logo

Sensibilisation à la cybersécurité pour les utilisateurs (CS8525)

Bienvenue dans notre cours de sensibilisation à la cybersécurité pour les utilisateurs !

À l'ère numérique d'aujourd'hui, où la technologie joue un rôle crucial dans notre vie quotidienne, il est essentiel de donner la priorité à la sécurité des informations sensibles. Ce cours complet vise à vous doter des connaissances et des compétences essentielles pour devenir un défenseur proactif contre les cybermenaces.

Pourquoi devriez-vous investir votre temps dans ce cours? Les cybercriminels conçoivent constamment de nouvelles façons d'exploiter les vulnérabilités et de cibler des individus sans méfiance. En augmentant votre sensibilisation à la cybersécurité, vous pouvez non seulement protéger vos données personnelles, mais aussi contribuer à protéger votre organisation et ses précieux actifs contre d'éventuelles cyberattaques.

Nos instructeurs expérimentés ont soigneusement organisé le contenu du cours pour répondre aux besoins des utilisateurs de tous niveaux, en veillant à ce que les novices et les personnes expérimentées puissent bénéficier de cette expérience d'apprentissage. Que vous soyez un internaute occasionnel ou un professionnel chevronné, vous trouverez des informations précieuses et des conseils pratiques pour garder une longueur d'avance sur le paysage de la cybersécurité en constante évolution.

Que pouvez-vous attendre de ce cours ? Tout au long des modules interactifs, vous explorerez des études de cas réels et des scénarios pratiques simulant des cybermenaces. Cette approche vous permettra d'appliquer efficacement vos nouvelles connaissances dans vos interactions quotidiennes en ligne, tant au travail que dans votre vie personnelle.

Rejoignez-nous dans ce voyage instructif pour devenir un individu averti en matière de cybersécurité. Ensemble, renforçons nos défenses numériques et créons un environnement en ligne plus sûr pour tous !

Inscrivez-vous dès aujourd'hui et faites le premier pas vers l'autonomisation de vous-même et de votre organisation contre les cybermenaces. Votre sécurité commence avec vous!

Classe publique

Classe virtuelle
Date planifiéeDate planifiée
29 Mai 2024
$79$
 
Français
Classe virtuelle
Date planifiéeDate planifiée
3 Juillet 2024
$79$
 
Français
Classe virtuelle
Date planifiéeDate planifiée
14 Août 2024
$79$
 
Français
Classe virtuelle
Date garantieDate garantie
19 Septembre 2024
$79$
 
Français
79$
Durée: 
2 heures

Classe privée

Classe virtuelle
Nombre de participants minimum: 15
2 heures
Prix sur demande
français ou anglais
Plan de formation: 

Leçon 1: Qu’est-ce que la sécurité informatique?

  • Le besoin de sécuriser les données
  • Les menaces
  • Les vulnérabilités
  • Les attaques
  • Les exploits
  • Les contremesures

Leçon 2: L’ingénierie sociale

  • Les techniques en ingénierie sociale
  • L’hameçonnage
  • Par appel, par texto, par présence physique
  • Outils de détection
  • Exemple de site Web d’hameçonnage
  • Exemple de courriels d’hameçonnage
  • Comment détecter l’hameçonnage?
  • Démonstration : Détecter l’hameçonnage

Leçon 3: La sécurité de navigation Web

  • Difficulté à effacer vos données sur le Web
  • Publicités de navigation ciblées
  • La sécurité des fichiers témoins
  • Filtrage de contenu inapproprié
  • La divulgation des données sur les réseaux sociaux
  • L'utilisation de la navigation privée
  • Bonnes pratiques et comportement utilisateur
  • Application des politiques de l'entreprise
  • Démonstration: Démarrer la navigation privée

Leçon 4: La sécurité des mots de passe

  • Les politiques de mot de passe dans les environnements d'entreprise
  • Mot de passe trop faible
  • Mot de passe trop fort
  • L’utilisation d'un mot de passe pour accéder à plusieurs services distincts
  • L’authentification multi-facteur (MFA)
  • Exemples de mots de passe complexes
  • Démonstration : Mon mot de passe est-il sécuritaire?
  • Démonstration : Changement d’un mot de passe

Leçon 5: La sécurité des courriels

  • L'accès à votre boîte aux lettres
  • La transmission des courriels en texte clair
  • L'écoute clandestine/l'interception sur le réseau
  • Les tunnels sécurisés
  • Leçon 6: Les logiciels malicieux
  • Les vulnérabilités des systèmes défaillants
  • Le comportement utilisateur
  • Types de logiciels malicieux
  • Exemple de rançongiciel
  • Exemple de faux logiciel de sécurité

Leçon 7: La sécurité de votre système d’exploitation

  • La sécurité avec l'anti-virus
  • Les mises à jour logicielles
  • Les bonnes pratiques
  • Démonstration : Comment mettre à jour mon système?

Leçon 8: La sécurité mobile et du réseau sans-fil

  • La mobilité est partout
  • La popularité croissant des appareils mobiles
  • Les enjeux de sécurité d'appareils mobiles
  • Sécurité du réseau sans-fil
  • Réseaux domestiques, de travail et en public
  • Les VPN pour l'accès à distance sécurisé
  • Démonstration : Explorer les réseaux sans-fil disponibles

Leçon 9: Le vol d’identité

  • Vos informations sont partout
  • Où est-ce stocké?
  • Comment est-ce sécurisé?
  • Votre information peut-elle être volée?

 

Contactez-nous pour des informations sur le prix:

Eccentrix
Teléphone: 1-888-718-9732
Courriel: info@eccentrix.ca

2000, McGill College, 6e étage
Montréal, Québec H3A 3H3
www.eccentrix.ca