Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
Cette formation Sécurité Informatique vous donne les connaissances et compétences nécéssaires pour :
Tarif |
A partir de 890,00 € |
Durée | 1 jour (7h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
A partir de 890,00 € |
Durée | 1 jour (7h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Dans un contexte de crise sanitaire, au cours de laquelle le télétravail est devenu la norme, l'entreprise a eu l'obligation de repenser son organisation pour s'assurer que toutes les mesures visant à garantir la sécurité de ses salariés soient comprises et appliquées.
Les entreprises ont dû rapidement mettre en place de nouveaux outils digitaux ou à contrario favoriser l'usage d'outils non maîtrisés, non sécurisés, parfois inadaptés.
Cette période inhabituelle a également influencé le mode opératoire des hackers, tout en accélérant le nombre des attaques informatiques. Les pirates ont profité de la psychose ambiante pour démultiplier les tentatives de phishing, de rançongiciel et les demandes frauduleuses qui préoccupaient déjà les entreprises et leurs utilisateurs.
Cette formation Sécurité Informatique est une sensibilisation à la sécurité informatique du poste de travail et elle aborde le sujet sous deux aspects : technique et organisationnel.
On distingue majoritairement les risques suivants :
C’est pourquoi les entreprises doivent considérer le travail à distance (et le travail nomade) comme une priorité de la sécurité informatique, et doivent intégrer des mesures particulières à leur politique de sécurité de leur système d’information.
Le volet technique de la formation s’attache à présenter les risques et les menaces pour l’entreprise au quotidien et le volet organisationnel s’attache à donner aux participants des bons réflexes et des bonnes pratiques en parallèle des éléments techniques présentés.
Les adhérents Adfas peuvent suivre cette formation dans le cadre de l'offre Clé en main de l'OPCO Afdas.
Contexte et enjeux de la cybercriminalité
Les briques concernées par la sécurité (système, logiciel, réseau, web, données)
Quels sont les biens à protéger ?
Les moyens pour garantir une meilleure sécurité
Le facteur humain
Le cadre législatif de la sécurité
Les responsabilités civile et pénale
Les principales lois.
Le rôle de la CNIL et son impact pour la sécurité en entreprise
Les différentes typologies de menace (attaques intrusives – injection SQL, passive – phishing, destructrices – virus, etc.).
Détails sur les Advanced Persistent Threat (Attaque persistante avancée)
Rôle des entreprises dans ces attaques.
Focus sur l’ingénierie sociale
Les comportements à l'intérieur et à l’extérieur de l'entreprise.
Vocabulaire réseau de base (passerelle, DNS, DHCP)
Que fait un firewall d'entreprise ?
Les risques encourus avec les périphériques
Le poste de travail pour Windows
Disque interne/externe, clé USB, réseau : quelles différences pour les risques ?
Exemple de propagation de virus par clef USB
Les réflexes à adopter avec les « corps étrangers »
Risques liés à l'accueil du portable d'un visiteur dans l'entreprise
Se connecter sans risque hors de l'entreprise (réseaux publics, télétravail, chez un client...)
La communication unifiée UcaaS
L’accès distant (VPN) aux ressouces de l’entreprise
La réception des messages (SPAM, faux messages...)
Le mauvais usage de la retransmission des messages
Les courriers électroniques de taille importante
L'usurpation d'identité
Navigation et surprises
Les problèmes liés au téléchargement de fichiers
Limites de l'ultra protection des navigateurs
Peut-on « rattraper » une information divulguée ?
Votre boîte mail : comment se protéger de tous ses dangers ?
Le risque des clés USB : que faire en pratique ?
Le comportement à adopter et les gestes de premier secours en cas d'attaque informatique
Évaluer les dégâts d'une attaque informatique
Acquérir les bons réflexes quotidiens
Comment bien réagir aux différentes formes de chantage informatique (demande de rançon...)
Mettre à jour son ordinateur et ses logiciels : une mesure simple mais primordiale
Gérer son antivirus et son pare-feu pour sécuriser son quotidien
Sauvegarder ses données : un geste salvateur
Mettre en place un plan de reprise de l'activité
Synthèse des points abordés
Savoir évaluer les risques
Règles de bonnes conduites
À l'issue de cette formation Sécuriser Windows Server 2016, vous aurez acquis les connaissances et les compétences nécessaires pour :
Tarif |
Contacter l'organisme |
Durée |
5j / 35h |
Modes |
|
Tarif |
Contacter l'organisme |
Durée |
3j / 21h |
Modes |
|
À l'issue de cette formation SIP Etude et Mise en oeuvre, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
Contacter l'organisme |
Durée |
3j / 21h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 620,00 € |
Durée |
1j / 7h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
Contacter l'organisme |
Durée |
1j / 7h |
Modes |
|
Concrètement à l'issue de cette formation Windows 2012 Administration Avancée, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 2 390,00 € |
Durée |
4j / 28h |
Modes |
|
À l'issue de cette formation WatchGuard, vous aurez acquis les connaissances et les compétences nécessaires pour :
Tarif |
A partir de 2 200,00 € |
Durée |
4j / 28h |
Modes |
|
Cette formation Jahia administration couvre tous les aspects techniques dans le fonctionnement, la mise en œuvre, la surveillance et l’optimisation de Jahia. Elle ne s’adresse donc pas aux utilisateurs de Jahia. Dans un premier temps, nous présentons l’architecture générale de Jahia et les liens entre les différentes technologies sous-jacentes : Tomcat, serveur d’application (Jboss, Websphère, Weblogic), le moteur de Workflow jBPM, le moteur de règles Drools, etc. afin de bien positionner les différents points d’entrée de l’administration Jahia. Ensuite vous allez apprendre à installer Jahia sous Linux ou Windows et à effectuer les premiers réglages post-installation en utilisant la ligne de commande pour maîtriser vos actions. Vous apprenez à utiliser l’interface d’administration pour régler les paramètres du serveur (projets, utilisateurs, portlets, modules) et du site (groupes, langues) tout en maîtrisant les réglages avancés et les options pertinentes. Le dernier chapitre traite des performances et de la surveillance de vos applications Jahia tout en vous rendant capable d’anticiper les dysfonctionnements et de savoir y remédier.
Tarif |
A partir de 1 990,00 € |
Durée |
3j / 21h |
Modes |
|
Les objectifs de la formation Port et utilisation des EPI antichute sur site équipé :
- Accéder en sécurité à un poste de travail en hauteur sur site équipé comportant des installations permanentes - Utiliser les EPI contre les chutes de hauteur à disposition* (sans création, sans mise en place ni adaptation) : • Dispositifs d’ancrage NF EN 795 types a et b • Ligne de vie horizontale NF EN 795 types c /d • Antichute à rappel automatique NF EN 360 • Ligne de vie verticale NF EN 353-2 et NF EN 353-1 • Longe antichute en Y NF EN 355
Tarif |
A partir de 345,00 € |
Durée |
1 jour - 7 heures |
Modes |
|
Tarif |
A partir de 750,00 € |
Durée |
1 jour |
Modes |
|