La formation vous permettra d'acquérir les bases permettant d’appréhender les risques et les meilleures pratiques dans l’utilisation courante des outils numériques en réseau tout en adoptant une « cyber-attitude » responsable
L’acquisition des connaissances par le stagiaire est évaluée tout au long de la formation, par le biais de plusieurs outils d’évaluation :
- Questionnaire au tout début de la formation pour appréhender le niveau de connaissances
- Etudes de cas et cas pratiques
- Echanges et participation orale
- Questionnement direct pendant la formation pour évaluer le degré d’apprentissage au fur et à mesure
- Questionnaire en fin de formation pour mesurer les acquis lors de la formation
ü Questions et échanges durant la formation
ü Alternance d'exposés pratiques et de témoignages vidéo
ü Débats et réflexions
ü Etude de cas
ü Quizz d’auto-évaluation
Chaque situation est étudiée au cas par cas afin de mettre en place les dispositions nécessaires. Nous laissons la possibilité à chaque stagiaire de nous faire part de leur(s) besoin(s) spécifiques avant l’inscription en formation par le biais d'un formulaire dédié. Nous avons à coeur l'accessibilité de la formation professionnelle pour tous, aussi, nous mettrons en oeuvre tous les moyens nécessaires afin d'accueillir les personnes à mobilité réduite ou ayant un handicap particulier.
Public visé : Tout public
Format : Présentiel
Pré-requis : Aucun
Modalités et délai d'accès : Entretien oral, Inscription sur plateforme, Échanges de mails
Modalités d'évaluation : Questionnement oral, QCM final d'évaluation, Questionnaire VRAI/FAUX, Quizz, Questionnaire de satisfaction
Rythme : Sur mesure, Sur mesure
Niveau de Formation : D - Autre formation professionnelle
Tarif formation HT : 0,00 €Sur devis
4.0 jour(s)
21.0 heure(s)
Résumé du programme
1. Introduction : • Pourquoi se préoccuper de sa sécurité informatique ? 2. Terminologie de la cybersécurité
4. Les principales catégories de menace : • Qui me menace et comment ? • Les attaques DDOS • Les ransomware • Le phishing • Les virus • L’ingénierie sociale • Mon smartphone est-il espionné ?
5. Les techniques pour se protéger • Les règles d'or de la sécurité informatique • L’authentification : le mot de passe, est-ce encore suffisant ? • Sécuriser son poste de travail, sa box wifi • Sécuriser sa navigation sur Internet • Chiffrer ses périphériques de stockage amovible • Les précautions concernant la messagerie, le smartphone
6. Études de cas : • Les failles de sécurité courantes • Le transfert et le stockage de données • Le contexte du télétravail • Les Wifi publiques