Accueil

Formations

Entreprise

Compétences numériques et sécurité informatique

Cette formation « Sécuriser son environnement de travail » vous permettra, en 28 heures, de vous sensibiliser aux risques du travails sur poste informatiques et sur internet; quel que soit votre niveau, apprenez et assimilez des notions de base de la SSI utiles au travail  comme à la maison. Cette formation donnera lieu au passage de la certification PIX afin d’évaluer vos acquis et le mettre en avant dans votre C.V.

La formation

Cybersécurité

Prérequis

Aucun prérequis

Moyens pédagogiques et techniques

• Plateforme d’E-learning.
• Documents supports de formation.
• Vidéos.
• Audios.

Suivi et évaluation

• États de connexion.
• QCM.
• Quiz.
• Formulaires d’évaluation de la formation.

L’examen final vous permettra de justifier de votre niveau d’informatique avec une certification reconnue !

Le programme

PANORAMA DE LA SSI

Unité 1 - Un monde numérique hyper-connecté

• Une diversité d’équipements et de technologies
• Le cyberespace, nouvel espace de vie
• Un espace de non-droits ?

Unité 2 - Un monde à hauts risques

• Qui me menace et comment ?
• Les attaques de masse
• Les attaques ciblées
• Les différentstypes de menaces
• Plusieurssources de motivation
• Les conséquences pour les victimes de cyberattaques
• Conclusion

Unité 3 - Les acteurs de la cybersécurité

• Le livre blanc pour la défense et la sécurité nationale
• La stratégie nationale pour la sécurité du numérique
• L’ANSSI
• Autres acteurs de la cybersécurité
• D’autres experts pour m’aider
• Conclusion

Unité 4 - Protéger le cyberespace

• Les règles d’or de la sécurité
• Choisir ses mots de passe
• Mettre à jour régulièrement ses logiciels
• Bien connaître ses utilisateurs et ses prestataires
• Effectuer des sauvegardes régulières
• Sécuriser l’accès Wi-fi de son entreprise ou son domicile
• Être prudent avec son smartphone ou sa tablette
• Protéger ses données lors de ses déplacements
• Être prudent lors de l’utilisation de sa messagerie
• Télécharger ses programmes sur les sites officiels des éditeurs
• Être vigilant lors d’un paiement sur Internet
• Séparer les usages personnels et professionnels
• Prendre soin de ses informations et de son identité numérique
• Conclusion

Unité 5 - Mon rôle dans la sécurité numérique

• Introduction
• Les données
• Risques sur les données
• Protéger les données
• Responsabilités face aux risques

SÉCURITÉ DE L’AUTHENTIFICATION

Unité 1 - Principes de l'authentification

• Introduction
• Objectif de l’authentification
• Facteurs d’authentification
• Les types d’authentification
• Limites des facteurs d’authentification
• Les risques liés aux mots de passe

Unité 2 - Attaques sur les mots de passe

• Introduction
• Les attaques directes
• Les attaques indirectes
• Conclusion

Unité 3 - Sécuriser ses mots de passe

• Introduction
• Un bon mot de passe
• Comment mémoriser un mot de passe fort ?
• Comment éviter la divulgation de mot de passe ?
• Conclusion

Unité 4 - Gérer ses mots de passe

• Introduction
• Gérer la multiplication des mots de passe
• Configurer les logiciels manipulant les mots de passe
• Transmettre des mots de passe sur le réseau
• Conclusion

Unité 5 - Notions de cryptographie

• Introduction
• Principe général
• Chiffrement symétrique
• Chiffrement asymétrique
• Signature électronique, certificats et IGC
• Conclusion

SÉCURITÉ SUR INTERNET

Unité 1 - Internet : de quoi s'agit-il ?

