Accéder à la liste complète des stages conventionnés

M2I FORMATION — Cybersécurité - Sensibilisation à la sécurité (classe à distance)

Publié le 25/06/2021 — Produit n° 002483

: INFORMATIQUE TELECOMMUNICATIONINFORMATIQUEINFORMATIQUE GENERALE CYBERSÉCURITÉ - SECURITÉ INFORMATIQUE

Décrire les concepts-clés pour assurer la sécurité des informations et des données
Eviter le vol de données personnelles, protéger votre vie privée
Protéger un PC, un dispositif numérique mobile, un réseau contre les logiciels malveillants et les accès non-autorisés
Décrire les différents types de réseaux
Sauvegarder et restaurer des données

Informations générales

Profil professionnel des stagiaires


Intermittents, Auteurs, Journalistes pigistes, Salariés des entreprises adhérentes

:
AUDIOVISUEL, CINÉMA, DIVERS, ÉDITION, SPORT, GOLF, HOTELLERIE DE PLEIN AIR, PRESSE, LOISIRS, AGENCE DE MANNEQUINS, ORGANISME DE TOURISME, PUBLICITÉ, SPECTACLE, TELECOM, CASINO

:

Savoir utiliser un ordinateur sous Windows ou MAC OS

Identification du stage

:
Formation à distance

:

Décrire les concepts-clés pour assurer la sécurité des informations et des données
Eviter le vol de données personnelles, protéger votre vie privée
Protéger un PC, un dispositif numérique mobile, un réseau contre les logiciels malveillants et les accès non-autorisés
Décrire les différents types de réseaux
Sauvegarder et restaurer des données

Durée de la formation : 7 heures

Lieu de réalisation
  • 100% A DISTANCE


Denis DIAZ — 01 89 20 68 84
d.diaz@m2iformation.fr

Informations pédagogiques

Programme pédagogique

Menaces sur les données
- Faire la différence entre données et informations
- Définir la cybercriminalité
- Expliquer la différence entre hacker (hacking), cracker (cracking) et pirater (ethical hacking) dans un but éthique
- Citer les menaces majeures pour la sécurité des données
- Comprendre l’importance de protéger les informations personnelles, notamment : pour éviter le vol d’identité, pour éviter les fraudes

Valeur de l’information
- Expliquer pourquoi il est important de protéger des données commerciales sensibles : vol d’informations client, données financières
- Identifier les mesures à prendre pour empêcher les accès non autorisés aux données : cryptage, mot de passe
- Comprendre les bases de la sécurisation de l’information : confidentialité, intégrité, disponibilité
- Identifier les principales règles de protection, de
conservation et de contrôle des données en France
- Comprendre l’importance de créer et d’adopter des directives (lignes de conduite / guidelines) et des réglementations (policies) en matière d’utilisation des TIC

Sécurité personnelle
- Définir la notion d’ingénierie sociale et les méthodes utilisées
- Identifier les méthodes de vol d’identité : hameçonnage, « shoulder surfing », appels téléphoniques…
Identifier les méthodes de vol d’identité

Sécurité des fichiers
- Comprendre les effets de l’activation/désactivation des macros dans les options de sécurité des applications
- Comprendre les avantages et les limites du cryptage des données

Logiciels malveillants
- Comprendre le terme « malware »
- Identifier les différentes techniques des logiciels malveillants
- Reconnaitre les différents types d’infections
- Identifier les types de vols de données produits par des logiciels malveillants : le logiciel publicitaire (adware), le logiciel espion (spyware), la machine zombie (botnet),
l’enregistreur de frappe (keystroke logging) et le composeur de numéros téléphoniques (dialler)

Protection
- Comprendre le fonctionnement d’un anti-virus et identifier ses limites
- Analyser/scanner des lecteurs, des dossiers, des clefs USB avec un anti-virus.
- Planifier une analyse
- Comprendre et mettre en application une quarantaine
- Comprendre l’importance de télécharger et d’installer régulièrement les mises-à-jour des logiciels anti-virus

Sécurité sur des réseaux
- Comprendre ce qu’est un réseau et reconnaitre les principaux types de réseaux (LAN, WAN, VPN)
- Comprendre le rôle de l’administrateur réseau dans la gestion des utilisateurs, des droits et des espaces alloués
- Décrire l’utilité et les limites d’un pare-feu (Firewall)
- Connaitre les différentes solutions pour se connecter à un réseau : câble, sans-fil
- Comprendre pourquoi la connexion à un réseau (filaire ou sans-fil) peut entrainer des problèmes de sécurité
- Comprendre l’importance d’imposer un mot de passe pour se connecter
- Identifier les différents types de sécurisation d’un réseau sans fil
- Être conscient que la connexion à un réseau WIFI non protégé peut permettre l’espionnage des
données

Contrôle d’accès
- Comprendre l’utilité d’un identifiant et d’un mot de passe pour se connecter
- Connaitre les bonnes pratiques en matière de mot de passe
- Reconnaitre les différentes possibilités de contrôles d’accès biométrique

Navigation Web
- Identifier une page web/site Web sécurisés pour les achats en ligne et les transactions bancaires
- Être conscient des risques de redirection vers des sites malveillants
- Mettre en fonction un certificat numérique
- Comprendre ce qu’est un mot de passe à usage unique
- Choisir les réglages appropriés pour sécuriser son navigateur : remplissage automatique de formulaire, autorisation ou blocage des cookies, suppression des donnée personnelles et de l’historique de navigation
- Comprendre le but, les fonctionnalités et les différents types de logiciels de filtrage Web

Réseaux sociaux
- Comprendre l’importance de ne pas diffuser d’informations confidentielles sur les RS
- Vérifier le paramétrage des comptes des réseaux sociaux
- Comprendre les risques potentiels de l’usage des réseaux sociaux : harcèlement, manipulation psychologique, usurpation, lies/messages frauduleux

E-mail et messageries instantanées
- Comprendre le rôle du cryptage de mail
- Comprendre le terme signature numérique
- Créer/ajouter un certificat numérique
- Identifier les différents mails frauduleux
- Prendre conscience des risques liés aux pièces jointes
- Comprendre ce qu’est l’hameçonnage (pishing)
- Comprendre ce qu’est une messagerie instantanée et leurs failles de sécurité
- Comprendre les risques potentiels de l’usage des réseaux sociaux : harcèlement, manipulation psychologique, usurpation, lies/messages frauduleux

Niveau visé après la formation

AUTRE