Cybersécurité - en Visio à Toulouse

“Formez-vous en Cybersécurité avec FEEIM à distance !“

Contact

09 52 75 13 25

Session

Session 1 : Du 15-01-2025 au 17-03-2025 - Béziers


Session 2 : Du 16-01-2025 au 17-03-2025 - Montpellier


Session 3 : Du 22-01-2025 au 24-03-2025 - Toulouse


Résumé de la formation

Durée : 26 heures

Lieu de la formation : Hérault

Public : -Les salariés -Les particuliers -Les demandeurs d'emploi -Les entrepreneurs -Les entreprises

Validation : Attestation

Financement(s) possible(s) :

  • Entreprise
  • OPCO
  • Pôle Emploi
  • Autofinancement

Domaine : Informatique

Tarif : 1560 euros

Objectif de la formation

1. Identifier les risques de sécurité informatique :
-Reconnaître les menaces courantes, comme le phishing, les ransomwares, ou les malwares.
-Rester informé sur les évolutions numériques et les nouvelles vulnérabilités.

2. Maîtriser et développer ses compétences numériques :
-Apprendre à utiliser des outils de cybersécurité pour protéger les systèmes et les données.
-Développer une posture proactive pour anticiper les risques.

3. Conformité à la législation :
-Comprendre les réglementations en vigueur, telles que le RGPD et les lois sur la protection des données.
-Appliquer des pratiques conformes pour respecter les obligations légales.

4. Préserver la confidentialité des données :
-Assurer une gestion sécurisée des informations sensibles.
-Mettre en place des politiques de confidentialité adaptées aux besoins des entreprises.

5. Garantir l’intégrité des données informatiques :
-Mettre en œuvre des solutions pour protéger les données contre les altérations, les suppressions ou les pertes accidentelles.
-Utiliser des techniques de sauvegarde et de récupération des données.

6. Sécuriser les postes de travail et l’informatique mobile :
-Protéger les appareils connectés, y compris les ordinateurs portables et les smartphones.
-Implémenter des protocoles de sécurité adaptés pour les utilisateurs mobiles.

7. Attestation de formation :
-À la fin du programme, une attestation de formation sera délivrée pour valider vos compétences.

Programme de la formation

  • BASES DE LA SÉCURITE NUMÉRIQUE (SI, SSI, ...)

    • - Identifier son environnement numérique : Poste de travail pour Windows (C :, D :, E :, ...) - Se connecter avec son compte - Utiliser des applis afin de produire un contenu multimédia (audio, photo, vidéo,...). - Installation & Utilisation de périphériques associés aux applications. - Prévenir et se protéger des applications frauduleuses. - Éviter les comportements à risques avec son ordinateur et son smartphone. - La problématique des ordinateurs portables. - Vérifier la sécurité de son smartphone. - Utiliser les applications ou services sur des équipements numériques fixes et nomades : smartphones, tablettes, ordinateurs. - Comprendre et mettre en place les sécurités de base sur un ordinateur / Mettre en place des mesures de protection : Mot de passe, Mise à jour, Sauvegarde, Antivirus, Pare-feu, Chiffrements, Habilitations et accès. - Le processus d’authentification / Qu’est-ce qu’un VPN ? - Vocabulaire réseau de base (passerelle, DNS, DHCP).
  • PROTÉGER SES INVESTIGATIONS EN LIGNE

    • - Comprendre la navigation sur internet (cookies, traçage, balisage, profilage, ...). - Les logiciels de traçage, balisage, profilage, ... - Connexion sur un réseau inconnu (Détection et remontée d’alertes, ...). - Equipements comme outils d'attaque. - Adopter des solutions contre l’interception de données. - Protection des données personnelles (RGPD, LPM, ...). - Comprendre le hacking éthique. - Les problèmes liés au téléchargement de fichiers.
  • PROTÉGER SES COMMUNICATIONS EN LIGNE

    • - Distinction entre la protection et la défense. - Les structures institutionnelles et la réglementation : ANSSI, EC3, le code pénal, Cybermailveillance.gouv.fr, Loi Godfrain, LPM, LCEN, RGPD, ... - Connaitre les notions de base et les objectifs des pirates / La sociologie des pirates / Réseaux souterrains /Motivations. - Rappel juridique sur le secret des sources. - Connaître et identifier les menaces informatiques / Panorama des menaces. - Les attaques directes et indirectes. - Les attaques locales & Les attaques distantes : - Exemples d’attaques par logiciel malveillant ou rançongiciel. - Les étapes d’une attaque et savoir comment sont utilisées les vulnérabilités. - Différences entre une attaque de masse et une attaque ciblée. - Les principaux outils utilisés lors des attaques / Outils utilisés : Cheval de Troie, Virus et vers, Spyware, Ransomware. - Les outils de protection (Antivirus, antispyware, pare-feu, sondes). - Recenser les menaces et les fraudes ciblant les particuliers. - Recenser les menaces et les fraudes ciblant les professionnels. - Vidéos sur les menaces : usurpation d'identité, cyber escroquerie, espionnage, détournement, manipulation. - Adopter des outils et services pour communiquer de manière anonyme (Adopter une organisation et des postures adaptées : Postures comportementales, organisationnelles, techniques). - Adopter des outils pour communiquer de manière chiffrée sur smartphone et sur ordinateur. - Transmettre de bonnes pratiques aux interlocuteurs qui entrent en contact avec vous.
  • STOCKER SES DONNÉES EN TOUTES SÉCURITÉ

