DÉVELOPPEUR WEB FREELANCE
En tant que formateur
25 ans d'expérience
Indépendant depuis 2008
Internet
Les base de l'internet
La sécurité
Sécurité et confidentialité sur Internet
Adopter les bons comportements
Deux jours
Présentiel
Perfectionnement des aquis
Formation en INTRA
Durée : 2 jours
Cette formation, à la date de votre choix, au sein de votre établissement, pour une ou plusieurs personnes.
Le forfait comprend :
- Formation en solo ou en groupe.
- Animation par un formateur de terrain de haut niveau professionnel, doté d’un véritable sens de la pédagogie.
- Documentation numérique.
- Exercice et simulation.
- Une attestation de formation délivrée à chaque participant.
Ce forfait ne comprend pas :
Frais de déplacement et d'hébergement du formateur
Acquérir les connaissances minimales pour pouvoir évoluer en toute sécuritésur le web et internet.
Cette formation apportera les connaissances nécessaire pour assurer un comportement sécuritaire, savoir assurer la protection des matériels informatiques et la protection des données.
Il sera également abordé les bases sur les différentes techniques de piratage et comment s'en protéger.
Les objectifs de la formation
- Comprendre les principes et le danger d'une connexion Internet
- Comprendre l'utilisation des " cookies "
- Comprendre les problèmes liés aux virus
- Connaître différentes solutions de sécurité liées aux virus
- Maîtriser les concepts de chiffrement utilisés dans Internet
- Comprendre les notions de clé public/clé privée
- Développer différentes méthodes de confidentialité sur le Web et avec le courrier électronique
A qui s'adresse cette formation ?
Pour qui ?
Pour tous
Prérequis
Avoir un minim de connaissance sur la nivagtion internet
ou avoir le module Initiation de la base internet
Programme de la formation :
Introduction à la sécurité
La notion de "risque" en informatique
Evolution de la cybercriminalité
L'identification des menaces.
Objectifs de la sécurité informatique
La confidentialité
L'intégrité
La disponibilité
L'authentification
Les bases
Présentation de l'aspect sensibles du poste de travail
Comparaison des OS du marché en matière de sécurité
Présentation de l'aspect sensibles des autres matriels informatiques
Présentation des notions de sécurité dans un monde connecté
Comment naviguer sur web en sécurité
La sécurité sur le web
Les zones sensibles du navigateur
Le chiffrement du navigateur
Explication sur les cookies
La signature électronique
Les certificats / SSL
Comment naviger de façon anonyme
Les onglet et fenêtre privée
Les VPNs
Les proxys
La sécruité informatique
Connaître les notions de sécurités liées aux logiciels malveillants
Les vulnérabilités des navigateurs et des plug-ins.
Les logiciels anti-virus/anti-spyware.
Les pare feu / firewall
Mettre en place la DMZ
Introduction au crytage et chiffrement
Législation et principales contraintes d'utilisation en France et dans le monde.
Les techniques cryptographiques.
Les algorithmes à clé publique et symétriques.
Les fonctions de hachage.
Les architectures à clés publiques.
Programmes de cryptanalyse de la NSA et du GCHQ.
La stratégie des most de passe
Qu'est ce qu'un bon mot de passe
Comment élaborer une stratégie sécuritaire
La double authentification
L'authentification des utilisateurs
L'authentification via HTTP
L'authentification forte
Autres techniques d'authentification par logiciel
Attaque sur les mots de passe
Attaque sur les numéros de session
Attaque sur les authentifications
Sécurité WiFi
Attaques spécifiques WiFi.
Comment détecter les Rogue AP ?
Mécanismes de sécurité des bornes.
Vulnérabilités WEP. Faiblesse de l'algorithme RC4.
Description des risques.
Le standard de sécurité IEEE 802.11i.
Architecture des WLAN.
Authentification des utilisateurs et des terminaux.
L'authentification WiFi dans l'entreprise.
Sécurité des Smartphones
Les menaces et attaques sur la mobilité.
iOS, Android, Windows mobile : forces et faiblesses.
Virus et codes malveillants sur mobile.
Les solutions de MDM et EMM pour la gestion de flotte.
Le courrier électronique et la sécurité
Les webmails
Les clients mail
Les techniques d'accrochage
Comment se protéger
Un PROJET ? Prenez contact avec moi.
Pour toute demande de tarif sur les formations, obtenez un devis gratuit dans les meilleurs délais.
Vous hésitez sur le concept, la faisabilité, la technique, le pourquoi et le comment ? Contactez moi !