Modules de deuxième niveau

Une formation innovante à libération constante

Maintenir une attention particulière à votre poste de travail, en évitant de laisser des informations critiques ou même sensibles à la disponibilité de personnes non Read more
Avec l’épidémie de COVID-19 et le recours généralisé au smart-working, même s’il s’agit principalement de télétravail ou de travail à distance, il devient nécessaire de Read more
L’épidémie de COVID-19 et le recours rapide au travail intelligent ont entraîné une augmentation rapide de l’utilisation des outils de partage d’informations et de collaboration, Read more
Une autre technique particulière d’hameçonnage qui affecte les systèmes de messagerie tels que WhatsApp, Messenger, Telegram et les SMS. En se basant sur une série Read more
Nous revenons à parler d’hameçonnage en rappelant les concepts déjà abordés ci-dessus, en partant du principe que notre utilisateur, grâce à la formation précédente, a Read more
C’est le plus sournois des LOGICIELS MALVEILLANTS, celui qui cause le plus de dégâts et qui soumet les individus et les entreprises à un chantage Read more
Ce module explore les systèmes d’authentification les plus avancés, à la fois pour encourager leur utilisation lorsque cela est techniquement possible, afin de renforcer le Read more
Nous sommes de plus en plus connectés et nous le serons de plus en plus. L’évolution technologique nous conduit vers l’interconnexion totale, qui ne concerne Read more
Ce module concentre son attention sur deux composants technologiques qui sont nécessaires pour assurer la connexion en mouvement et donc la mobilité des personnes. Ce Read more
La classification des informations est l’un des facteurs clés dans la gestion de la sécurité des informations, mais c’est aussi l’un des facteurs les moins Read more
Nous revenons à parler de la protection des données, avec une acception qui concerne la sécurité, et plus étroitement la vie privée et la relation Read more
À la fin de chaque niveau (annualité), nous revenons à parler d’ingénierie sociale, puis de techniques d’attaque qui utilisent la tromperie et la manipulation psychologique Read more

Demander l’accès à la DEMO