Plan du cours
Introduction
- Vue d'ensemble de Cyber Security
- Importance de Cyber Security
- Aperçu des différentes techniques de piratage
Ingénierie sociale
- Usurpation d'identité et fraude
- Ingénierie sociale non technique
- Ingénierie sociale inversée
- Surf sur l'épaule
- Fouille de poubelles
- Écoute clandestine
Hameçonnage
- Identifier un courriel de phishing
- Hameçonnage trompeur
- Spear phishing
- Hameçonnage à la baleine
- Hameçonnage par téléphone
Sécurité Internet
- Utiliser l'internet en toute sécurité
- Utiliser l'internet par le biais d'un réseau sécurisé
- Partager des données en dehors du réseau
- Systèmes de prévention et de surveillance des fuites de données
- Attaques d'hameçonnage par Wi-Fi
- Utilisation de réseaux WiFi publics
- Navigation sur des sites web non HTTPS
- Installation de logiciels provenant de sources non fiables
- Enregistreurs de frappe
- Sécurité mobile
- Sécurité de l'informatique en nuage
Email Sécurité
- Recommandations pour la sécurité du courrier électronique
- Mauvais destinataires du courrier électronique
- Ignorer les destinataires inconnus
- Logiciels malveillants par courrier électronique
Sécurité du mot de passe
- Révéler des mots de passe par téléphone
- Se souvenir de mon mot de passe sur un ordinateur public
- Écrire le mot de passe
- Choisir un mot de passe facile
- Verrouiller son ordinateur
- Piratage du mot de passe à usage unique
- Choisir un mot de passe fort
Politiques de l'organisation
- Règlement général sur la protection des données (GDPR)
- Politique d'utilisation acceptable
- Effacement du disque
- Verrouillage du bureau
- Surveillance des postes
- Apporter son propre appareil
- Sécurité des déplacements
- Sensibilisation à la sécurité mobile
Cyber Security pour les travailleurs à distance
- Risques de cybersécurité pour les travailleurs à distance
- Sécurité du travail à distance
- Meilleures pratiques pour les travailleurs à distance
Cyber Security pour le codage sécurisé
- Aperçu du codage sécurisé
- Meilleures pratiques en matière de codage sécurisé
Meilleures pratiques en matière de sécurité informatique
- Importance de la sécurité informatique
- Meilleures pratiques de l'industrie informatique
Résumé et prochaines étapes
Pré requis
Connaissances de base Computer
Nos clients témoignent (7)
Plus de connaissances et un rappel à l'ordre pour que nous soyons plus attentifs à la sécurité de tous nos comptes.
Karen May - Inspectra Ltd
Formation - Cyber Security Awareness Training
Traduction automatique
Exercices sur des situations réelles.
LUZ STELLA - Inspectra Ltd
Formation - Cyber Security Awareness Training
Traduction automatique
Protection des données et cyber-sensibilisation
Neha Parekh - Inspectra Ltd
Formation - Cyber Security Awareness Training
Traduction automatique
Être conscient de l'importance de maintenir une bonne sécurité de l'information et d'atténuer le risque d'utilisation abusive et d'accès non autorisé à l'information, tant au travail que dans la sphère personnelle.
Jamella - Inspectra Ltd
Formation - Cyber Security Awareness Training
Traduction automatique
Exposition aux différentes méthodes pour assurer la sécurité en ligne.
Jacob - Inspectra Ltd
Formation - Cyber Security Awareness Training
Traduction automatique
C'est un sujet que nous connaissons peu, mais il est bon de savoir reconnaître certains types d'escroqueries, notamment sur les faux sites web ou le phising, afin d'éviter de tomber dans le panneau
Julian - Inspectra Ltd
Formation - Cyber Security Awareness Training
Traduction automatique
Le contenu était très intéressant et le formateur interagissait constamment et s'adaptait à nos questions. Il a réussi à faire en sorte que les différents niveaux de compréhension des différents membres du personnel saisissent et comprennent le contenu.
Angele Marie - Inspectra Ltd
Formation - Cyber Security Awareness Training
Traduction automatique