Learning Platform for Skills and Careers
Videos, Courses, Trainings and Topics

Co-funded by the
Erasmus+ Programme
of the European Union

Your search is running...

Ce cours est le 1 er de la formation "bases de la cybersécurité". Il met en évidence les atouts des citoyens et des PME plus difficiles à identifier: leurs informations et leurs données personnelles.
Il explique également les menaces les plus courantes sur ces actifs importants.
Enfin, il décrit certaines méthodologies et outils pour les protéger.
Il faudra environ 13h pour suivre ce cours et on prévoit environ 12h de pratique supplémentaire pour revoir les concepts expliqués dans les vidéos.

  • Étape 1.1: Distinguer les données des informations (15min)
    Start
  • Étape 1.2: Comprenez les termes cybercriminalité et piratage informatique (10 min)
    Start
  • Étape 1.3: Reconnaissance des menaces (60min)
    Start
  • Étape 1.4: Menaces dans des circonstances extraordinaires (30 min)
    Start
  • Étape 1.5: environnement en nuage et cybercriminalité (30 min)
    Start
  • Étape 1.6: PME: threads communs (67 min)
    Start
  • Vérification de la connaissance
    Start
  • Evaluation de la qualité du cours
    Start
  • Étape 2.1: Principes de base de la sécurité de l'information (20 min)
    Start
  • Étape 2.1.1: PME: principaux facteurs liés à la sécurité de l'information (5 min)
    Start
  • Étape 2.1.2 PME: Comment identifier les informations importantes (5min)
    Start
  • Étape 2.2: Protection des informations personnelles (30 min)
    Start
  • Étape 2.2.1: PME - GDPR - Introduction et notions de base (15 min)
    Start
  • Étape 2.2.2: PME - Cycle d’information (5 min)
    Start
  • Étape 2.3: Protection des informations sur le lieu de travail (30 min)
    Start
  • Étape 2.4: Identifier, conserver et contrôler les principes (70min)
    Start
  • Étape 2.5: GDPR - Principes de confidentialité, de rétention et de contrôle (40min)
    Start
  • Étape 2.6: Politiques et procédures pour les TIC (30 min)
    Start
  • Étape 2.7 PME: Modèle de stratégie de sécurité (50 min)
    Start
  • Vérification de la connaissance
    Start
  • Étape 3.1: Notions fondamentales d'ingénierie sociale (1h30min)
    Start
  • Étape 3.1.1: PME - Comment l’ingénierie sociale peut-elle affecter les PME? (75min)
    Start
  • Étape 3.1.2: PME - Les attaques les plus connues de SE (15min)
    Start
  • Étape 3.2: Méthodes d'ingénierie sociale (20min)
    Start
  • Étape 3.2.1: PME - Comment les PME devraient-elles réagir? (5min)
    Start
  • Étape 3.3: Définition du vol d'identité et implications (25 min)
    Start
  • Étape 3.4: Méthodes d'usurpation d'identité (20 min)
    Start
  • Vérification de la connaissance
    Start
  • Étape 4.1: prévention des accès non autorisés (45 minutes)
    Start
  • Étape 4.1.1: PME - Convergence de la sécurité physique et informatique (40 min)
    Start
  • Étape 4.2: Définition et utilisation d'un mot de passe à utilisation unique (20 min)
    Start
  • Étape 4.3: Objet d'un compte réseau (20 min)
    Start
  • Étape 4.4: Accès au compte réseau et protocoles (20 min)
    Start
  • Étape 4.5: Techniques de sécurité biométriques communes (90 minutes)
    Start
  • Étape 4.6: Stratégies de mot de passe correctes (15 min)
    Start
  • Étape: 4.7: Fonctions et limites du logiciel de gestion de mot de passe (40min)
    Start
  • Vérification de la connaissance
    Start