DÉVELOPPEUR WEB FREELANCE

En tant que formateur

25 ans d'expérience

Indépendant depuis 2008

Internet

Les base de l'internet
La sécurité

Sécurité et confidentialité sur Internet
Adopter les bons comportements

 Deux jours      Présentiel      Perfectionnement des aquis

Formations    Internet    Les base de l'internet    La sécurité

Formation en INTRA

Nous nous déplacons dans vos locaux
Durée : 2 jours
Forfait intra :
1100 € HT

Cette formation, à la date de votre choix, au sein de votre établissement, pour une ou plusieurs personnes.

Le forfait comprend :

  • Formation en solo ou en groupe.
  • Animation par un formateur de terrain de haut niveau professionnel, doté d’un véritable sens de la pédagogie.
  • Documentation numérique.
  • Exercice et simulation.
  • Une attestation de formation délivrée à chaque participant.

Ce forfait ne comprend pas :

Frais de déplacement et d'hébergement du formateur

Partager cette formation

 Acquérir les connaissances minimales pour pouvoir évoluer en toute sécuritésur le web et internet.

 Cette formation apportera les connaissances nécessaire pour assurer un comportement sécuritaire, savoir assurer la protection des matériels informatiques et la protection des données.
Il sera également abordé les bases sur les différentes techniques de piratage et comment s'en protéger.

 Les objectifs de la formation

  • Comprendre les principes et le danger d'une connexion Internet
  • Comprendre l'utilisation des " cookies "
  • Comprendre les problèmes liés aux virus
  • Connaître différentes solutions de sécurité liées aux virus
  • Maîtriser les concepts de chiffrement utilisés dans Internet
  • Comprendre les notions de clé public/clé privée
  • Développer différentes méthodes de confidentialité sur le Web et avec le courrier électronique

 A qui s'adresse cette formation ?

 Pour qui ?

Pour tous

 Prérequis

Avoir un minim de connaissance sur la nivagtion internet
ou avoir le module Initiation de la base internet

Programme de la formation :

Introduction à la sécurité
La notion de "risque" en informatique
Evolution de la cybercriminalité
L'identification des menaces.

Objectifs de la sécurité informatique
La confidentialité
L'intégrité
La disponibilité
L'authentification

Les bases
Présentation de l'aspect sensibles du poste de travail
Comparaison des OS du marché en matière de sécurité
Présentation de l'aspect sensibles des autres matriels informatiques
Présentation des notions de sécurité dans un monde connecté
Comment naviguer sur web en sécurité

La sécurité sur le web
Les zones sensibles du navigateur
Le chiffrement du navigateur
Explication sur les cookies
La signature électronique
Les certificats / SSL

Comment naviger de façon anonyme
Les onglet et fenêtre privée
Les VPNs
Les proxys

La sécruité informatique
Connaître les notions de sécurités liées aux logiciels malveillants
Les vulnérabilités des navigateurs et des plug-ins.
Les logiciels anti-virus/anti-spyware.
Les pare feu / firewall
Mettre en place la DMZ

Introduction au crytage et chiffrement
Législation et principales contraintes d'utilisation en France et dans le monde.
Les techniques cryptographiques.
Les algorithmes à clé publique et symétriques.
Les fonctions de hachage.
Les architectures à clés publiques.
Programmes de cryptanalyse de la NSA et du GCHQ.

La stratégie des most de passe
Qu'est ce qu'un bon mot de passe
Comment élaborer une stratégie sécuritaire
La double authentification

L'authentification des utilisateurs
L'authentification via HTTP
L'authentification forte
Autres techniques d'authentification par logiciel
Attaque sur les mots de passe
Attaque sur les numéros de session
Attaque sur les authentifications

Sécurité WiFi
Attaques spécifiques WiFi.
Comment détecter les Rogue AP ?
Mécanismes de sécurité des bornes.
Vulnérabilités WEP. Faiblesse de l'algorithme RC4.
Description des risques.
Le standard de sécurité IEEE 802.11i.
Architecture des WLAN.
Authentification des utilisateurs et des terminaux.
L'authentification WiFi dans l'entreprise.

Sécurité des Smartphones
Les menaces et attaques sur la mobilité.
iOS, Android, Windows mobile : forces et faiblesses.
Virus et codes malveillants sur mobile.
Les solutions de MDM et EMM pour la gestion de flotte.

 

Le courrier électronique et la sécurité
Les webmails
Les clients mail
Les techniques d'accrochage
Comment se protéger

 

Un PROJET ? Prenez contact avec moi.

Pour toute demande de tarif sur les formations, obtenez un devis gratuit dans les meilleurs délais.

Vous hésitez sur le concept, la faisabilité, la technique, le pourquoi et le comment ? Contactez moi !



TOP