logo

Sensibilisation à la cybersécurité pour les utilisateurs (CS8525)

Cette formation d'introduction à la cybersécurité est destinée à tout personnel travaillant et manipulant des informations en entreprise. Il s'agit d'un cours dont l'objectif est la sensibilisation aux types de menaces en sécurité de l'information de niveau utilisateur.

Classe publique

Durée: 
2 heures

Classe privée

Classe virtuelle
Nombre de participants minimum: 6
2 heures
Prix sur demande
français ou anglais
Plan de formation: 

Leçon 1: Qu’est-ce que la sécurité informatique?

  • Le besoin de sécuriser les données
  • Les menaces
  • Les vulnérabilités
  • Les attaques
  • Les exploits
  • Les contremesures

Leçon 2: L’ingénierie sociale

  • Les techniques en ingénierie sociale
  • L’hameçonnage
  • Par appel, par texto, par présence physique
  • Outils de détection
  • Exemple de site Web d’hameçonnage
  • Exemple de courriels d’hameçonnage
  • Comment détecter l’hameçonnage?
  • Démonstration : Détecter l’hameçonnage

Leçon 3: La sécurité de navigation Web

  • Difficulté à effacer vos données sur le Web
  • Publicités de navigation ciblées
  • La sécurité des fichiers témoins
  • Filtrage de contenu inapproprié
  • La divulgation des données sur les réseaux sociaux
  • L'utilisation de la navigation privée
  • Bonnes pratiques et comportement utilisateur
  • Application des politiques de l'entreprise
  • Démonstration: Démarrer la navigation privée

Leçon 4: La sécurité des mots de passe

  • Les politiques de mot de passe dans les environnements d'entreprise
  • Mot de passe trop faible
  • Mot de passe trop fort
  • L’utilisation d'un mot de passe pour accéder à plusieurs services distincts
  • L’authentification multi-facteur (MFA)
  • Exemples de mots de passe complexes
  • Démonstration : Mon mot de passe est-il sécuritaire?
  • Démonstration : Changement d’un mot de passe

Leçon 5: La sécurité des courriels

  • L'accès à votre boîte aux lettres
  • La transmission des courriels en texte clair
  • L'écoute clandestine/l'interception sur le réseau
  • Les tunnels sécurisés
  • Leçon 6: Les logiciels malicieux
  • Les vulnérabilités des systèmes défaillants
  • Le comportement utilisateur
  • Types de logiciels malicieux
  • Exemple de rançongiciel
  • Exemple de faux logiciel de sécurité

Leçon 7: La sécurité de votre système d’exploitation

  • La sécurité avec l'anti-virus
  • Les mises à jour logicielles
  • Les bonnes pratiques
  • Démonstration : Comment mettre à jour mon système?

Leçon 8: La sécurité mobile et du réseau sans-fil

  • La mobilité est partout
  • La popularité croissant des appareils mobiles
  • Les enjeux de sécurité d'appareils mobiles
  • Sécurité du réseau sans-fil
  • Réseaux domestiques, de travail et en public
  • Les VPN pour l'accès à distance sécurisé
  • Démonstration : Explorer les réseaux sans-fil disponibles

Leçon 9: Le vol d’identité

  • Vos informations sont partout
  • Où est-ce stocké?
  • Comment est-ce sécurisé?
  • Votre information peut-elle être volée?

 

Exclusivités: 
  • Matériel de cours accessible au format électronique
Pré-requis: 

Une connaissance de base en utilisation des ordinateurs et en navigation Internet

Contactez-nous pour des informations sur le prix:

Eccentrix
Teléphone: 1-888-718-9732
Courriel: info@eccentrix.ca

2000, McGill College, 6e étage
Montréal, Québec H3A 3H3
www.eccentrix.ca