• Introduction
• Internet schématisé
• Cyber-malveillance
• Ingénierie sociale
• Contre-mesures possibles
• En cas d’incident
• Réseaux sociaux
• Conclusion

Unité 2 - Les fichiers en provenance d'Internet

• Introduction
• Les formats et les extensions d’un fichier
• Y a-t-il des formats plus risqués que d’autres ?
• Y a-t-il des sources plus sûres que d’autres ?
• J’ai déjà eu recours à une pratique déconseillée sans aucun problème
• Se protéger des rançongiciels
• Conclusion

Unité 3 - La navigation Web

• Introduction
• Comment fonctionne concrètement un navigateur ?
• Vous avez dit “typosquatting” ?
• Le moteur de recherche, la porte d’entrée du web
• Et les “cookies” alors ?
• Le navigateur bienveillant pour la santé de votre ordinateur
• Le contrôle parental
• Conclusion

Unité 4 - La messagerie électronique

• Introduction
• Présentation
• Panorama des menaces
• Bonnes pratiques de messagerie
• Les clients de messagerie
• Les messageries instantanées
• Cas particuliers

Unité 5 - L'envers du décor d'une connexion Web

• Introduction
• Fonctionnement basique d’une connexion web
• Utilisation d’un serveur mandataire
• HTTPS et les certificats
• Conclusion

SÉCURITÉ DU POSTE DE TRAVAIL ET NOMADISME

Unité 1 - Applications et mises à jour

• Introduction
• Concept de vulnérabilité en sécurité informatique
• Mise à jour
• Installation d’applications

Unité 2 - Options de configuration de base

• Premier démarrage
• Déverrouillage et authentification
• Logiciels de sécurité
• Recommandations spécifiques aux terminaux mobiles
• Données spécifiques aux terminaux mobiles
• Chiffrement de l’appareil
• Conclusion

Unité 3 - Configurations complémentaires

• Introduction
• Gestion de base des comptes utilisateurs
• Gestion avancée des comptes utilisateurs
• Sauvegarde et connexion de l’appareil
• Conclusion

Unité 4 - Sécurité des périphériques amovibles

• Introduction
• Risques au branchement
• Chiffrement des périphériques de stockage amovible
• Durabilité
• Séparation des usages
• Effacement sécurisé
• Conclusion

Unité 5 - Séparation des usages

• Introduction
• Qu’est-ce que le mélange des usages ?
• Le danger du mélange des usages
• Étude de cas
• Bonnes pratiques
• Conclusion

Unité 6 - Les avantages et inconvénients du Cloud

  • Qu’est-ce que le « Cloud » ?
  • Avantage d’un espace synchronisé
  • Les dangers du « tout-en-ligne »
  • Où sont stockés vos données ?
  • Comment organiser vos dossiers en ligne

GERER VOS DONNEES

Unité 1 – Dossiers, fichiers qu’est-ce que c’est ?

  • Introduction sur les extensions
  • Rechercher un document ou un dossier
  • Utilité des raccourcies et comment les créer
  • Analyse en profondeur d’un fichier
  • Propriété & méta-données
  • Introduction aux notions d’archivages
  • Qu’est-ce qu’un .ZIP ou un .rar ?
  • D’autres archives ?

Unité 2 – Stockage des données

  • Déchiffrer la taille d’un fichier
  • Introduction sur le cloud & le « drive »
  • Stockage en ligne avantage & inconvénient
  • Stockage local (clé USB, Disque etc…)
  • Stockage en ligne VS. Local
  • Le stockage en ligne et la synchronisation
  • Où stocker ses documents les plus importants

Unité 3 – Organisation de ses sauvegardes

  • L’importance du nom d’un fichier ou dossier
  • Créer une logique de dossiers & sous-dossiers
  • Notion d’adresse de document (locale)
  • Retrouver un fichier d’après différents critères
  • Utilisation de la corbeille
  • Initiation à DiskDigger (récupération de fichiers effacés)
  • Comment effacer un document de façon irrécupérable

Unité 4 - Sécurité des périphériques amovibles

  • Introduction
  • Risques au branchement
  • Chiffrement des périphériques de stockage amovible
  • Durabilité
  • Séparation des usages
  • Effacement sécurisé

Unité 5 - Séparation des usages

  • Introduction
  • Qu’est-ce que le mélange des usages ?
  • Le danger du mélange des usages
  • Étude de cas
  • Bonnes pratiques

LES DEMARCHES SUR INTERNET

Unité 1 – L’identité numérique

  • Principe d’e-reputation via les reseaux sociaux
  • Découverte de monidnum
  • Qu’est-ce que « l’homme gris » ? (principe de confidentialité)
  • Qu’est-ce qu’un cookie ?
  • Un ou plusieurs identifiants pour maitriser son identité en ligne

Unité 2 – Internet source de facilité et d’apprentissage

  • Découverte du principe MOOC
  • Dématérialisation des démarches
  • Qu’est-ce que « La charte informatique » ?