    • - Local ou cloud : comment sauvegarder ses données ? Back-up ? - Comparaison des outils de cloud les plus répandus (Google drive, OneDrive, WeTransfer, Spider Oak). - Apprendre à chiffrer un fichier, un répertoire, un disque dur (avec VeraCrypt). - Eliminer les infos sensibles dans ses fichiers : apprendre à lire les métadonnées (avec ExifViewer). - Effacer ses données de manière sécurisée.
  • APPLICATION À LA SÉCURITÉ DE VOTRE BUSINESS (Sécuriser son business en interne-PSSI)

    • - Problématique (cyber-sécurité, problème hardware, bugs, abus). - Sécuriser vos ordinateurs (PC, ...) & votre smartphone & votre connexion Internet. - Connexion Wifi. - Sécuriser le reste du réseau /Les risques encourus avec les périphériques USB, CD, DVD. - Disque interne/externe, clé USB, réseau : quelles différences pour les risques ? - Business email (Le vecteur d’intrusion le plus fréquent, Les types d’arnaques par e-mail, Les bons réflexes) / messages / texting. - Virus, Ransomware. - Ingénierie social (Phishing, cibles, ...) - Gérer des données partagées avec des comptables, fiduciaires etc. - Savoir bien se défendre au bureau et en déplacement - Risques liés à l’accueil du portable d’un visiteur dans l’entreprise. - Intérêts d’utiliser un serveur Proxy en entreprise pour accéder au Web. - Identifier la valeur / Ce qu’il n’est pas « grave » de perdre, Quels sont les biens à protéger ?
  • APPLICATION PRATIQUE À DES SCÉNARIOS MARKETING (Sécuriser son business en interne)

    • - Comment bien gérer un Site/communauté Facebook & Instagram & Site web & Site avec e-commerce. - Réservations online. - Applications mobile (mobile first). - Connexion avec les entreprises de takeaway. - Groupes/communauté WhatsApp & Groupes/communauté Signal. - Gérer des évènements – connexion aux entreprises de ticketing. - E-mailing (newsletter, offres spéciales). - Opt-in / Opt-out / Unsubscribe. - Gestion d’une base de données (CRM, ...).. - Photographie / vidéo incluant des personnes. - Coopération avec d’autres – incluant des transferts de données. - Gestion de cartes de crédit sur ordinateur et sur smartphone. - Sécuriser vos comptes onlines. - Coopération avec des sites de marketing de restaurants.
  • SAVOIR RÉAGIR EN CAS DE CYBERATTAQUE

    • (Le cyber espionnage, La cybercriminalité, Le cyber activisme, Le cyber terrorisme, La cyber guerre au service des gouvernements et de l’espionnage).
  • ECHANGER DE L'INFORMATION

    • - Repérer les communautés et réseaux professionnels/communautaires en lien avec son métier ou son domaine d’activités. - Partager avec sa communauté professionnelle, son équipe, sa hiérarchie, des informations issues de sa veille. - Alerter les membres de la communauté ou du groupe projet de la mise à disposition de nouvelles productions. - Choisir et utiliser le support de communication pour diffuser un message après d’une audience.
  • RÉALISER/CONTRIBUER À UNE PRODUCTION COMMUNE À PARTIR D'OUTILS DE TRAVAIL COLLABORATIF

    • - Apporter une contribution dans le cadre d’une production collective. - Classer l’information dans les espaces prévus à cet effet (drive, cloud, serveur) pour en faciliter l’accès. - Communiquer avec sa communauté sur l’avancement d’une production (par mail, via les outils de travail collaboratifs choisis, etc.).
  • PARTAGER LES BONNES PRATIQUES

    • - Emettre des suggestions sur le mode de travail collaboratif associé au projet ou à l’activité. - Partager des bonnes pratiques numériques « métier ». - Contribuer à l’activité de son réseau en échangeant régulièrement des idées ou des arguments.
  • IDENTIFIER LES RISQUES DE MALVEILLANCE ET METTRE EN PLACE LES MOYENS DE S'EN PRÉMUNIR

    • - Identifier les principaux types d’infection, fraudes et attaques/ Identifier les vecteurs d’infection. - Mettre à jour son système d’exploitation, ses logiciels et son antivirus dans les limites de ses droits d’utilisateur. - Identifier les principaux outils de protection contre les logiciels malveillants. - Contribuer à la protection de l’entreprise contre les éventuelles attaques - Complexifier et changer régulièrement ses mots de passe. - Appliquer les procédures de sécurité informatique de la structure. - Alerter sur les intrusions et infections repérées.
  • PROTÉGER SON E-RÉPUTATION ET CELLE DE SON ENTREPRISE

    • - Respecter la charte de communications informatique de l’entreprise. - S’assurer de la confidentialité des données et informations divulguées concernant l’entreprise en interne et externe.

-Modalités de la formation: La formation Cybersécurité se déroule entièrement à distance, avec une durée flexible adaptée à vos besoins spécifiques et objectifs d'apprentissage.

-Lien du site webhttps://feeim.net/

-Lien de la formationhttps://feeim.net/formation-cybersecurite-debutant/

-Linkedinhttps://www.linkedin.com/company/hania-adnani-feeim/

-Instagram:https://www.instagram.com/feeim_formation/

-Tiktok:https://www.tiktok.com/@feeim.formation

-Facebook:https://www.facebook.com/FEEIM/

Prérequis

-Une bonne utilisation de l'ordinateur : naviguer sur internet : la formation dans la majorité des cas, se déroule à distance (en Visio avec votre formateur/trice). -Avoir un ordinateur