> Formation Cybersécurité : utiliser l’informatique en toute sécurité
Fondamentaux, règlementation et Synthèses
Formation Cybersécurité : utiliser l’informatique en toute sécurité
Objectif
Être sensibilisé aux menaces informatiques auxquelles nous pouvons être confrontés dans notre activité professionnelle et privée
Adopter les bonnes attitudes et réflexes
Devenir un cybercitoyen pour diffuser les bonnes pratiques autour de soi
Certifications
TOSA - Plus d'infos
Utilisation de l'informatique
Moyens pédagogiques
Réflexion de groupe et apports théoriques du formateur
Travail d'échange avec les participants sous forme de réunion-discussion
Utilisation de cas concrets issus de l'expérience professionnelle
Validation des acquis par des questionnaires, des tests d'évaluation, des mises en situation et des jeux pédagogiques
Remise d'un support de cours.
Moyens techniques
Pour les formations nécessitant un ordinateur, un PC est mis à disposition de chaque participant.
Modalités d'évaluation
Feuille de présence signée en demi-journée,
Evaluation des acquis tout au long de la formation,
Questionnaire de satisfaction,
Attestation de stage à chaque apprenant,
Positionnement préalable oral ou écrit,
Evaluation formative tout au long de la formation,
Evaluation sommative faite par le formateur ou à l'aide des certifications disponibles
Modalités distance
A l’aide d’un logiciel (Teams, Zoom…), d’un micro et d’une caméra les apprenants interagissent et communiquent entre eux et avec le formateur.
Sessions organisées en inter comme en intra entreprise.
L’accès à l’environnement d’apprentissage ainsi qu’aux preuves de suivi et d’assiduité (émargement, évaluation) est assuré.
Pour toute question avant et pendant le parcours, assistance technique à disposition au 04 67 13 45 45.
Profil formateur
Nos formateur sont des experts dans leurs domaines d'intervention
Leur expérience de terrain et leurs qualités pédagogiques constituent un gage de qualité.
Accessibilité
Les personnes en situation d'handicap sont invitées à nous contacter directement, afin d'étudier ensemble les possibilités de suivre la formation.
Pour tout renseignement, notre référent handicap reste à votre disposition : mteyssedou@ait.fr
Tout utilisateur d’outils informatiques, ordinateurs, tablettes, smartphones
Compte personnel de formation
La formation n'est pas compatible avec le Compte personnel de formation
Sessions inter-entreprises
La formation est compatible avec l’organisation en session inter-entreprises
Programme de la formation
1. La sécurité, la loi, l’utilisateur et l’entreprise
- Quelques exemples concrets de piratage
- Facteurs techniques : système, logiciel, réseau, web, données
- Facteur humain
- A quoi sert une charte d'utilisation des ressources informatiques ?
- Le cadre législatif de la sécurité
- Les responsabilités civiles et pénales
- Le règlement intérieur
- Synthèse : charte morale, interne/loi
2. Les mots de passe
- Ce que l'on peut faire avec le mot de passe d'autrui
- Qu'est-ce qu'une attaque par dictionnaire ?
- Pourquoi peut-on être forcé de respecter une stratégie de nomenclature ?
- Ne pas confondre la base de compte locale et celle du serveur
- Les devoirs et comportements à adopter vis-à-vis des tiers
- Les comportements à l'intérieur de l'entreprise
- Les comportements à l'extérieur de l'entreprise
3. Les périphériques et le poste de travail
- Les risques encourus avec les périphériques USB, CD, DVD
- Le poste de travail pour Windows (C :, D :, E :, …)
- Disque interne/externe, clé USB, réseau : quelles différences pour les risques ?
- Exemple de propagation de virus par clé USB
- Les réflexes à adopter avec les « corps étrangers »
4. Le vocabulaire de la protection en entreprise… et à la maison
- Définition, rôle : Pare-feu, VPN, proxy, box internet…
5. Comportement par rapport à la messagerie
- Le mail, un simple fichier texte ?
- La réception des messages (SPAM, faux messages…)
- Ne pas devenir un spammeur : dangers de l’envoi en nombre
- Le mauvais usage de la retransmission des messages
- Les courriers électroniques de taille importante
- L'usurpation d'identité
6. Risques liés à Internet
- Navigation et surprises !
- Les problèmes liés au téléchargement de fichiers
- Limites de l'ultra protection des navigateurs
- Peut-on « rattraper » une information divulguée ?
- La téléphonie utilise maintenant les réseaux de données
7. Synthèse et conclusion
- Synthèse des points abordés
- Savoir évaluer les risques
- Règles de bonnes conduites
Points forts de la formation
- Nombreux exemples dans la vie professionnelle et dans la vie privée
- Quiz de début de séquence, quiz de fin de séquence
- Support de cours détaillé
- Fiches de synthèse des bonnes conduites
- Adaptation possible à la charte informatique de l’entreprise

