Skip to content
La cyberhygiène personnelle et d’entreprise
Auto-Évaluation avant la formation
Auto-Évaluation avant la formation
Auto-Évaluation avant la formation
Auto-Évaluation des connaissances avant la formation
Module 1 - Sécurité de l'information
1.1 Mode de vie mixte
1.2 Concepts généraux et définitions de la cybersécurité
1.3 Pertinence de la cybersécurité
1.4 CIA : Confidentialité, Intégrité et Disponibilité
1.5 Vue d’ensemble des vecteurs d’attaque
1.6 Virus et autres logiciels malveillants
1.7 Évolution récente de la cybercriminalité
1.8 Évolution des techniques d’attaque
Quiz intermédiaire
Quiz intermédiaire – Après le Module 1
Quiz intermédiaire
Module 2 - Navigation sur le web
2.1 Risques liés à la navigation sur le web
2.2 Protocole TLS/SSL et communication cryptée
2.3 Certificats numériques
2.4 Les VPN
2.5 Risques spécifiques des réseaux Wi-Fi
2.6 Empreintes digitales laissées lors de la navigation sur le réseau
2.7 Risques spécifiques de l’écosystème mobile
2.8 Sécurité des applications de messagerie instantanée
Exemples d'attaques
Exemples d’attaques : Secteur des transports e de la fabrication
Secteur des transports
Secteur de la fabrication
Évaluation des connaissances après la formation
Évaluation des connaissances après la formation
Auto-Évaluation après la formation
Auto-Évaluation des connaissances après la formation
Enquête de satisfaction
CYRUS Logo landscape
Leçon Précédent
Leçon Suivante

2.2 Protocole TLS/SSL et communication cryptée

  1. La cyberhygiène personnelle et d’entreprise
  2. 2.2 Protocole TLS/SSL et communication cryptée
Leçon Précédent
Retour à la/au Cours
Leçon Suivante
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Toujours activé
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
View preferences
{title} {title} {title}
Connexion
Accessing this cours requires a login. Please enter your credentials below!

Mot de passe oublié ?
Mot de passe oublié ?
CYRUS Logo landscape
Inscription
Vous n'avez pas de compte ? Créez-en un !
Créer un compte