Fondamentaux de la cybersécurité

Vous souhaitez apprendre l’art de la cryptographie et du hacking dans le but de détecter et protéger vos réseaux informatiques ?

illustration de la formation Fondamentaux de la cybersécurité
Icône des objectifs de la formation

Objectifs de la formation

  • Savoir ce qu’est une session de travail, et son implication en termes de cybersécurité
  • Savoir sécuriser ses adresses mails et ses comptes Google, Microsoft, Samsung… et savoir quelles données personnelles sont utilisées par ces sociétés.
  • Savoir se débarrasser des traqueurs, gérer ses mots de passe et gérer les différentes authentifications
  • Savoir sécuriser sa box, ses caméras de vidéosurveillances et tout objet connecté (téléphone, tablette, PC portable…)
  • Savoir ce que sont les Antivirus
Icône du contenu de la formation

Contenu de la formation

  • Bloc 1

    La session de travail

    14h

    • La session de travail
    • La sécurité des comptes
    • La sécurité des terminaux et des objets connectés
    • Les applications de sécurité numérique
  • Bloc 2

    La sécurité des comptes

    • Points clés : Application de gestion de mots de passe, code PIN, mot de passe fort, empreinte, chiffrage de la mémoire, double authentification, sites web de cybervigilance et de contrôle de nos données (google my activity, microsoft activity, haveibeenpwned, …)
  • Bloc 3

    La sécurité des terminaux et des objets connectés

    • Points clés : Connexion à un objet connecté, adresse IP, savoir si un wifi est sécurisé, applications de sécurité.
  • Bloc 4

    La sauvegarde et la réinitialisation d'un terminal

    Validable indépendemment

    • Points clés : Base de la cybersécurité (pouvoir réinitialiser à tout moment un terminal en cas de panne grave ou de piratage), Cloud/Drive, sauvegarde manuelle sur disque externe ou automatique avec une application de sauvegarde incrémentielle ou différentielle, réinitialisation d’usine d’un terminal
  • Bloc 5

    Les applications de sécurité numérique

    • Points clés : Antivirus, VPN, pare-feux, suite de sécurité, solutions gratuites et payantes.
Icône des modalités d'évaluation de la formation

Modalités d'évaluation

  • Évaluation tout au long du module par des mises en situation et des études de cas.
  • Quiz pédagogique en fin de module.
Icône des méthodes pédagogiques de la formation

Méthodes pédagogiques

  • Tour de table en début de module
  • Pour chaque objectif pédagogique et contenu associé :
    – phase initiale de questionnement collectif et mise en contexte ;
    – phase médiane d’appropriation : pédagogie individualisée, en autonomie accompagnée (mises en situations, exercices d’application, jeux de rôles)
    – phase conclusive collective : réponse aux questions des participant·e·s, apport de compléments, synthèse et consultation de l’aide-mémoire associé
Icône des modalités d'accès à la formation

Modalités et délais d'accès à la formation

Audit téléphonique d’un conseiller formation complété d’un test de positionnement si besoin.


Notre organisme de formation vous répondra le plus rapidement possible (veuillez compter au minimum une semaine) et vous orientera vers la date de réunion d’information ou de session la plus appropriée.

Icône d'accessibilité de la formation

Accessibilité

Nos locaux sont accessibles aux personnes à mobilité réduite.

Icône des avis de la formation

Avis

Note : 1
Nombre d'avis : 0
Icône du financement de la formation

Financement

Toutes les informations sur les financements sur notre page dédiée https://buroscope.bzh/financements/