Comment cette formation est-elle construite ?

    1. Ce que le cours peut vous apporter

    2. Brève présentation

    3. Quelques questions préalables

    1. Intro

    2. E-mails entrants : Des e-mails dangereux dans votre boîte de réception

    3. E-mails entrants : Comment reconnaître les messages dangereux ?

    4. E-mails entrants : Conseils pour vous protéger des e-mails dangereux

    5. E-mails sortants : Bulletins d’information et marketing direct

    6. E-mails sortants : Protégez votre nom de domaine et votre réputation

    1. Intro

    2. Comptes

    3. Mots de passe

    4. Authentification multifacteur (MFA)

    5. Authentification biométrique

    6. Accès à distance

    7. Accès physique

    1. Intro

    2. Mesures générales

    3. Accès interne : réseau sans fil

    4. Accès à distance : VPN et Remote access

    5. Connexion réseau - réseau

    1. Webinaire uniquement

    1. Intro

    2. Protégez votre appareil : Mises à jour

    3. Protégez votre appareil : Accès physique

    4. Protégez votre appareil : Ransomware et virus

    5. Protégez votre appareil : Smartphones

    6. Protégez vos données : Chiffrement

    7. Collaborateurs

    8. Sauvez vos données

à propos de cette formation

  • Cette formation vous apportera les connaissances nécessaires pour protéger votre entreprise contre la cybercriminalité.

Résultat de cette formation

Après cette formation, vous disposerez des connaissances nécessaires pour protéger vous-même votre entreprise contre la cybercriminalité. De plus, vous pourrez définir plus précisément vos attentes vis-à-vis de vos fournisseurs IT. En outre :

  • Vous saurez comment mieux protéger votre entreprise contre les hackers.

  • Vous élargirez vos connaissances sur la législation RGPD.

  • et vous comprendrez comment sécuriser les réseaux informatiques.

N’attendez plus pour renforcer la cyber-résilience de votre entreprise. Inscrivez-vous dès à présent à cette formation.

Cette formation a été rendue possible par