Accueil > Fondamentaux, règlementation et Synthèses

 > Formation Cybersécurité : utiliser l’informatique en toute sécurité

null

Fondamentaux, règlementation et Synthèses

Formation Cybersécurité : utiliser l’informatique en toute sécurité

Objectif


Être sensibilisé aux menaces informatiques auxquelles nous pouvons être confrontés dans notre activité professionnelle et privée
Adopter les bonnes attitudes et réflexes
Devenir un cybercitoyen pour diffuser les bonnes pratiques autour de soi


Certifications

TOSA - Plus d'infos

Durée : 1 jour (7 heures)

Dates :
-11/03/26
-27/05/26
-26/08/26
-06/10/26
-25/11/26

Utilisation de l'informatique

Programme de la formation

1. La sécurité, la loi, l’utilisateur et l’entreprise

  • Quelques exemples concrets de piratage
  • Facteurs techniques : système, logiciel, réseau, web, données
  • Facteur humain
  • A quoi sert une charte d'utilisation des ressources informatiques ?
  • Le cadre législatif de la sécurité
  • Les responsabilités civiles et pénales
  • Le règlement intérieur
  • Synthèse : charte morale, interne/loi

2. Les mots de passe

  • Ce que l'on peut faire avec le mot de passe d'autrui
  • Qu'est-ce qu'une attaque par dictionnaire ?
  • Pourquoi peut-on être forcé de respecter une stratégie de nomenclature ?
  • Ne pas confondre la base de compte locale et celle du serveur
  • Les devoirs et comportements à adopter vis-à-vis des tiers
  • Les comportements à l'intérieur de l'entreprise
  • Les comportements à l'extérieur de l'entreprise

3. Les périphériques et le poste de travail

  • Les risques encourus avec les périphériques USB, CD, DVD
  • Le poste de travail pour Windows (C :, D :, E :, …)
  • Disque interne/externe, clé USB, réseau : quelles différences pour les risques ?
  • Exemple de propagation de virus par clé USB
  • Les réflexes à adopter avec les « corps étrangers »

4. Le vocabulaire de la protection en entreprise… et à la maison

  • Définition, rôle : Pare-feu, VPN, proxy, box internet…

5. Comportement par rapport à la messagerie

  • Le mail, un simple fichier texte ?
  • La réception des messages (SPAM, faux messages…)
  • Ne pas devenir un spammeur : dangers de l’envoi en nombre
  • Le mauvais usage de la retransmission des messages
  • Les courriers électroniques de taille importante
  • L'usurpation d'identité

6. Risques liés à Internet

  • Navigation et surprises !
  • Les problèmes liés au téléchargement de fichiers
  • Limites de l'ultra protection des navigateurs
  • Peut-on « rattraper » une information divulguée ?
  • La téléphonie utilise maintenant les réseaux de données

7. Synthèse et conclusion

  • Synthèse des points abordés
  • Savoir évaluer les risques
  • Règles de bonnes conduites

Points forts de la formation

  • Nombreux exemples dans la vie professionnelle et dans la vie privée
  • Quiz de début de séquence, quiz de fin de séquence
  • Support de cours détaillé
  • Fiches de synthèse des bonnes conduites
  • Adaptation possible à la charte informatique de l’entreprise
Menu