Les précautions à prendre avec le WiFi

5/5
3
Formation wifi cybersécurité

Durée :

6

heures

Difficulté :

Débutant

Langue :

Français

Examen :

Oui

Certificat :

Oui

Validé CEU / CPD :

Oui

Certification

Obtenez un certificat reconnu et certifié après avoir terminé le cours :

Tous nos certificats sont uniques, authentiques, accrédités CPD/CEU et conformes à la norme ISO 27001. La validité des certificats peut être vérifiée en ligne via notre certificat.

Description

Formation wifi et cybersécurité

Cette formation sur le WiFi et la cybersécurité s’adresse à tous les dirigeants qui gèrent des équipes. Notamment des équipes distantes ou reliées à internet par le wifi. Néanmoins, il concerne aussi l’ensemble des personnels qui sont appelés à se connecter au wifi en déplacement : dans des cafés, des hôtels ou des aéroports.

Certes, on assiste à une généralisation du WiFi ou connection sans fil à un routeur internet. Car il est beaucoup plus simple de bénéficier d’une connection à internet sans devoir chercher une prise, s’y brancher, rester attaché à un lieu fixe. Partant, la plupart des entreprises s’appuient aujourd’hui sur le WiFi pour connecter leurs employés. Dès lors, la plupart des personnes qui utilisent internet à domicile s’appuient sur le WiFi.

D’abord, le WiFi fonctionne par les ondes, comme la radio. Ensuite, un ensemble de protocoles de communication régissent le fonctionnement du WiFi. Il se trouve que ceux-ci ont beaucoup évolué. Et ils ont été sécurisés au fil des années. De nos jours, on crypte l’essentiel de nos communications et il est difficile de voler le contenu des communications.

 

Pirater le WiFi : une action invisible

Toutefois, il reste assez facile de pirater les métadonnées de nos communications. Et ainsi savoir, par exemple, sur quelle URL ou adresse web se trouve tel employé, quel outil de messagerie il utilise, à quelle heure il se connecte, où il se trouve d’heure en heure etc. Or cette action demeure le plus souvent invisible pour l’utilisateur.

Néanmoins, en reconstruisant l’emploi du temps et les centres d’intérêt d’une personne donnée, le pirate peut ensuite définir une stratégie d’attaque plus profonde. Et dès lors finir par s’emparer complètement du contenu d’un ordinateur ou d’un téléphone.

 

Les bases de données de vulnérabilités

Pour ce faire, le pirate utilise une Base de données de vulnérabilités . Et ainsi, en combinant sa connaissance de votre matériel obtenue par le piratage du wifi (il sait que vous utilisez le navigateur Microsoft Edge 11.4 sur Windows 10.1.1 par exemple) avec la liste des vulnérabilités connues, il peut prendre le contrôle de votre ordinateur et l’espionner pendant de nombreuses années à votre insu.

Or, en permettant au pirate de s’emparer de votre ordinateur, vous rompez avec votre engagement de confidentialité. Juridiquement, c’est votre responsabilité de ne pas être piraté. Autant le savoir.

 

Eviter le WiFi des cafés, hôtels et aéroports pour des raisons de cyber sécurité

Toutefois, la pierre angulaire de la sécurité informatique est de ne s’appuyer que sur des réseaux WiFi qui sont testés et fiables. Ainsi, celui du bureau trouve sa validation dans le travail des équipes informatiques. Par ailleurs, celui de la maison présente un certain niveau de protection s’il est récent. Par contre, les réseaux que l’on trouve dans l’espace public (dans un café, dans un train, dans un hôtel) le sont beaucoup moins.

Il est possible, ici encore, de prévenir, mais aussi de veiller et de guérir. Prévenir c’est faire en sorte de ne pas communiquer à des tiers des informations sur les vulnérabilités de notre matériel et de nos logiciels. Veiller c’est s’informer sur l’actualité des incidents, savoir que telle entreprise a été attaquée du fait de telle négligence. Et guérir, c’est vérifier si des pirates sont déjà dans la place, en train d’aspirer nos données depuis longtemps, à l’insu de tous.

 

Dans cette formation cybersécurité et WiFi

Dès lors, dans ce cours, nous proposons une méthode simple pour faire un diagnostic complet des usages du WiFi dans votre entreprise et nous proposons des règles simples pour garantir la confidentialité sur le long terme.

Enfin, l’échat de ce cours s’accompagne souvent de l’achat de deux autres cours. Il s’agit de : Politique de mots de passe sécurisés ainsi que Le phishing ou usurpation d’identité.

 

Curriculum formation wifi et cybersécurité

60

Introduction

 

Section 1: Vos ordinateurs sont ils déjà sous surveillance

  • La veille de l’actualité cyber
  • Scanner le matériel
  • Procéder aux mises à joucoursr

 

Section 2: Les bonnes pratiques wifi

  • Eviter les lieux publics
  • Prévoir un VPN
  • Sanctuariser les données critiques

 

Section 3: Les recours en cas d’attaque

  • Prévoir des pièges
  • Remonter sur les traces de l’attaquant
  • Le cadre juridique

Glossaire

 

Quiz

Auteur

travail etranger
Christine AMORY
Christine AMORY est juriste et spécialiste des problématiques liées à : droit intellectuel, droit des contrats, droit et informatique.

Témoignage

5/5
3
intro video
USD: Dollar américain ($) ^

$858

Acheter maintenant
Ce cours contient
Accès illimité
Contenu mis à jour régulièrement
Certificat

Avantages de formation-cyber.fr

$858.00

$858.00

We might have this course but it's not displayed online. Please type your email and we will get back to you within 24h

No video yet for this course