Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
Cette formation Sécurité Informatique vous donne les connaissances et compétences nécéssaires pour :
Tarif |
A partir de 890,00 € |
Durée | 1 jour (7h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
A partir de 890,00 € |
Durée | 1 jour (7h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Dans un contexte de crise sanitaire, au cours de laquelle le télétravail est devenu la norme, l'entreprise a eu l'obligation de repenser son organisation pour s'assurer que toutes les mesures visant à garantir la sécurité de ses salariés soient comprises et appliquées.
Les entreprises ont dû rapidement mettre en place de nouveaux outils digitaux ou à contrario favoriser l'usage d'outils non maîtrisés, non sécurisés, parfois inadaptés.
Cette période inhabituelle a également influencé le mode opératoire des hackers, tout en accélérant le nombre des attaques informatiques. Les pirates ont profité de la psychose ambiante pour démultiplier les tentatives de phishing, de rançongiciel et les demandes frauduleuses qui préoccupaient déjà les entreprises et leurs utilisateurs.
Cette formation Sécurité Informatique est une sensibilisation à la sécurité informatique du poste de travail et elle aborde le sujet sous deux aspects : technique et organisationnel.
On distingue majoritairement les risques suivants :
C’est pourquoi les entreprises doivent considérer le travail à distance (et le travail nomade) comme une priorité de la sécurité informatique, et doivent intégrer des mesures particulières à leur politique de sécurité de leur système d’information.
Le volet technique de la formation s’attache à présenter les risques et les menaces pour l’entreprise au quotidien et le volet organisationnel s’attache à donner aux participants des bons réflexes et des bonnes pratiques en parallèle des éléments techniques présentés.
Les adhérents Adfas peuvent suivre cette formation dans le cadre de l'offre Clé en main de l'OPCO Afdas.
Contexte et enjeux de la cybercriminalité
Les briques concernées par la sécurité (système, logiciel, réseau, web, données)
Quels sont les biens à protéger ?
Les moyens pour garantir une meilleure sécurité
Le facteur humain
Le cadre législatif de la sécurité
Les responsabilités civile et pénale
Les principales lois.
Le rôle de la CNIL et son impact pour la sécurité en entreprise
Les différentes typologies de menace (attaques intrusives – injection SQL, passive – phishing, destructrices – virus, etc.).
Détails sur les Advanced Persistent Threat (Attaque persistante avancée)
Rôle des entreprises dans ces attaques.
Focus sur l’ingénierie sociale
Les comportements à l'intérieur et à l’extérieur de l'entreprise.
Vocabulaire réseau de base (passerelle, DNS, DHCP)
Que fait un firewall d'entreprise ?
Les risques encourus avec les périphériques
Le poste de travail pour Windows
Disque interne/externe, clé USB, réseau : quelles différences pour les risques ?
Exemple de propagation de virus par clef USB
Les réflexes à adopter avec les « corps étrangers »
Risques liés à l'accueil du portable d'un visiteur dans l'entreprise
Se connecter sans risque hors de l'entreprise (réseaux publics, télétravail, chez un client...)
La communication unifiée UcaaS
L’accès distant (VPN) aux ressouces de l’entreprise
La réception des messages (SPAM, faux messages...)
Le mauvais usage de la retransmission des messages
Les courriers électroniques de taille importante
L'usurpation d'identité
Navigation et surprises
Les problèmes liés au téléchargement de fichiers
Limites de l'ultra protection des navigateurs
Peut-on « rattraper » une information divulguée ?
Votre boîte mail : comment se protéger de tous ses dangers ?
Le risque des clés USB : que faire en pratique ?
Le comportement à adopter et les gestes de premier secours en cas d'attaque informatique
Évaluer les dégâts d'une attaque informatique
Acquérir les bons réflexes quotidiens
Comment bien réagir aux différentes formes de chantage informatique (demande de rançon...)
Mettre à jour son ordinateur et ses logiciels : une mesure simple mais primordiale
Gérer son antivirus et son pare-feu pour sécuriser son quotidien
Sauvegarder ses données : un geste salvateur
Mettre en place un plan de reprise de l'activité
Synthèse des points abordés
Savoir évaluer les risques
Règles de bonnes conduites
Tarif |
A partir de 1 618,00 € |
Durée |
2 jours |
Modes |
|
Tarif |
Contacter l'organisme |
Durée |
2 jours (14 heures) |
Modes |
|
Tarif |
A partir de 4 300,00 € |
Durée |
5j / 35h |
Modes |
|
Tarif |
A partir de 565,00 € |
Durée |
1j / 8h |
Modes |
|
Tarif |
Contacter l'organisme |
Durée |
5 jours (35 heures) |
Modes |
|
Tarif |
A partir de 1 390,00 € |
Durée |
2j / 11h |
Modes |
|
Concrètement, à l'issue de cette formation Azure Développeur IoT, vous serez en mesure de :
Tarif |
Contacter l'organisme |
Durée |
4j / 28h |
Modes |
|
Tarif |
A partir de 2 950,00 € |
Durée |
5j / 35h |
Modes |
|
A l'issue de cette formation, vous aurez acquis les connaissances nécessaires pour :
Tarif |
A partir de 1 480,00 € |
Durée |
2j / 14h |
Modes |
|
Tarif |
A partir de 1 390,00 € |
Durée |
2j / 14h |
Modes |
|