top of page

CYBERSECURITE

Cette formation Cybersécurité vous permettra, en 125 modules, de vous sensibiliser et vous initier à la
cybersécurité ; quel que soit votre niveau, apprenez et assimilez des notions de base de la SSI utiles au travail
comme à la maison.

Image de Ed Hardie

Titre de la section

Formation initiale

 

Module 1 : Définition de programme

Désignation du niveau : tests pour déterminer le niveau du ou des stagiaires afin de constituer le programme de formation.

Définition des objectifs en fonction du rythme professionnel et personnel.

Mise en place du matériel pédagogique adapté.

Présentation de la certification en fin de formation

PANORAMA DE LA SSI

Module 2 : Un monde numérique hyper-connecté

 

Une diversité d'équipements et de technologies
Le cyberespace, nouvel espace de vie
Un espace de non-droits ?

Module 3 : Un monde à hauts risques

 

Qui me menace et comment ?
Les attaques de masse
Les attaques ciblées
Les différents types de menaces
Plusieurs sources de motivation
Les conséquences pour les victimes de cyberattaques
Conclusion

Module 4 : Les acteurs de la cybersécurité

 

Le livre blanc pour la défense et la sécurité nationale
La stratégie nationale pour la sécurité du numérique
L'ANSSI
Autres acteurs de la cybersécurité
D'autres experts pour m'aider
Conclusion

Module 5 :  Protéger le cyberespace

 

Les règles d'or de la sécurité
Choisir ses mots de passe
Mettre à jour régulièrement ses logiciels
Bien connaître ses utilisateurs et ses prestataires
Effectuer des sauvegardes régulières
Sécuriser l'accès Wi-fi de son entreprise ou son domicile
Être prudent avec son smartphone ou sa tablette
Protéger ses données lors de ses déplacements
Être prudent lors de l'utilisation de sa messagerie
Télécharger ses programmes sur les sites officiels des éditeurs
Être vigilant lors d'un paiement sur Internet
Séparer les usages personnels et professionnels
Prendre soin de ses informations et de son identité numérique
Conclusion

Module 6 : Mon rôle dans la sécurité numérique

 

Introduction
Les données
Risques sur les données
Protéger les données
Responsabilités face aux risques

 

SÉCURITÉ DE L'AUTHENTIFICATION

Module 7 : Principes de l'authentification

 

Introduction

Objectif de l'authentification
Facteurs d'authentification
Les types d'authentification
Limites des facteurs d'authentification
Les risques liés aux mots de passe

Module 8 : Attaques sur les mots de passe

Introduction
Les attaques directes
Les attaques indirectes
Conclusion

Module 9 : Sécuriser ses mots de passe

 

Introduction
Un bon mot de passe
Comment mémoriser un mot de passe fort ?
Comment éviter la divulgation de mot de passe ?
Conclusion

Module 10 : Gérer ses mots de passe

Introduction
Gérer la multiplication des mots de passe
Configurer les logiciels manipulant les mots de passe
Transmettre des mots de passe sur le réseau
Conclusion

 

Module 11 :  Notions de cryptographie

Introduction
Principe général
Chiffrement symétrique
Chiffrement asymétrique
Signature électronique, certificats et IGC
Conclusion

SÉCURITÉ SUR INTERNET

 

Module 12 :  Internet : de quoi s'agit-il ?

Introduction
Internet schématisé

Cyber-malveillance
Ingénierie sociale
Contre-mesures possibles
En cas d'incident
Réseaux sociaux
Conclusion

Module 13 : Les fichiers en provenance d'Internet

Introduction
Les formats et les extensions d'un fichier
Y a-t-il des formats plus risqués que d'autres ?
Y a-t-il des sources plus sûres que d'autres ?
J'ai déjà eu recours à une pratique déconseillée
sans aucun problème
Se protéger des rançongiciels
Conclusion

 

Module 14 : La navigation Web

Introduction
Comment fonctionne concrètement un navigateur ?
Vous avez dit "typosquatting" ?
Le moteur de recherche, la porte d'entrée du web
Et les "cookies" alors ?
Le navigateur bienveillant pour la santé de votre
ordinateur
Le contrôle parental
Conclusion

 

Module 15 : La messagerie électronique

Introduction
Présentation
Panorama des menaces
Bonnes pratiques de messagerie
Les clients de messagerie
Les messageries instantanées
Cas particuliers

Module 16 : L'envers du décor d'une connexion Web

 

Introduction
Fonctionnement basique d'une connexion web
Utilisation d'un serveur mandataire
HTTPS et les certificats
Conclusion

SÉCURITÉ DU POSTE DE TRAVAIL ET NOMADISME

Module 17 : Applications et mises à jour

Introduction
Concept de vulnérabilité en sécurité informatique
Mise à jour
Installation d'applications

 

Module 18 : Options de configuration de base

Premier démarrage
Déverrouillage et authentification
Logiciels de sécurité
Recommandations spécifiques aux terminaux mobiles
Données spécifiques aux terminaux mobiles
Chiffrement de l'appareil
Conclusion

 

Module 19 : Configurations complémentaires

Introduction
Gestion de base des comptes utilisateurs
Gestion avancée des comptes utilisateurs
Sauvegarde et connexion de l'appareil

Conclusion

Module 20 : - Sécurité des périphériques amovibles

Introduction
Risques au branchement
Chiffrement des périphériques de stockage amovible
Durabilité
Séparation des usages
Effacement sécurisé
Conclusion

Module 21: Séparation des usages

Introduction
Qu'est-ce que le mélange des usages ?
Le danger du mélange des usages
Étude de cas
Bonnes pratiques

Conclusion

Modules supplémentaires

Selon votre niveau et vos besoins, nous avons la possibilité d'ajouter des modules en complément de la formation initiale 

Discuter avec un conseiller

Remplissez le formulaire ci-dessous ou contactez-nous sur academiedmb@gmail.com

logoqualiopi-300dpi-avec-marianne.png
datadokc_certif_0.png

© 2022 par DMB ACADEMIE

bottom of page