Plan du cours

Introduction

  • Vue d'ensemble de Cyber Security
  • Importance de Cyber Security
  • Aperçu des différentes techniques de piratage

Ingénierie sociale

  • Usurpation d'identité et fraude
  • Ingénierie sociale non technique
  • Ingénierie sociale inversée
  • Surf sur l'épaule
  • Fouille de poubelles
  • Écoute clandestine

Hameçonnage

  • Identifier un courriel de phishing
  • Hameçonnage trompeur
  • Spear phishing
  • Hameçonnage à la baleine
  • Hameçonnage par téléphone

Sécurité Internet

  • Utiliser l'internet en toute sécurité
  • Utiliser l'internet par le biais d'un réseau sécurisé
  • Partager des données en dehors du réseau
  • Systèmes de prévention et de surveillance des fuites de données
  • Attaques d'hameçonnage par Wi-Fi
  • Utilisation de réseaux WiFi publics
  • Navigation sur des sites web non HTTPS
  • Installation de logiciels provenant de sources non fiables
  • Enregistreurs de frappe
  • Sécurité mobile
  • Sécurité de l'informatique en nuage

Email Sécurité

  • Recommandations pour la sécurité du courrier électronique
  • Mauvais destinataires du courrier électronique
  • Ignorer les destinataires inconnus
  • Logiciels malveillants par courrier électronique

Sécurité du mot de passe

  • Révéler des mots de passe par téléphone
  • Se souvenir de mon mot de passe sur un ordinateur public
  • Écrire le mot de passe
  • Choisir un mot de passe facile
  • Verrouiller son ordinateur
  • Piratage du mot de passe à usage unique
  • Choisir un mot de passe fort

Politiques de l'organisation

  • Règlement général sur la protection des données (GDPR)
  • Politique d'utilisation acceptable
  • Effacement du disque
  • Verrouillage du bureau
  • Surveillance des postes
  • Apporter son propre appareil
  • Sécurité des déplacements
  • Sensibilisation à la sécurité mobile

Cyber Security pour les travailleurs à distance

  • Risques de cybersécurité pour les travailleurs à distance
  • Sécurité du travail à distance
  • Meilleures pratiques pour les travailleurs à distance

Cyber Security pour le codage sécurisé

  • Aperçu du codage sécurisé
  • Meilleures pratiques en matière de codage sécurisé

Meilleures pratiques en matière de sécurité informatique

  • Importance de la sécurité informatique
  • Meilleures pratiques de l'industrie informatique

Résumé et prochaines étapes

Pré requis

Connaissances de base Computer

 7 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (7)

Cours à venir

Catégories Similaires