Utilisateur final

Initiation à la sécurité informatique

Lors de la plupart des attaques, c’est l’employé, le maillon le plus faible d’une organisation qui est visé. Le manque de formation/sensibilisation et une confiance souvent trop aveugle dans les technologies de sécurité exposent souvent les entreprises de manières excessives à des attaques. Cette situation les rend particulièrement vulnérables, au vol de propriété intellectuelle, à l’atteinte de leur réputation et aux pertes de revenus.

Cette formation est l'une des méthodes les plus simples et les plus efficaces pour faire en sorte que les employés ne soient plus des vecteurs d'attaques, mais des relais de sécurité. Y sont présentés les différents types de logiciels malveillants, ainsi que des concepts comme la sécurité réseau, la cryptographie, le vol d'identité et de la gestion des risques.

À la fin du cours, le participant sera en mesure de comprendre et d’identifier les principales menaces qui pèsent sur le système d’information et de mettre en oeuvre intelligemment des mesures de protection efficaces lors de son utilisation quotidienne.

Voir la formation

L'anonymat sur Internet

La notion de vie privée sur Internet est aujourd'hui un paradoxe; l'anonymat sur ce réseau ne peut être garanti. Cependant, il existe des méthodes et techniques permettant de compliquer l'identification de machines ou d'individus sur la toile. Cette formation a pour objectif de souligner les menaces liées à l'utilisation d'Internet ainsi que de comprendre comment maitriser les informations que l'on divulgue sur ce réseau.

Voir la formation

La sécurité de l'utilisateur nomade

Conséquence directe de la mobilité des employés qui ne cesse de se développer dans les entreprises, les risques liés à la sécurité des systèmes d'information ne cessent d’augmenter. C’est souvent le comportement même de l’utilisateur et l’usage imprudent qu’il fait des périphériques mis à sa disposition qui le mettent en danger. Perte, vol de données ou de matériel, par son attitude il est trop souvent à l’origine de l’incident. Cette formation montre les méthodes et les techniques à mettre en œuvre pour utiliser vos appareils mobiles en sécurité.

Voir la formation