logo

Certified Secure Computer User (CSCU) (EC6162)

Atteignez de nouveaux sommets avec cette introduction à la cybersécurité ! Le but du programme de formation du CSCU est de fournir aux étudiants les connaissances et les compétences nécessaires pour protéger leurs actifs informationnels. Ce cours plongera les étudiants dans un environnement interactif où ils acquerront une compréhension fondamentale de diverses menaces de sécurité informatique et réseau telles que le vol d'identité, la fraude par carte de crédit, les escroqueries par hameçonnage bancaire en ligne, les virus et les portes dérobées, les canulars par courriel, les délinquants sexuels qui se cachent en ligne, la perte de informations confidentielles, attaques de piratage et ingénierie sociale. Plus important encore, les compétences acquises en classe aident les étudiants à prendre les mesures nécessaires pour atténuer leur exposition à la sécurité.

EC_Council

Un tarif préférentiel (-15%) s'applique au coût régulier pour les organismes à but non lucratif, ainsi qu'au secteur gouvernemental. De plus, il vous est possible de bénéficier d'avantages additionnels par l'entremise d'une entente cadre lorsque votre besoin est de former plusieurs personnes ou équipes de votre entreprise. Communiquez avec nous pour les détails.

Classe publique

Durée: 
2 jours / 14 heures

Classe privée

Classe virtuelle
Nombre de participants minimum: 4
2 jours / 14 heures
Prix sur demande
français ou anglais
Plan de formation: 

Module 1: Introduction à la sécurité des données

  • Blocs de construction données-numériques
  • Importance des données à l'ère de l'information
  • Menaces sur les données
  • Sécurité des données
  • Pertes potentielles dues aux attaques de sécurité
  • Mise en œuvre de la sécurité

Module 2: Sécurisation des systèmes d'exploitation

  • Directives pour sécuriser Windows
  • Directives pour sécuriser Mac OS X

Module 3: Logiciels malveillants et antivirus

  • Qu'est-ce qu'un logiciel malveillant
  • Types de logiciels malveillants
  • Symptômes d'une infection par un logiciel malveillant
  • antivirus
  • Configuration et utilisation d'un logiciel antivirus
  • Comment tester si un antivirus fonctionne

Module 4: Sécurité Internet

  • Comprendre les concepts du navigateur Web
  • Comprendre la sécurité de messagerie instantanée
  • Comprendre la sécurité en ligne des enfants

Module 5: Sécurité sur les sites de réseaux sociaux

  • Comprendre les concepts des réseaux sociaux
  • Comprendre les différentes menaces de sécurité des réseaux sociaux
  • Comprendre les paramètres de sécurité de Facebook
  • Comprendre les paramètres de sécurité de Twitter

Module 6: Sécuriser les communications par e-mail

  • Comprendre les concepts de sécurité des e-mails
  • Comprendre les différentes menaces de sécurité des e-mails
  • Comprendre les différentes procédures de sécurité des e-mails

Module 7: Sécuriser les appareils mobiles

  • Comprendre les concepts de sécurité des appareils mobiles
  • Comprendre les menaces sur un appareil mobile
  • Comprendre les différentes procédures de sécurité mobile
  • Comprendre comment sécuriser les appareils iPhone et iPad
  • Comprendre comment sécuriser les appareils Android
  • Comprendre comment sécuriser un appareil Windows
  • Outils de sécurité mobile

Module 8: Sécuriser le cloud

  • Le concept de nuage
  • Comment fonctionne le nuage
  • Menaces pour la sécurité du cloud
  • Se protéger contre les menaces de sécurité dans le cloud
  • Problèmes de confidentialité dans le cloud
  • Résolution des problèmes de confidentialité dans le cloud
  • Choisir un fournisseur de services cloud

Module 9: Sécuriser les connexions réseau

  • Comprendre divers concepts de mise en réseau
  • Comprendre la configuration d'un réseau sans fil sous Windows
  • Comprendre la configuration d'un réseau sans fil sur Mac
  • Comprendre les menaces pour la sécurité des réseaux sans fil et les contre-mesures
  • Mesures pour sécuriser les connexions réseau

Module 10: Sauvegarde des données et reprise après sinistre

  • Concepts de sauvegarde de données
  • Types de sauvegardes de données
  • Procédures de sauvegarde et de restauration de Windows
  • Procédures de sauvegarde et de restauration de MAC OS X
  • Comprendre la destruction sécurisée des données

*La littérature fournie est en langue anglaise.

Exclusivités: 
  • Un an d'accès à l'enregistrement vidéo de votre cours
  • 180 jours d'accessibilité au laboratoire technique sur Internet
  • Bon de participation à l'examen en ligne inclus
  • Abonnement d'un an à la plateforme en ligne CodeRed contenant des milliers de vidéos dans le domaine de la cybersécurité
  • Matériel de cours accessible au format électronique
  • Certificat de présence officiel EC-Council
Informations sur la certification: 

Caractéristiques de l'examen:

  • Préparatoire pour la certification EC-Council Certified Secure Computer User
  • Code de l'examen: 112-12
  • Coût: 0$ (inclus dans votre formation)
  • En ligne avec EC-Council Exam Center
  • 50 questions avec choix multiples
  • Durée: 2 heures
  • Note de passage: 70%
  • Tous les détails... 

Contactez-nous pour des informations sur le prix:

Eccentrix
Teléphone: 1-888-718-9732
Courriel: info@eccentrix.ca

2000, McGill College, 6e étage
Montréal, Québec H3A 3H3
www.eccentrix.ca