Formations et ateliers

Que votre besoin en matière de sécurité informatique soit basé sur une expérience concrète en terme de piratage (vous avez été victimes d’une attaque, personnellement ou votre entreprise), ou simplement par précaution en tant que citoyen (vous suivez attentivement les révélations d’Edward Snowden, Julian Assange, Anonymous et autres) ou en tant que professionnel (éviter une attaque, l’utilisation de faille, les techniques habituelles d’attaques et de protection), nos ateliers de formation s’adaptent à vos besoins.

crypto.québec vous propose un atelier de formation à la sécurité informatique visant à améliorer vos compétences et votre compréhension en matière de sécurité informatique.

Nos ateliers de formations sont donnés par des experts qualifiés du milieu de l’informatique, s’assurant de suivre les meilleures pratiques de l’industrie, tout en offrant une mise en contexte en profondeur des enjeux d’aujourd’hui en matière de cybersécurité.

3 types de formation sont possibles :

1 – L’atelier (3-4 heures)

Mise en contexte et introduction aux enjeux informatiques, de surveillances et de protection actuels, présentation d’outils et atelier technique.

2 – La formation (1 journée)

Présentation d’un cas vécu par le client, mise en contexte et introduction aux enjeux et acteurs en lien avec la problématique de sécurité, présentation d’outils et formation technique.

3 – Le cours (2 journées)

La première journée consiste en la présentation d’un cas vécu par le client, mise en contexte et introduction aux enjeux et acteurs en lien avec la problématique de sécurité, présentation d’outils et formation technique.

La deuxième journée est un exercice pratique d’un cas similaire, d’attaque ou de tentative d’intrusion.

ATELIER PERSONNALISÉ

Notre service de formation flexible s’adapte en fonction des besoins et de la réalité de ses différents publics. Nous tentons de mettre les clients aux intérêts similaires dans des formations communes. Que ce soit des formations en entreprise, pour les gestionnaires TI, la haute direction ou le personnel administration (secrétariat, communication, marketing, service à la clientèle), ou simplement pour les citoyens, nous serons nous adapter en fonction de vos besoins.

CERTIFICATION

Pour tous les participants à la formation d’une ou deux journées, nous offrirons un certificat d’attestation de participation à la formation.

TYPES DE PUBLICS INTÉRESSÉS :

Voici une liste non-exhaustive des publics habituellement intéressés par nos formations et ateliers :

  • Citoyens

    • Souvent intéressé à en savoir plus sur la cybersécurité en fonction de ce qu’ils voient dans les divers médias, dont sur crypto.québec
    • Aimeraient savoir s’ils ont été victimes (ou sont) victimes de piratage d’une quelconque manière et aimerait éviter cela à l’avenir
    • Aimerait savoir comment nettoyer leur pc (ou mac) pour le faire de manière indépendante à l’avenir et comprendre les meilleures pratiques à suivre de manière préventive
  • Journalistes et entreprises médias

    • Aimeraient protéger les informations et les données qu’ils ont sur leurs sources ou qu’ils ont reçues par leurs sources
    • Aimerait sécuriser leur infrastructure communicationnelle (courriel, chat, site web, ordinateur)
    • Aimerait obtenir des outils et des méthodes de protection en milieu hostile, zone de guerre
    • Aimerait obtenir de l’information sur les techniques d’ingénierie sociale et méthodes de protection contre l’infiltration d’agents dans l’organisation
  • Entreprises et professionnels

    • Comprendre les enjeux d’aujourd’hui et les acteurs du milieu de l’information : activistes, groupes actifs, gouvernements et entreprises
    • Comprendre sa place dans l’écosystème numérique global et orienter sa stratégie communicationnelle en lien avec des objectifs de sécurité informatique
    • Connaître la réalité de l’industrie en général, les outils disponibles et comment implanter ceux-ci à l’interne
    • Se pratiquer à travers la mise en place de cas pratiques

TYPES DE SUJETS OU DE TECHNOLOGIES PRÉSENTÉES :

  • Groupes actifs : activistes, organisations, gouvernements et entreprises
  • Anonymat et cryptographie, logiciels : PGP, Tor, OTR, Jabber, TrueCrypt
  • Surveillance et veille, logiciels : Wireshark, Snort, Hootsuite, uberVU, Sysomos
  • Autres : bases OPSEC, ingénierie sociale et contre-surveillance

Contactez-nous pour en savoir plus.

Nous vous invitons également à voir notre services-conseils aux cabinets professionnels si vous êtes intéressés à protéger plus concrètement votre organisation.