Unité 3 – Les GAFAM

  • Présentation des GAFAM
  • Buisness model des reseaux sociaux en accès gratuit
  • Les R.S. alternatifs

Unité 4 – Votre site web

    • Télécharger un CMS et son tuto sereinement
    • Réserver un nom de domaine (via O.V.H.)
    • Les obligations des Noms de Domaines (D.N.S.) et la transparence des données propriétaire (le Whois)
    • Notion de S.E.O.
    • Les « commandes » Goole ou comment optimiser ses recherches.
    • Comment financer un projet ? (découvert du Crowfunding)

SECURISATION DE SON ENVIRONNEMENT NUMERIQUE

Unité 1 – La sécurité locale

  • Le verrouillage de sessions
  • Un mot de passe efficace
  • Définition d’un malware
  • Définition et Installation d’un anti-virus (AVG)
  • Aller plus loin ? (Firewall, gestion des cookies, gestionnaire de mots de passe)
  • Le piège du smartphone et comment le verrouiller

Unité 2 – La sécurité en ligne

  • L’adresse MAC
  • L’adresse IP
  • Géolocalisation de votre IP
  • L’adresse mail, newsletter et SPAM
  • Les différentes techniques de phishing et ransomware
  • Les moyens de recours (Loi de 1978 et R.G.P.D.)
  • Le danger de votre historique et comment l’effacer.
  • Utilisation d’add-on type « adblock» ou « ghostery» pour réduire son empreinte en ligne.

Unité 3 – Le wifi

  • Qu’est-ce que le wifi ?
  • Identification d’un réseau wifi (le SSID)
  • Sécurisation d’un wifi gratuit

Unité 4 – Le HTTPS

  • Qu’est-ce que le protocole HTTP ?
  • Principe de cryptage SSL et TLS pour chiffrer les communication

Unité 5 – Vos données en ligne

    • La diffusion de vos informations
    • Lire les C.G.U. pour connaitre l’utilisation de vos infos
    • Les politiques de confidentialités
    • La protection de vos données hors d’Europe
    • L’anonymisation des données
    • Le profilage par recoupement
    • L’accès à vos données par les applications et la gestion des autorisations.

Unité 6 – Principales techniques de piratages

    • Découverte de différents angles d’attaques
    • Les différentes sources d’attaques d’un P.C.
    • Virus, Worms, Bitlocker ? Comment s’y retrouver et les éviter.

Unité 7 – La manipulation

    • Découverte du «social engineering »

LE RESEAU

Unité 1 – Notion de système d’exploitation

  • D’où vient linux ?
  • Qui sont Linus et Debie ? Bill Gate ? Steve Jobs ?
  • Qu’est-ce qu’un système d’exploitation ?
  • Historique des systèmes d’exploitations
  • Linux Vs Windows Vs Mac
  • Et sur tel ? Android, Appel ou indépendant ?
  • Différence avec un logiciel ou une application
  • Déploiement des systèmes dans le monde
  • Notion de logiciel libre
  • Logiciel Libre Vs. Logiciel Gratuit

Unité 2 – Gestion de son écrans

  • Adapter la résolution à son écran
  • Le plein écran pourquoi faire ?

Unité 3 - La navigation Web

  • Introduction
  • Comment fonctionne concrètement un navigateur ?
  • Le moteur de recherche, la porte d’entrée du web
  • Et les “cookies” alors ?
  • Principe de neutralité du net (égalité de traitement des flux)

Unité 4 – Le matériels

    • Découverte du Hardware
    • Découverte des ports d’un ordinateur
    • Trouver les caractéristiques d’un terminal (PC ou tel)

S’inscrire à la formation

Télécharger le PDF