CFORPRO la Formation Informatique en Action...
   ... Ensemble préparons l'Avenir

Accueil   Renseignements & Devis   Le centre   Méthodologie   Qualité    Financement/En pratique    CPF   Témoignages   Partenaires   Téléchargement
 

Formation Cybersécurité (Distanciel)

 
 

Type de cours : formation à distance (E-learning)

Réf: CYB-DIS

Durée : 26 H de formation à distance (plateforme interactive) 125 modules répartis en 4 domaines de 5 unités chacun .

Tutorat : Le tutorat permet aux apprenants de disposer d’un soutien pédagogique pendant leur formation. En cas de difficulté, blocage ou incompréhension dans les formations, l’apprenant peut ainsi solliciter un tuteur, par chat ou par mail (tutorat synchrone ou asynchrone). Horaires d’ouverture du Tutorat en mode synchrone : du Lundi au vendredi (hors jours fériés) de 8h30 à 17h. En dehors de ces heures, le tutorat reste accessible par mail 24h/24.

Tarif :

- 1 250 € H.T par participant

  Programme de la formation   Demande de documentation et de devis   

Objectifs

Acquérir une vision globale , théorique et pratique, de la sécurité sur le plan des lois mais aussi des outils, concepts et mécanismes permettant de faire face aux attaques visant sécurité des systèmes informatiques.

Cette formation Cybersécurité vous permettra, en 125 modules, de vous sensibiliser et vous initier à la cybersécurité ; quel que soit votre niveau, apprenez et assimilez des notions de base de la SSI utiles au travail comme à la maison.

Public visé

Responsables sécurité informatique, Auditeurs, sécurité informatique, Administrateurs sécurité, Gérants d’entreprise, Managers.

Pré-requis


Notions de réseaux informatiques et d'internet. Idéalement avoir déjà suivi la formation RESEAUX INFORMATIQUES (code RESO1)

  • Pré requis technique
  • Navigateur web : Edge, Chrome, Firefox, Safari
  • Système d’exploitation : Mac ou PC, smartphone
  • Système d’évaluation

Méthodes pédagogiques

  • Technologie HTML5 • Norme SCORM
  • Un ordinateur nécessaire avec hauts -parleurs
  • Connexion internet,
  • Support de cours,
  • Évaluation en fin de stage,
  • Attestation de formation.,

Programme du stage

1- PANORAMA DE LA SSI

Unité 1 - Un monde numérique hyper-connecté

    • Une diversité d'équipements et de technologies
    • Le cyberespace, nouvel espace de vie
    • Un espace de non-droits ?
Unité 2 - Un monde à hauts risques
    • Qui me menace et comment ?
    • Les attaques de masse
    • Les attaques ciblées
    • Les différents types de menaces
    • Plusieurs sources de motivation
    • Les conséquences pour les victimes de cyberattaques
    • Conclusion
Unité 3 - Les acteurs de la Cybersécurité
    • Le livre blanc pour la défense et la sécurité nationale
    • La stratégie nationale pour la sécurité du numérique
    • L'ANSSI
    • Autres acteurs de la cybersécurité
    • D'autres experts pour m'aider
    • Conclusion
Unité 4 - Protéger le Cyberespace
    • Les règles d'or de la sécurité
    • Choisir ses mots de passe
    • Mettre à jour régulièrement ses logiciels
    • Bien connaître ses utilisateurs et ses prestataires
    • Effectuer des sauvegardes régulières
    • Sécuriser l'accès Wi-fi de son entreprise ou son domicile
    • Être prudent avec son smartphone ou sa tablette
    • Protéger ses données lors de ses déplacements
    • Être prudent lors de l'utilisation de sa messagerie
    • Télécharger ses programmes sur les sites officiels des éditeurs
    • Être vigilant lors d'un paiement sur Internet
    • Séparer les usages personnels et professionnels
    • Prendre soin de ses informations et de son identité numérique
    • Conclusion
Unité 5 - Mon rôle dans la sécurité numérique
    • Introduction • Les données
    • Risques sur les données
    • Protéger les données
    • Responsabilités face aux risques

2- SÉCURITÉ DE L'AUTHENTIFICATION

Unité 1 - Principes de l'authentification
    • Introduction
    • Objectif de l'authentification
    • Facteurs d'authentification
    • Les types d'authentification
    • Limites des facteurs d'authentification
    • Les risques liés aux mots de passe
Unité 2 - Attaques sur les mots de passe
    • Introduction
    • Les attaques directes
    • Les attaques indirectes
    • Conclusion
Unité 3 - Sécuriser ses mots de passe
    • Introduction
    • Un bon mot de passe
    • Comment mémoriser un mot de passe fort ?
    • Comment éviter la divulgation de mot de passe ?
    • Conclusion
Unité 4 - Gérer ses mots de passe
    • Introduction
    • Gérer la multiplication des mots de passe
    • Configurer les logiciels manipulant les mots de passe
    • Transmettre des mots de passe sur le réseau
    • Conclusion
Unité 5 - Notions de cryptographie
    • Introduction
    • Principe général
    • Chiffrement symétrique
    • Chiffrement asymétrique
    • Signature électronique, certificats et IGC
    • Conclusion

