la qualité et la sécurité des écrits juridiques
  • Rédiger correctement des documents officiels
  • Préparer un dossier de plaidoirie
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Formation GitLab CI/CD

Proposé par Sparks

Objectifs de la formation

  • Comprendre les principes fondamentaux de GitLab CI/CD
  • Configurer et gérer un projet GitLab avec des pipelines CI/CD
  • Mettre en œuvre des tests automatisés et des déploiements
  • Suivre et optimiser les performances des pipelines
  • Appliquer les bonnes pratiques de sécurité dans les pipelines CI/CD
Tarif

A partir de 2 100,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Installer et configurer la console ePolicy Orchestrator
  • Configurer le serveur ePolicy Orchestrator
  • Gérer des utilisateurs et des ressources
  • Gérer la sécurité réseau, les politiques et bases de données
  • Installer et utiliser l'agent Trellix.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

Comprendre les concepts du Cloud Computing et de la virtualisation - Comprendre l'architecture pour une conception de centres de données - Les défis techniques, comprendre les mesures de sécurité proposée par AWS et les concepts clés d'AWS "Identity and Access Management" (IAM) - Les services fournis par Amazon (AWS) - Quels sont les avantages ? Et les inconvénients ?
Tarif

A partir de 2 675,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Décrire la problématique de sécurité dans une application Mobile ;
  • Identifier les principales failles observées dans les applications Mobiles Android ;
  • Analyser le code pour détecter les risques ;
  • Construire des tests de pénétration sur une applications Mobile Android.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier les protocoles de communication utilisés dans l'IoT
  • Décrire les enjeux de sécurité liés aux systèmes embarqués et des objets connectés
  • Identifier et décrire les vulnérabilités et les différents vecteurs d'attaque des composants d'un architecture IoT
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Utiliser des techniques et les outils d'administration dans Windows Server 2022
  • Implémenter des services d’identité
  • Gérer des services d’infrastructure réseau
  • Configurer les serveurs de fichiers et le stockage
  • Gérer les machines virtuelles à l’aide de la virtualisation Hyper-V et les conteneurs.
  • Implémenter des solutions de haute disponibilité et de reprise d’activités après sinistre
  • Appliquer des fonctionnalités de sécurité afin de protéger les ressources critiques
  • Configurer les services de bureau à distance
  • Configurer le déploiement d’une infrastructure de bureau basé sur une machine virtuelle
  • Implémenter l’accès à distance et les services Web
  • Implémenter la surveillance des services, la surveillance des performances et appliquer la résolution des problèmes
  • Effectuer des mises à niveau et une migration liées à l’AD et le stockage
Tarif

A partir de 2 950,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...