Filtrer par
Date

SEMAINE 1 Les pratiques pour se protéger des grandes catégories d’attaques Mots de passe et cloud : l’une des priorités à sécuriser Votre boîte mail : comment se protéger de tous ses dangers ? Le risque des clés USB : que faire en pratique ? Se connecter sans risque hors de l’entreprise (réseaux publics, télétravail, chez un client…) Quels risques prend-on avec les réseaux sociaux ? Réagir aux différentes formes de chantage informatique (demande de rançon…) La destruction pure : des attaques plus fréquentes qu’on pourrait le croire Surveillance et espionnage : comment les reconnaître ? Les attaques qui veulent nuire à votre réputation et à celle de votre entreprise Activité(s) Identifiez le mode de propagation, les motivations de l’assaillant et le niveau de risque en cas d'attaque informatique SEMAINE 2 Pourquoi suis-je une cible privilégiée ? Les 3 cas classiques d’attaques qui peuvent m’arriver aujourd’hui sans que je m’en rende compte Que peut-on faire avec un ordinateur infecté ? Qu’est-ce qu’une cyberattaque ? Pourquoi est-ce que je pourrais être attaqué ? Les profils des attaquants externes : hacktivistes, cybermafias… Les profils des attaquants internes : prestataires, anciens salariés… La responsabilité du salarié (droits et devoirs) Activité(s) Déterminer sa typologie de cible et jouer le rôle d’un collaborateur qui doit caractériser le niveau de menace de son activité SEMAINE 3 Réagir en cas d’attaque Le comportement à adopter et les gestes de premier secours en cas d’attaque informatique Gérer son stress et les erreurs classiques lors d’une attaque informatique Évaluer les dégâts d’une attaque informatique Apprendre la mise en quarantaine pour limiter la propagation d'une attaque Comment décontaminer son ordinateur ? Capitaliser l’expérience d’une attaque informatique pour progresser et se protéger Qui contacter pour quelle attaque ? (service informatique, police, justice…) Activité(s) Réagir à une attaque informatique SEMAINE 4 Mettez en place une protection durable Renforcer sa vigilance vis-à-vis des menaces informatiques Acquérir les bons réflexes au quotidien pour être en cybersécurité Sensibiliser son entourage pour renforcer la protection de votre équipe Rester informé des évolutions informatiques pour se protéger au quotidien Mettre à jour son ordinateur et ses logiciels : une mesure simple mais primordiale Gérer son antivirus et son pare-feu pour sécuriser son quotidien Sauvegarder ses données : un geste salvateur Mettre en place un plan de reprise de l’activité La cybersécurité : un domaine en perpétuelle évolution Activité(s) Mettre en place un PRA (plan de reprise de l’activité) Examen final Tester ses connaissances tout au long de la formation, et via l’examen de fin de formation.

Lieu
Durée
Présence

Distanciel

590 € TTC Soit 708 € HT

Introduction aux technologies Java Introduction au langage Java La notion de JVM Gestion de la mémoire Utiliser la documentation Installer un environnement de développement La syntaxe de Java Structure d'un fichier Déclarer et Initialiser des variables Types primitifs et classes du package java.lang Les structures de contrôles Constantes Boucles et itérations String et StringBuilder Manipulation des tableaux Tableaux et collections Créer une collection, accéder au éléments Trier les éléments d'une collection La programmation orientée objet Les types de données Déclarer une classe ses méthodes Instancer une classe, le constructeur Les mots clés Notion d'identité d'un objetLes accesseurs et mutateursAppeler une méthodeMéthodes et attributs stat POO avancée L'héritage simple Surcharger les méthodes Les super classes et les sous classes Les mots clé final et super Les interfaces en Java Les classes abstraites Gestion des erreurs Les différents types d’erreurs Gérer les erreurs Implémenter la gestion des exceptions Gestion des erreurs sans les exceptions Passer au exceptionsLes packages Definition d’un package Organisation des packages Convention de nommage Les fichiers .jar Répertoire, espace de nommage, et packages Créer un package Importer/exporter des packages

