- Introduction
- Concept de vulnérabilité en sécurité informatique
- Mise à jour
- Installation d'applications
Unité 2 - Options de configuration de base
- Premier démarrage
- Déverrouillage et authentification
- Logiciels de sécurité
- Recommandations spécifiques aux terminaux mobiles
- Données spécifiques aux terminaux mobiles
- Chiffrement de l'appareil
- Conclusion
Unité 3 - Configurations complémentaires
- Introduction
- Gestion de base des comptes utilisateurs
- Gestion avancée des comptes utilisateurs
- Sauvegarde et connexion de l'appareil
- Conclusion
Unité 4 - Sécurité des périphériques amovibles
- Introduction
- Risques au branchement
- Chiffrement des périphériques de stockage amovible
- Durabilité
- Séparation des usages
- Effacement sécurisé
- Conclusion
Unité 5 - Séparation des usages
- Introduction
- Qu'est-ce que le mélange des usages ?
- Le danger du mélange des usages
- Étude de cas
- Bonnes pratiques
- Conclusion
À l’issue de la formation, le participant sera en mesure de :
- Comprendre les fondamentaux de la sécurité IT.
- Connaître les conséquences d’une attaque informatique.
- Mettre en place les mesures de protection nécessaires suite à une attaque IT.
Pré-requis
Connaître le guide d’hygiène sécurité de l’ANSSI.
Public ciblé
- Techniciens et administrateurs systèmes et réseaux.
- Toutes les personnes souhaitant apprendre les fondamentaux de la sécurité IT.
Points forts
- Formation E-Learning : 100% en ligne
- Formation disponible 7/7 j 24/24 h