‹
›
dev
Global Hub for Vocational Education Training!
ViVET for Business
Teaching at ViVET
Languages
Log In
Register
Peoples College
ViVET for Business
Teaching at ViVET
Languages
Log In
Register
Videos
Courses
Training
Topics
Your search is running...
course
Home
Workspace
course
Cours: Concepts de cybersécurité
< Back to training structure
Course infos
Cours: Concepts de cybersécurité
❤
★
Login and Start
Short description
Ce cours est le 1 er de la formation "bases de la cybersécurité". Il met en évidence les atouts des citoyens et des PME plus difficiles à identifier: leurs informations et leurs données personnelles.
Il explique également les menaces les plus courantes sur ces actifs importants.
Enfin, il décrit certaines méthodologies et outils pour les protéger.
Il faudra environ 13h pour suivre ce cours et on prévoit environ 12h de pratique supplémentaire pour revoir les concepts expliqués dans les vidéos.
Structure
A propos du cours
Étape 1.1: Distinguer les données des informations (15min)
Étape 1.2: Comprenez les termes cybercriminalité et piratage informatique (10 min)
Étape 1.3: Reconnaissance des menaces (60min)
Étape 1.4: Menaces dans des circonstances extraordinaires (30 min)
Étape 1.5: environnement en nuage et cybercriminalité (30 min)
Étape 1.6: PME: threads communs (67 min)
Vérification de la connaissance
Evaluation de la qualité du cours
Étape 2.1: Principes de base de la sécurité de l'information (20 min)
Étape 2.1.1: PME: principaux facteurs liés à la sécurité de l'information (5 min)
Étape 2.1.2 PME: Comment identifier les informations importantes (5min)
Étape 2.2: Protection des informations personnelles (30 min)
Étape 2.2.1: PME - GDPR - Introduction et notions de base (15 min)
Étape 2.2.2: PME - Cycle d’information (5 min)
Étape 2.3: Protection des informations sur le lieu de travail (30 min)
Étape 2.4: Identifier, conserver et contrôler les principes (70min)
Étape 2.5: GDPR - Principes de confidentialité, de rétention et de contrôle (40min)
Étape 2.6: Politiques et procédures pour les TIC (30 min)
Étape 2.7 PME: Modèle de stratégie de sécurité (50 min)
Vérification de la connaissance
Étape 3.1: Notions fondamentales d'ingénierie sociale (1h30min)
Étape 3.1.1: PME - Comment l’ingénierie sociale peut-elle affecter les PME? (75min)
Étape 3.1.2: PME - Les attaques les plus connues de SE (15min)
Étape 3.2: Méthodes d'ingénierie sociale (20min)
Étape 3.2.1: PME - Comment les PME devraient-elles réagir? (5min)
Étape 3.3: Définition du vol d'identité et implications (25 min)
Étape 3.4: Méthodes d'usurpation d'identité (20 min)
Vérification de la connaissance
Étape 4.1: prévention des accès non autorisés (45 minutes)
Étape 4.1.1: PME - Convergence de la sécurité physique et informatique (40 min)
Étape 4.2: Définition et utilisation d'un mot de passe à utilisation unique (20 min)
Étape 4.3: Objet d'un compte réseau (20 min)
Étape 4.4: Accès au compte réseau et protocoles (20 min)
Étape 4.5: Techniques de sécurité biométriques communes (90 minutes)
Étape 4.6: Stratégies de mot de passe correctes (15 min)
Étape: 4.7: Fonctions et limites du logiciel de gestion de mot de passe (40min)
Vérification de la connaissance
About the author
Pablo López-Aguilar
About the institute
APWG.EU - Barcelona, Spain
Login and Start
For the full functionality of this site it is necessary to enable JavaScript. Here are the instructions on how to enable JavaScript in your web browser.