Plan du cours

Introduction

  • Vue d'ensemble de Cyber Security
  • Importance de Cyber Security
  • Aperçu des différentes techniques de piratage

Ingénierie sociale

  • Usurpation d'identité et fraude
  • Ingénierie sociale non technique
  • Ingénierie sociale inversée
  • Surf sur l'épaule
  • Fouille de poubelles
  • Écoute clandestine

Hameçonnage

  • Identifier un courriel de phishing
  • Hameçonnage trompeur
  • Spear phishing
  • Hameçonnage à la baleine
  • Hameçonnage par téléphone

Sécurité Internet

  • Utiliser l'internet en toute sécurité
  • Utiliser l'internet par le biais d'un réseau sécurisé
  • Partager des données en dehors du réseau
  • Systèmes de prévention et de surveillance des fuites de données
  • Attaques d'hameçonnage par Wi-Fi
  • Utilisation de réseaux WiFi publics
  • Navigation sur des sites web non HTTPS
  • Installation de logiciels provenant de sources non fiables
  • Enregistreurs de frappe
  • Sécurité mobile
  • Sécurité de l'informatique en nuage

Email Sécurité

  • Recommandations pour la sécurité du courrier électronique
  • Mauvais destinataires du courrier électronique
  • Ignorer les destinataires inconnus
  • Logiciels malveillants par courrier électronique

Sécurité du mot de passe

  • Révéler des mots de passe par téléphone
  • Se souvenir de mon mot de passe sur un ordinateur public
  • Écrire le mot de passe
  • Choisir un mot de passe facile
  • Verrouiller son ordinateur
  • Piratage du mot de passe à usage unique
  • Choisir un mot de passe fort

Politiques de l'organisation

  • Règlement général sur la protection des données (GDPR)
  • Politique d'utilisation acceptable
  • Effacement du disque
  • Verrouillage du bureau
  • Surveillance des postes
  • Apporter son propre appareil
  • Sécurité des déplacements
  • Sensibilisation à la sécurité mobile

Cyber Security pour les travailleurs à distance

  • Risques de cybersécurité pour les travailleurs à distance
  • Sécurité du travail à distance
  • Meilleures pratiques pour les travailleurs à distance

Cyber Security pour le codage sécurisé

  • Aperçu du codage sécurisé
  • Meilleures pratiques en matière de codage sécurisé

Meilleures pratiques en matière de sécurité informatique

  • Importance de la sécurité informatique
  • Meilleures pratiques de l'industrie informatique

Résumé et prochaines étapes

Pré requis

Connaissances de base Computer

 7 heures

Nombre de participants



Prix par participant

Nos Clients témoignent (2)

Cours Similaires

CRISC - Certified in Risk and Information Systems Control

21 heures

Microsoft SDL Core

14 heures

Standard Java Security

14 heures

Java and Web Application Security

21 heures

Advanced Java Security

21 heures

Advanced Java, JEE and Web Application Security

28 heures

.NET, C# and ASP.NET Security Development

14 heures

Comprehensive C# and .NET Application Security

21 heures

Catégories Similaires