MENU
Sécurité numérique
- Protéger son identité numérique
- Comment forger un bon mot de passe
- Authentification forte
- Protéger ses réseaux sociaux
- Données personnelles et vie privée
- Comprendre l’ingénierie sociale
- Usurpation d’identité
- Son empreinte numérique
- Outils de forage de données en source ouverte
- Mesures de protection
- Stratégie personnelle de sécurité
- Identifier et protéger les actifs importants
- Sécuriser les données et les communications
- Introduction au chiffrement
Voyage dans le cyberespace
- Découverte du cyberespace
- Introduction & cyberattaques historiques
- Les équipements à risques
- Présentation des menaces
- Vocabulaire cyber
- Mieux connaître ses ennemis
- Hacker, phreaker... : qui sont-ils et quelles sont leurs motivations ?
- Comment procèdent-ils, avec quels outils ?
- Présentation des réseaux du Darknet Postures, conseils et bonnes pratiques
- Postures à adopter pour une bonne hygiène numérique
- Identifier ses vulnérabilités Les règles à suivre pour limiter sa surface d’exposition
- Les mesures de protections indispensables