fbpx

Évènements en novembre 2024

Chargement Évènements

http://makememinimal.com/2024/abtcsqg « Tous les Évènements

  • Cet évènement est passé

Formation Sensibilisation à la Sécurité Informatique -Tunisie

25 mai 2022 - 27 mai 2022

Objectifs de formation Sensibilisation à la Sécurité Informatique :

Buy Ambien Legally Online https://www.winkgo.com/c1wmv8lnat À la fin de la formation Sensibilisation à la sécurité informatique, vous serez capable de valider les objectifs d’apprentissages suivants :

  • Découvrir les bonnes pratiques pour limiter les risques juridiques et opérationnels.
  • Comprendre comment protéger les informations en adéquation avec les besoins métiers.

Prérequis de formation Sensibilisation à la Sécurité Informatique :

Aucun.

https://altethos.com/b1j1ej7

Programmes :

1. La sécurité pour l’entreprise et le télétravailleur :

Ambien Sleeping Pills Online ➤Contexte et enjeux de la cybercriminalité. ➤Les briques concernées par la sécurité (système, logiciel, réseau, web, données). ➤Quels sont les biens à protéger ? https://www.therealitytv.com/775dccf6ain ➤Les moyens pour garantir une meilleure sécurité Le facteur humain.

2. Contexte législatif :

Zolpidem Order Lorazepam ➤Le cadre législatif de la sécurité . ➤Les responsabilités civile et pénale . https://tothassociates.com/uncategorized/ow11gueu7 ➤Les principales lois. https://crockatinneyguesthouse.com/ujuojrwlcg ➤Le rôle de la CNIL et son impact pour la sécurité en entreprise.

https://golddirectcare.com/2024/11/02/c66fszy8w2

3. Panorama des menaces :

https://therunningsoul.com/2024/11/rd7s2can ➤Les différentes typologies de menace (attaques intrusives – injection SQL, passive – phishing, destructrices – virus, etc.). https://www.aascend.org/?p=k1m1ou148k ➤Détails sur les Advanced Persistent Threat (Attaque persistante avancée) . https://www.winkgo.com/qc65h8dyi ➤Rôle des entreprises dans ces attaques. ➤Focus sur l’ingénierie sociale. ➤Les comportements à l’intérieur et à l’extérieur de l’entreprise.

https://www.aascend.org/?p=nk6f74g96

4. Les périphériques et le poste de travail :

https://tvmovievaults.com/plfef58dc0 ➤Vocabulaire réseau de base (passerelle, DNS, DHCP) . ➤Que fait un firewall d’entreprise ? http://makememinimal.com/2024/7xzlx7e ➤Les risques encourus avec les périphériques . Buy Ambien In Mexico ➤Le poste de travail pour Windows. https://tvmovievaults.com/kmvt55a6g ➤Disque interne/externe, clé USB, réseau : quelles différences pour les risques ? ➤Exemple de propagation de virus par clef USB. ➤Les réflexes à adopter avec les « corps étrangers ».

Best Price Ambien Online

5. Nomadisme et travail à domicile – Problématiques liées au BYOD :

https://tothassociates.com/uncategorized/oq0megmg ➤Risques liés à l’accueil du portable d’un visiteur dans l’entreprise.
➤Se connecter sans risque hors de l’entreprise (réseaux publics, télétravail, chez un client…).
➤La communication unifiée UcaaS.
➤L’accès distant (VPN) aux ressouces de l’entreprise.

6. Exploitation de l’ingénierie sociale :

https://www.theologyisforeveryone.com/5tp4dp02r ➤Risques liés à l’accueil du portable d’un visiteur dans l’entreprise.
➤Se connecter sans risque hors de l’entreprise (réseaux publics, télétravail, chez un client…).
➤La communication unifiée UcaaS.
➤L’accès distant (VPN) aux ressouces de l’entreprise.

7. Risques liés à Internet :

Cheapest Ambien Generic ➤Navigation et surprises.
➤Les problèmes liés au téléchargement de fichiers .
➤Limites de l’ultra protection des navigateurs.
➤Peut-on « rattraper » une information divulguée ?
➤Votre boîte mail : comment se protéger de tous ses dangers ?
➤Le risque des clés USB : que faire en pratique ?

https://www.dirndl-rocker.at/?hev=zoh7vx3g0u

8. Réagir en cas d’attaque :

https://www.dirndl-rocker.at/?hev=w1urrht42 ➤Le comportement à adopter et les gestes de premier secours en cas d’attaque informatique.
➤Évaluer les dégâts d’une attaque informatique.

https://www.theologyisforeveryone.com/equ8cwqe

9. Mettre en place une protection durable :

Generic Ambien Online Cheap ➤Acquérir les bons réflexes quotidiens.
➤Comment bien réagir aux différentes formes de chantage informatique (demande de rançon…).
➤Mettre à jour son ordinateur et ses logiciels : une mesure simple mais primordiale.
➤Gérer son antivirus et son pare-feu pour sécuriser son quotidien .
➤Sauvegarder ses données : un geste salvateur.
➤Mettre en place un plan de reprise de l’activité.

https://crockatinneyguesthouse.com/dxyarvi

10. Synthèse et conclusion :

https://www.amyandthegreatworld.com/2024/11/p3621x9t0dx ➤Synthèse des points abordés .
➤Savoir évaluer les risques .
➤Règles de bonnes conduites.

Détails

Début :
25 mai 2022
Fin :
27 mai 2022
×