CFPJ

Protéger ses sources, sécuriser ses données

Par CFPJ

Objectifs

  • Connaître les principes de base de la sécurité numérique sur ordinateur et smartphone.
  • Protéger ses données pour éviter tout piratage.

Programme

Protéger ses sources, sécuriser ses données

Échanger des données dans un environnement numérique

  • Identifier les enjeux de l'échange et du stockage de données numériques.
  • Connaître le cadre juridique et la déontologie de la protection des sources.
  • Appréhender les vulnérabilités de la communication en ligne.
  • Recueil d'informations en ligne: attention aux « failles » du web.
  • Le développement des plates-formes de « leaks » et la gestion des sources anonymes.

Atelier d'analyse de risques sur les équipements des participants

Appliquer des principes de sécurité numérique

  • Comprendre le réseau: client-serveur, maillage Internet, point d'interception.
  • Protéger ses communications et ses données.
  • Évaluer un contexte: les bonnes questions à se poser.
  • Éléments de terminologie: données et métadonnées, anonymiser, chiffrer, authentifier.

Techniques et outils à mettre en oeuvre

  • Connaître les mesures de bon sens et les précautions de base.
  • Être sensibilisé aux précautions à prendre avec les réseaux sociaux.
  • Sécuriser et/ou anonymiser sa navigation sur Internet au quotidien, lors d'un reportage sur le terrain, en voyage.
  • Protéger ses communications par tchat, par email.
  • Protéger ses données et ses métadonnées.
  • Découvrir TOR et VPN: intérêt, utilisation, limites.

Atelier d'anonymisation de fichiers et de protection des données

Formations de la même catégories (5)

SQLI Institut
Test d'intrusion - Mise en situation d'auditPar SQLI Institut
  • Savoir organiser une procédure d'audit de sécurité de type test de pénétration sur son SI
  • Se mettre en situation réelle d'Audit
  • Mettre en application les compétences techniques acquises dans le cadre d'une intervention professionnelle
  • Être en mesure de rédiger un rapport d'audit professionnel
  • Savoir présenter et transmettre un rapport d'audit
Forget formation
Montage et utilisation échafaudages fixes Recyclage - R 408Par Forget formation
  • Identifier et prendre conscience du risque de chute de hauteur, adopter un comportement plus sécuritaire
  • Actualiser ses connaissances en matière de réglementation, méthodes de travail et technologie des structures
  • Connaître les instructions de vérification et d’entretien du matériel
Demos
ISO 27002 FondamentauxPar Demos
  • prendre connaissance des bonnes pratiques pour la mise en oeuvre et la gestion des mesures de sécurité de l’information, conformes à la norme ISO 27002
  • préparer le candidat à l’examen de certification ISO 27002
Demos
Lead SCADA Security ManagerPar Demos
  • prendre en compte, dans la SSI, les spécificités des systèmes de contrôle industriel (ICS) qui avec la généralisation des interconnexions de réseaux, l’utilisation d’internet et la migration vers les standards TCP/IP, s’intègrent de plus en plus aux architectures globales de l’entreprise
  • comprendre et expliquer les objectifs et les risques des systèmes SCADA, des systèmes de contrôle distribués et des contrôleurs logiques programmables pour mettre en œuvre les mesures de sécurité adéquates
M2i Formation
ISO 22301 - Lead Implementer - Avec certificationPar M2i Formation
  • Comprendre la corrélation entre la norme ISO 22301 et les autres normes et cadres réglementaires
  • Maîtriser les concepts, approches, méthodes et techniques nécessaires pour mettre en oeuvre et gérer efficacement un Système de Management de la Continuité d'Activité (SMCA)
  • Interpréter les exigences de la norme ISO 22301 dans un contexte spécifique de l'organisation
  • Accompagner une organisation dans la planification, la mise en oeuvre, la gestion, la surveillance et la tenue à jour du SMCA
  • Acquérir l'expertise nécessaire pour conseiller une organisation sur la mise en oeuvre des meilleures pratiques relatives au SMCA.