Listing des Formations : Sommaire Vous préférez prévenir que guérir, les formations assurées par nos ingénieurs vous permettront de comprendre les enjeux et de vous prénumir contre les risques de la Cybercriminalité. 1 Protection des données 2 Mieux connaître les virus/malware et s’en protéger efficacement 3 Adopter des méthodes de communication sécurisées en entreprise 4 Mots de passe 5 Réseaux sociaux, fuites d’informations et ingénierie sociale 6 Les menaces pour les utilisateurs mobiles 7 Naviguer anonymement sur internet Protection des données 4h A B C Présentation d’un échange et d’un stockage standard de données, et des risques liés. transmission des données – Solutions possibles de sécurisations 1 - Présentation théorique de la solution retenue 2 - Atelier pratique Stockage des données – Solutions possibles de sécurisations 1 - Présentation théorique de la solution retenue 2 - Atelier pratique Mieux connaître les virus / malware et s’en protéger efficacement 3h A B C d E F Virus, Malware leurs différences. Périmètre des antivirus et anti-malware. Les moyens de contagions des menaces. Limiter son exposition à ces menaces (adblocks, onepassword / lastpass, malwarebytes, AVG et autres). Adopter un comportement sécuritaire 1 - Savoir estimer la dangerosité d’un site web 2 - Éviter le phishing Atelier pratique, installation des logiciels du d. 1-2 Adopter des méthodes de communication sécurisées en entreprise 3h A Démonstration d’une attaque de type “Man in The Middle” (interception de données). B Le chiffrement qu’est ce que c’est ? Pourquoi chiffrer ses communications ? C d E Communiquer via messageries instantanées chiffrées. Communiquer via email chiffré. Atelier pratique, installation des logiciels. Mot de passe 1h A B C d E 3-4 Reconnaître l’importance d’un mot de passe bien protégé. Faire la différence entre les mots de passe forts et faibles. Créer un mot de passe facile à retenir. Adopter les bonnes pratiques dans le choix et la protection d’un mot de passe. Démonstration / Brute Force. created by olivier guin from the noun Project Réseaux sociaux, fuites d’informations et ingénierie sociale 1h A B C d Comprendre que l’information diffusée sur les réseaux sociaux est publique. Quelles sont les conséquences possible de ces fuites d’informations ? 1 - Connaissance des habitudes de l’employé 2 - Connaissance des préférences de l’employé Quand fuite d’information rime avec ingénierie sociale. ? Adopter de bonnes pratiques sur les réseaux sociaux. Les menaces pour les utilisateurs mobiles 1h A B C d Qu’est ce qu’un utilisateur mobile ? Les risques potentiels d’un réseau public. 1 - Interception de données. 2 - Altération des données. 3 - Injection de malware par le réseau. Adapter son utilisation d’internet sur les réseaux publicS. Sécuriser ses données transmises et stockées. 5-6 Naviguer anonymement sur internet 3h A B C d Quelles traces laissons nous sur internet et sur notre ordinateur après une navigation ? Les solutions d’anonymisations. Atelier pratique, installation de Tor, Ccleaner et autres logiciels. Les principes d’une machine virtuelle MyWebTailors (Organisme de formation) en cours de déclaration d’activité auprès de la Direction Régionale des Entreprises, de la Concurrence, de la Consommation, du Travail et de l’Emploi (DIRECCTE) immatriculé 80003404300011. 7-
© Copyright 2024