Lieu
Durée
Présence

Présentiel

2 300 € TTC Soit 2 760 € HT

nstallation / introduction Philosophie du framework Installation minimale Ecosystème TypeScript et ES2015 Types Classes Modules Décorateurs Outils Composants Définition Décorateur Vue Contrôleur Composants natifs Cycle de vie Pipes Pipes natifs Écrire un pipe Formulaires Contrôles Validateurs Observateurs ngModel ReactiveForms Services Créer un service Injection de service Observable RxJS Service HTTP Communication avec une API Options Routeur Principe Composant de route Paramètres Routes imbriqués Test Karma Jasmine

Lieu
Durée
Présence

Présentiel

2 000 € TTC Soit 2 400 € HT

Cybersécurité : contexte, enjeux et menaces modernes Présentation des enjeux Retour sur l'actualité Les attaquants et leur typologie Les codes malveillants Les autres sources de menace Etude de cas : Equifax ; Mirai Réglementation, normes et bonnes pratiques Les droits et devoirs en lien avec la Sécurité des Systèmes d’Information La protection des données personnelles : comment anticiper et intégrer les impacts de la RGPD Normes, standards et certification Bonnes pratiques, référentiels et confiance numérique La cryptographie et ses applications Généralités sur la cryptographie Le chiffrement des données La signature électronique et les certificats La cryptographie au quotidien : les outils Organiser le management de la sécurité : approche, outils et process Comment mener une analyse de risques au sein de votre entreprise Définitions : risque, menace, vulnérabilité, impact, actifs Critères et besoins de sécurité Normes et méthodes Démarche générale et traitement du risque La mise en œuvre d’un SMSI (Système de Management de la Sécurité de l’Information) Gestion du contexte et leadership PSSI (Politique e Sécurité du ou des Système/s d’Information) et gestion des risques Mise en œuvre, évaluation des performances et amélioration continue Gestion des fonctions support Indicateurs et tableaux de bord : critères de choix et mise en œuvre pratique Processus et définitions Normes et méthodologies Tableaux de bord Les audits de sécurité : processus, typologie, contraintes Le processus d’audit Les différents types d’audit Le référentiel d’exigences applicable aux prestataires d’audit de la sécurité des systèmes d’information (PASSI) Comment appréhender et assurer la sécurité opérationnelle de votre entreprise Quels sont les risques majeurs liés à l’utilisation de la messagerie et comment les prévenir/limiter Le phishing (hameçonnage) Les arnaques (scam) Les pièces jointes malveillantes Comment sécuriser le poste de travail et l’usage d'Internet La gestion des mots de passe Les téléchargements Les supports amovibles : le danger des clés USB La protection des terminaux mobiles Détecter et réduire les points de vulnérabilité de vos réseaux Le modèle OSI et la pile protocolaire Attaques sur les réseaux filaires : interception Les réseaux sans fil (Wi-Fi) Attaque sur un réseau sans fil : démonstration Identifier les risques liés aux applications web La sécurité des sites web Les attaques par injection Les attaques du client : le cas de XSS (Cross-Site Scripting) et de CSRF (Cross-Site Request Forgery) Un peu d'histoire : Samy is my hero, un exemple d'attaque évoluée Réagir face à un incident de sécurité et assurer la continuité de l'activité Détection des incidents de sécurité Réponse aux incidents de sécurité Élaboration d’un PCA (Plan de Continuité d’Activité) Déroulement d’un plan de continuité

Lieu
Durée
Présence

Présentiel

1 € TTC Soit 1 € HT

Le site Keytoform utilise des cookies. En continuant votre visite sur notre site, vous donnez votre accord à notre utilisation des cookies. Pour en savoir plus, cliquer ici.

Fermer