Louis Pro Formations

Centre de formation

Voir le profil
Créé le 3 novembre 2022 | mis à jour le 1er février 2023 | Télécharger la version PDF

Les Fondamentaux de la Cybersécurité / PIX

Certification Pix - comprendre, identifier et agir face à des menaces informatiques

Ecole404 Formateur validé par Ecole404
  • présentielle
  • 40h 0m
  • À partir de 3580.00€*

*Prix minimum comprenant les frais d'une certification, hors autres frais annexes.

Comprendre les financements

Objectifs

  • Comprendre les fondamentaux de la sécurité informatique
  • Connaître les conséquences possibles d’une attaque informatique
  • Savoir se protéger d'une attaque
  • Sauvegarder et restaurer des données de manière appropriée et sécurisée
  • Comprendre les concepts clés relatifs à l’importance d’assurer la sécurité des informations et des données
  • Savoir détruire des données de manière sécurisée
  • Assurer leur sécurité physique, d’éviter le vol de données personnelles et de protéger leur vie privée

Points forts

Formation alternant théorie et pratique. Supports de formation. Mise en situation, avec des exercices adaptés à votre progression.
Publics visés

Tous

Domaines

Sécurité informatique

Pré-requis

Connaissance de base de l'informatique

Certification

Pix - comprendre, identifier et agir face à des menaces informatiques

Accessibilité

Aucune information

Conditions d'accès

Programme

Connaitre les différentes menaces existantes

  • Présentiel
  • 8h 0m
  • Entretien final avec le formateur
  • 1h 0m

Faire la différence entre les données et les informationsComprendre le terme : cybercriminalitéComprendre la différence entre hacker (hacking), cracker (cracking) et pirater dans un but éthique (ethical hacking)Connaître les menaces majeures pour la sécurité des données comme : les incendies, les inondations, les guerres, les tremblements de terreConnaître les menaces pour la sécurité des données causées par : les employés, le fournisseur d’accès, les personnes externes.

Supervision pédagogique : Assistance technique Assistance technique : Pendant et entre les séquences

Connaitre et comprendre la valeur de l'information

  • Présentiel
  • 8h 0m
  • Entretien final avec le formateur
  • 1h 0m

Comprendre pourquoi il est important de protéger les informations personnelles et des données commerciales sensiblesIdentifier les mesures à prendre pour empêcher les accès non- autorisés aux données comme : le cryptage des données, l’utilisation de mots de passeComprendre les caractéristiques de base de la sécurisation de l’informationIdentifier les principales règles de protection, de conservation et de contrôle des données / données privées en vigueur dans votre paysComment mettre en place des directives et des réglementations en matière d’utilisation des TIC matériel informatique (ordinateurs et accessoires), équipement de communication et logiciel.

Supervision pédagogique : Assistance technique Assistance technique : Pendant et entre les séquences

Comprendre la sécurité informatique

  • Présentiel
  • 8h 0m
  • Entretien final avec le formateur
  • 1h 0m

Le terme : ingénierie sociale (social engineering) et ses implications comme : la collecte d’informations, la fraude, l’accès au système informatiqueLes effets de l’activation / la désactivation des macros dans les options de sécurité des applicationsUtiliser un mot de passe pour les fichiers comme : les documents, les fichiers compressés, les classeurs / feuilles de calculsComprendre les avantages et les limites du cryptage des donnéesConnaître les méthodes pour s’assurer de la sécurité physique des dispositifs numériques mobilesConnaître l’importance de maîtriser la procédure de sauvegarde (backup) en cas de perte de fichiers, de données comptables, d’historique de navigation et de signetsIdentifier les paramètres d’une procédure de sauvegardeSauvegarder des données.

Supervision pédagogique : Assistance technique Assistance technique : Pendant et entre les séquences

Savoir détruire des données de manière sécurisée

  • Présentiel
  • 7h 0m
  • Entretien final avec le formateur
  • 1h 0m

Détruire de manière définitive des données qui se trouvent dans un lecteur ou dans un dispositif numérique mobileConnaître la différence entre un effacement et une totale destruction (définitive) de donnéesConnaitre les méthodes habituelles de suppression définitive de données.

Supervision pédagogique : Assistance technique Assistance technique : Pendant et entre les séquences

Passage de la certification Pix

  • Présentiel
  • 4h 0m
  • Questionnaire en ligne
  • 1h 0m

Préparation à la certification.Passage de la certification : Le stagiaire doit se munir de ses identifiants et mot de passe afin de passer la certification, dans un centre agrée.Le test est réalisé sur ordinateur et dure deux heures. Le stagiaire est évalué sur les compétences et doit obtenir minimum un niveau 1 sur 5 compétences.

Supervision pédagogique : Assistance technique Assistance technique : Pendant et entre les séquences

Toutes nos formations sont mises en œuvre dans le respect du label Qualiopi

Ganapati formations est certifié Qualiopi

La certification qualité a été délivrée au titre des catégories suivantes :

  • Actions de formation (AF)
  • Bilans de compétences (BC)

Réserver la formation