Sensibilisation à la cybersécurité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Développer une culture cybersécurité
  • Adopter les bonnes attitudes et réflexes afin d’éviter les menaces informatiques dans son activité professionnelle ou privée
  • Concevoir et gérer des mots de passe forts
  • Comprendre l’impact de l’ingénierie sociale

DEMOS


Leader de la formation professionnelle et du conseil en ressources humaines
Voir la fiche entreprise

Tarif

A partir de 950,00 €

Durée 1 jour ( 7 heures )
Modes
  • Entreprise
Sessions

DEMOS


Leader de la formation professionnelle et du conseil en ressources humaines
Voir la fiche

Tarif

A partir de 950,00 €

Durée 1 jour ( 7 heures )
Modes
  • Entreprise
Sessions

Description

Cette formation en cybersécurité vous permettra d’acquérir une culture en cybersécurité et adopter les bonnes pratiques de la création de mots de passe forts à l’ingénierie sociale.

Programme

Introduction
Evolution numérique
Les principaux inducteurs technologiques : mobile, réseaux sociaux, collaboratif, cloud, Big Data, BI, internet des objets, gamification, intelligence artificielle…
Les prévisions technologiques

Cybersécurité : Un enjeu majeur
Qu’est-ce que la cybersécurité ?
Quels sont les métiers autour de la cybersécurité ?
Quels sont les types d’attaque (attaques de masse et les attaques ciblées)
Connaître les pièges les plus classiques dans lesquels tombent les collaborateurs

Gérer ses mots de passe
Identifier un mot de passe fort
Savoir créer un mot de passe fort
Connaître la technique de la phrase de passe
L’authentification unique
Le coffre-fort numérique

Connaître les techniques d’attaque exemple : Phishing
Connaître le principe du phishing
Se familiariser avec les différentes techniques employées par les hackers
Donner quelques exemples d’attaques

Qu’est-ce que le Ransomware ?
Connaître le ransomware
Reconnaître les techniques utilisées par les pirates informatiques
Donner les bonnes pratiques de la cybersécurité en cas d’attaque

Éviter le nomadisme numérique (séparation données personnelles et données professionnelles)

Prérequis

Cette formation ne nécessite aucun pré-requis.

Public

Cette formation s’adresse à tout utilisateur souhaitant acquérir une culture en cybersécurité et prévenir les cyber-attaques.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Architecte Cybersécurité Microsoft, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Être capable de concevoir une stratégie et une architecture confiance zéro
  • Savoir évaluer les stratégies techniques et les stratégies d'opérations de sécurité des Risques conformité en matière de gouvernance (GRC)
  • Comprendre comment concevoir la sécurité pour l'infrastructure
  • Apprendre à concevoir une stratégie de données et d'applications
Tarif

A partir de 2 790,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Maîtriser les processus de conception et de développement de solutions IA
  • Acquérir les compétences en veille stratégique et en gestion de projet
  • Développer les compétences en gestion d’équipe et sélection de fournisseurs
  • Explorer les différentes méthodes agiles de gestion de projet
  • Approfondir les compétences en collecte, modélisation et traitement des données
  • Comprendre les enjeux éthiques, juridiques et réglementaires de l’IA
  • Acquérir les compétences en déploiement et adoption des solutions IA
Tarif

A partir de 8 000,00 €

Durée

280 heures

Modes
  • Distance

Objectifs de la formation

Cette formation Sécurité Informatique vous donne les connaissances et compétences nécéssaires pour :

  • Comprendre les problématiques liées à la sécurité informatique.
  • Adopter les bonnes attitudes et les bons réflexes.
Tarif

A partir de 890,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

EDR/MDR/XDR

Proposé par ENI Service

Objectifs de la formation

  • Expliquer ce que sont les solutions EDR, MDR et XDR et pourquoi elles sont importantes pour la sécurité informatique
  • Reconnaître les principales différences entre ces approches de détection et de réponse
  • Expliquer comment ces solutions aident à détecter et à répondre aux menaces informatiques
  • Identifier les avantages de la détection précoce des menaces et de la réduction des risques de sécurité
  • Participer à des discussions sur la façon dont ces solutions pourraient être utilisées pour protéger les systèmes informatiques
  • Déployer les éléments de base d’un EDR et d’un XDR et les mettre en exploitation
  • Reconnaitre et choisir entre un MSSP, un MDR et un MXDR
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Formation - Sécurité IoT

Proposé par IB Cegos

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Appréhender le concept de l'accessibilité numérique et l’intérêt des normes d’accessibilité
  • Appréhender les problèmes rencontrés par les utilisateurs sur des sites non accessibles
  • Appréhender les impacts et conséquences de la prise en compte de l’accessibilité au sein d'un projet web
  • Échanger sur votre projet web et obtenir des réponses aux questions que vous vous posez
Tarif

A partir de 850,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Identifier et analyser les menaces et vulnérabilités des systèmes embarqués
  • Implémenter des techniques cryptographiques pour la protection des données
  • Développer des systèmes embarqués sécurisés suivant une approche Secure by Design
  • Utiliser des outils de rétro-ingénierie pour évaluer la sécurité des systèmes
Tarif

A partir de 2 700,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier et décrire les étapes liées au déroulement d'une attaque
  • Apprendre les TTPs fréquemment utilisés par les attaquants
  • Rechercher les principales vulnérabilités d'une architecture et de ses composants
  • Réduire la surface d'attaque en utilisant les systèmes de détection et de déception
  • Mettre en oeuvre une politique de sécurité
  • Exploiter les services de Threat Intelligence
  • Identifier et décrire les principes et les applications de défense en profondeur
Tarif

A partir de 2 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...