Plan du cours
Introduction
- Vue d'ensemble de Cyber Security
- Importance de Cyber Security
- Aperçu des différentes techniques de piratage
Ingénierie sociale
- Usurpation d'identité et fraude
- Ingénierie sociale non technique
- Ingénierie sociale inversée
- Surf sur l'épaule
- Fouille de poubelles
- Écoute clandestine
Hameçonnage
- Identifier un courriel de phishing
- Hameçonnage trompeur
- Spear phishing
- Hameçonnage à la baleine
- Hameçonnage par téléphone
Sécurité Internet
- Utiliser l'internet en toute sécurité
- Utiliser l'internet par le biais d'un réseau sécurisé
- Partager des données en dehors du réseau
- Systèmes de prévention et de surveillance des fuites de données
- Attaques d'hameçonnage par Wi-Fi
- Utilisation de réseaux WiFi publics
- Navigation sur des sites web non HTTPS
- Installation de logiciels provenant de sources non fiables
- Enregistreurs de frappe
- Sécurité mobile
- Sécurité de l'informatique en nuage
Email Sécurité
- Recommandations pour la sécurité du courrier électronique
- Mauvais destinataires du courrier électronique
- Ignorer les destinataires inconnus
- Logiciels malveillants par courrier électronique
Sécurité du mot de passe
- Révéler des mots de passe par téléphone
- Se souvenir de mon mot de passe sur un ordinateur public
- Écrire le mot de passe
- Choisir un mot de passe facile
- Verrouiller son ordinateur
- Piratage du mot de passe à usage unique
- Choisir un mot de passe fort
Politiques de l'organisation
- Règlement général sur la protection des données (GDPR)
- Politique d'utilisation acceptable
- Effacement du disque
- Verrouillage du bureau
- Surveillance des postes
- Apporter son propre appareil
- Sécurité des déplacements
- Sensibilisation à la sécurité mobile
Cyber Security pour les travailleurs à distance
- Risques de cybersécurité pour les travailleurs à distance
- Sécurité du travail à distance
- Meilleures pratiques pour les travailleurs à distance
Cyber Security pour le codage sécurisé
- Aperçu du codage sécurisé
- Meilleures pratiques en matière de codage sécurisé
Meilleures pratiques en matière de sécurité informatique
- Importance de la sécurité informatique
- Meilleures pratiques de l'industrie informatique
Résumé et prochaines étapes
Pré requis
Connaissances de base Computer
Nos clients témoignent (7)
Plus de connaissances et un réveil pour nous inciter à prêter attention à la sécurité de tous nos comptes.
Karen May - Inspectra Ltd
Formation - Cyber Security Awareness Training
Traduction automatique
Exercices sur des situations de la vie réelle.
LUZ STELLA - Inspectra Ltd
Formation - Cyber Security Awareness Training
Traduction automatique
Sessions de protection des données et sensibilisation à la cybersécurité
Neha Parekh - Inspectra Ltd
Formation - Cyber Security Awareness Training
Traduction automatique
Soyez conscient de l'importance de maintenir une bonne sécurité de l'information et d'atténuer le risque de mauvaise utilisation et d'accès non autorisé, tant dans les sphères professionnelles que personnelles.
Jamella - Inspectra Ltd
Formation - Cyber Security Awareness Training
Traduction automatique
Exposition aux différentes méthodes pour rester en sécurité en ligne.
Jacob - Inspectra Ltd
Formation - Cyber Security Awareness Training
Traduction automatique
C'est un sujet dont nous n'avons pas beaucoup de connaissances, mais il est bon de savoir reconnaître certains types d'arnaques, notamment sur des sites web faux ou lors de tentatives de phishing, afin d'éviter d'y tomber.
Julian - Inspectra Ltd
Formation - Cyber Security Awareness Training
Traduction automatique
Le contenu était très intéressant et le formateur interagissait constamment en s'adaptant à nos questions. Il a réussi à faire comprendre le contenu à tous les niveaux de compréhension différents du personnel.
Angele Marie - Inspectra Ltd
Formation - Cyber Security Awareness Training
Traduction automatique