Formation professionelle Weblandes.com

Internet

Les base de l'internet
La sécurité

Sécurité et confidentialité sur Internet
Adopter les bons comportements

 Deux jours      Présentiel      Perfectionnement des aquis

Formations    Internet    Les base de l'internet    La sécurité

Formation en INTRA

Nous nous déplacons dans vos locaux
Durée : 2 jours
Forfait intra :
1100 € HT

Cette formation, à la date de votre choix, au sein de votre établissement, pour un ou plusieurs personnes.

Le forfait comprend :

  • Formation en solo ou en groupe.
  • Animation par un formateur de terrain de haut niveau professionnel, doté d’un véritable sens de la pédagogie.
  • Documentation numérique.
  • Exercie et simulation.
  • Une attestation de formation délivrée à chaque participant.

Ce forfait ne comprend pas :

Frais de déplacement et d'hébergement du formateur

Partager cette formation

 Acquérir les connaissances minimales pour pouvoir évoluer en toute sécuritésur le web et internet.

 Cette formation apportera les connaissances nécessaire pour assurer un comportement sécuritaire, savoir assurer la protection des matériels informatiques et la protection des données.
Il sera également abordé les bases sur les différentes techniques de piratage et comment s'en protéger.

 Les objectifs de la formation

  • Comprendre les principes et le danger d'une connexion Internet
  • Comprendre l'utilisation des " cookies "
  • Comprendre les problèmes liés aux virus
  • Connaître différentes solutions de sécurité liées aux virus
  • Maîtriser les concepts de chiffrement utilisés dans Internet
  • Comprendre les notions de clé public/clé privée
  • Développer différentes méthodes de confidentialité sur le Web et avec le courrier électronique

 A qui s'adresse cette formation ?

 Pour qui ?

Pour tous

 Prérequis

Avoir un minim de connaissance sur la nivagtion internet
ou avoir le module Initiation de la base internet

Programme de la formation :

Introduction à la sécurité
La notion de "risque" en informatique
Evolution de la cybercriminalité
L'identification des menaces.

Objectifs de la sécurité informatique
La confidentialité
L'intégrité
La disponibilité
L'authentification

Les bases
Présentation de l'aspect sensibles du poste de travail
Comparaison des OS du marché en matière de sécurité
Présentation de l'aspect sensibles des autres matriels informatiques
Présentation des notions de sécurité dans un monde connecté
Comment naviguer sur web en sécurité

La sécurité sur le web
Les zones sensibles du navigateur
Le chiffrement du navigateur
Explication sur les cookies
La signature électronique
Les certificats / SSL

Comment naviger de façon anonyme
Les onglet et fenêtre privée
Les VPNs
Les proxys

La sécruité informatique
Connaître les notions de sécurités liées aux logiciels malveillants
Les vulnérabilités des navigateurs et des plug-ins.
Les logiciels anti-virus/anti-spyware.
Les pare feu / firewall
Mettre en place la DMZ

Introduction au crytage et chiffrement
Législation et principales contraintes d'utilisation en France et dans le monde.
Les techniques cryptographiques.
Les algorithmes à clé publique et symétriques.
Les fonctions de hachage.
Les architectures à clés publiques.
Programmes de cryptanalyse de la NSA et du GCHQ.

La stratégie des most de passe
Qu'est ce qu'un bon mot de passe
Comment élaborer une stratégie sécuritaire
La double authentification

L'authentification des utilisateurs
L'authentification via HTTP
L'authentification forte
Autres techniques d'authentification par logiciel
Attaque sur les mots de passe
Attaque sur les numéros de session
Attaque sur les authentifications

Sécurité WiFi
Attaques spécifiques WiFi.
Comment détecter les Rogue AP ?
Mécanismes de sécurité des bornes.
Vulnérabilités WEP. Faiblesse de l'algorithme RC4.
Description des risques.
Le standard de sécurité IEEE 802.11i.
Architecture des WLAN.
Authentification des utilisateurs et des terminaux.
L'authentification WiFi dans l'entreprise.

Sécurité des Smartphones
Les menaces et attaques sur la mobilité.
iOS, Android, Windows mobile : forces et faiblesses.
Virus et codes malveillants sur mobile.
Les solutions de MDM et EMM pour la gestion de flotte.

 

Le courrier électronique et la sécurité
Les webmails
Les clients mail
Les techniques d'accrochage
Comment se protéger

 

 Méthode pédagogique :
Le formateur propose un progression durant la scéance de formation proposant aux élèves une alternance de théorie et d'exercice pratique. Ceci permettant aux participants à la formation de s'approprié à leur rythme les éléments enseignés.

 Le formatieur commencera la session de formation par fournir un socle / un rappel de connaissance afin de progresser sereinnement.
Durant la formation, des exercices pratiques sont proposés afin que les élève intègre par la pratique leurs nouvelles connaissances.
En fin de session, un espace de temps est prévu pour des jeux de questions / réponses complémentaires, des échanges et des exercices tests

 Formateur :
Le formateur est un professionnel de haut niveau qui exploite ses compétences techniques sur terrain au quotidien.
Au delà de ses compétences techniques, le formateur est doté d’un bon sens pédagogique.
Les supports de formation seront remis en fin de session.

 Fin de stage :
Une attestation de formation sera délivrée à chaque participant.

PARLER NOUS DE VOTRE PROJET !

 

Pour toute demande de tarif sur nos formations, obtenez un devis gratuit dans les meilleurs délais.

Vous hésitez sur le concept, la faisabilité, la technique, le pourquoi et le comment ? Contactez nous !



TOP