3- SÉCURITÉ SUR INTERNET

Unité 1 - Internet : de quoi s'agit-il ?
    • Introduction
    • Internet schématisé
    • Cyber-malveillance
    • Ingénierie sociale
    • Contre-mesures possibles
    • En cas d'incident
    • Réseaux sociaux
    • Conclusion
Unité 2 - Options de configuration de base
    • Premier démarrage
    • Déverrouillage et authentification
    • Logiciels de sécurité
    • Recommandations spécifiques aux terminaux mobiles
    • Données spécifiques aux terminaux mobiles
    • Chiffrement de l'appareil
    • Conclusion
Unité 3 - Configurations complémentaires
    • Introduction
    • Gestion de base des comptes utilisateurs
    • Gestion avancée des comptes utilisateurs
    • Sauvegarde et connexion de l'appareil
    • Conclusion
Unité 4 - Sécurité des périphériques amovibles
    • Introduction
    • Risques au branchement
    • Chiffrement des périphériques de stockage amovible
    • Durabilité
    • Séparation des usages
    • Effacement sécurisé
    • Conclusion
Unité 5 - Séparation des usages
    • Introduction
    • Qu'est-ce que le mélange des usages ?
    • Le danger du mélange des usages
    • Étude de cas
    • Bonnes pratiques
    • Conclusion

4- SÉCURITÉ DU POSTE DE TRAVAIL ET NOMADISME

Unité 1 - Applications et mises à jour
    • Introduction
    • Concept de vulnérabilité en sécurité informatique
    • Mise à jour
    • Installation d'applications
Unité 2 - Les fichiers en provenance d'Internet
    • Introduction
    • Les formats et les extensions d'un fichier
    • Y a-t-il des formats plus risqués que d'autres ?
    • Y a-t-il des sources plus sûres que d'autres ?
    • J'ai déjà eu recours à une pratique déconseillée sans aucun problème
    • Se protéger des rançongiciels
    • Conclusion
Unité 3 - La navigation Web
    • Introduction • Comment fonctionne concrètement un navigateur ?
    • Vous avez dit "typosquatting" ?
    • Le moteur de recherche, la porte d'entrée du web
    • Et les "cookies" alors ?
    • Le navigateur bienveillant pour la santé de votre ordinateur
    • Le contrôle parenta
    l• Conclusion
Unité 4 - La messagerie électronique
    • Introduction
    • Présentation
    • Panorama des menaces
    • Bonnes pratiques de messagerie
    • Les clients de messagerie
    • Les messageries instantanées
    • Cas particuliers
Unité 5 - L'envers du décor d'une connexion Web
    • Introduction
    • Fonctionnement basique d'une connexion web
    • Utilisation d'un serveur mandataire
    • HTTPS et les certificats
    • Conclusion



TEST DE VALIDATION DES COMPETENCES ACQUISES

ATTESTATION DE FORMATION DELIVREE EN FIN DE STAGE

 


INFORMATIQUE
Maintenance informatique
Technicien réseaux
Maintenance informatique et Réseaux
Technicien informatique
Technicien réseaux
E-learning

Admin. de Serveurs Linux
Linux : prise en mains
Virtualisation des systèmes informatiques
Exchange Server Administration
Windows 2019 Server
Cybersécurité
E-learning


BUREAUTIQUE

Initiation Informatique
Smartphones et tablettes
Bureautique Office
Bureautique Office avancé
Pack Bureautique
Bureautique administratif E-learning
Formateur en Bureautique
Word initiation
Word intermédiaire
intermédiaire
Word perfectionnement
perfectionnement

Outlook
PCIE (certification bureautique)
Access initiation
Access perfectionnement
Access E-learning
Excel initiation
Excel intermédiaire
Excel 100% E-learning
Excel avance 100%
E-learning

Excel perfectionnement
Pack Excel
Excel VBA
Powerpoint
Powerpoint perfectionnement
Powerpoint E-learning
Powerpoint avancé
E-learning

Bureautique E-learning
Sharepoint
Outils collaboratifs
Gestion de projets avec Microsoft Project
Maîtrisez le SQL


PROGRAMMATION
Initiation à la programmation
Langage Python
HTML/CSS
Programmer avec JAVA
PHP, sites dynamiques
Javascript
Développeur informatique E-learning

INTERNET
Community Management
Webmaster
Référencement de sites
Créations de sites WEB
Wordpress
Marketing Internet
Marketing Internet
E-learning

E-commerce
E-commerce E-learning
Développeur web et mobiles E-learning
Référencement SEO
E-learning


GRAPHISME - PAO-CAO
Décorateur d'intérieur
E-learning

Photoshop
Photoshop E-learning
Gimp
Indesign
Indesign perfectionnement
Indesign avance
E-learning

Illustrator
Illustrator E-learning
Autocad
Sketchup
Graphiste Designer
Webdesigner E-learning
Revit E-learning

Une question ?
Un devis ?


   Du lundi
   au jeudi
   de 9h à 19h
   Le vendredi
   de 9h à 18h
 
Dernières références...
IMPRIMERIE NATIONALE

MANUPISTE
(AEROPORT DE ROISSY)

GROUPE SERVICE
FRANCE (GSF)

HYPRONET
(NETTOYAGE)

PROMOTRANS (TRANSPORTS)

HMI GRANDE CUISINE
Voir toutes les références
 


Siège social
Tour de l'horloge
4 place Louis Armand
75012 PARIS