Transformation numérique
Cybersécurité : les bonnes pratiques
Objectif
Aider les responsables des TPE et PME à protéger leur entreprise des menaces informatiques
Tout public, mais une réelle connaissance informatique est nécessaire
Moyens pédagogiques
• Réflexion de groupe et apports théoriques du formateur
• Travail d'échange avec les participants sous forme de réunion-discussion
• Utilisation de cas concrets issus de l'expérience professionnelle
• Validation des acquis par des questionnaires, des tests d'évaluation, des mises en situation et des jeux pédagogiques
• Alternance entre apports théoriques et exercices pratiques (en moyenne 30 à 50%)
• Remise d'un support de cours.
Moyens techniques
Un double écran est conseillé pour le confort de l'apprenant.
Modalités d'évaluation
• Feuille de présence signée en demi-journée,
• Evaluation des acquis tout au long de la formation,
• Questionnaire de satisfaction,
• Attestation de stage à chaque apprenant,
• Positionnement préalable oral ou écrit,
• Evaluation formative tout au long de la formation,
• Evaluation sommative faite par le formateur ou à l'aide des certifications disponibles
Modalités distance
• A l’aide du logiciel Teams (licence facultative), d’un micro et éventuellement d’une caméra les apprenants interagissent et communiquent entre eux et avec le formateur.
• Sessions organisées en inter comme en intra entreprise.
• L’accès à l’environnement d’apprentissage ainsi qu’aux preuves de suivi et d’assiduité (émargement, évaluation) est assuré.
• Pour toute question avant et pendant le parcours, assistance technique à disposition au 04 67 13 45 45.
Profil formateur
Formateur expert dans leurs domaines d'intervention
25 ans d'expérience de terrain dans l'administration système et qualités pédagogiques constituent un gage de qualité.
Accessibilité
• Les personnes en situation d'handicap sont invitées à nous contacter directement, afin d'étudier ensemble les possibilités de suivre la formation.
• Pour tout renseignement, notre référent handicap reste à votre disposition : mteyssedou@ait.fr
Responsable de TPE/PME, technicien, correspondant informatique
Compte personnel de formation
La formation n'est pas compatible avec le Compte personnel de formation
Sessions inter-entreprises
La formation est compatible avec l’organisation en session inter-entreprises
Programme de la formation
- Accueil des participants
- Présentation de l’objectif du cours
- Brève introduction à la cybersécurité
- Les principales menaces en ligne : phishing, ransomware, malware, etc
- Les menaces venant de l’intérieur : virus, vol de données, destruction de données…
- Exemples de cas réels de cyberattaques contre les petites entreprises
- Les conséquences financières et de réputation des cyberattaques
- Utilisation de mots de passe forts et uniques
- Cryptages de fichiers
- Mises à jour régulières des logiciels
- Sensibilisation à l’email et aux pièces jointes suspectes
- Sensibilisation aux bonnes pratiques : échanges de documents, gestion des comptes…
- Travail à distance et prestataires extérieurs
- Accès au réseau en interne, Wi-Fi…
- Outils et conseils pour sécuriser le poste utilisateur (Windows 10/11…)
- Conseils pour sécuriser mon domaine et Active Directory
- Outils et conseils pour sécuriser mon serveur de fichiers
- Conseils pour la gestion du réseau et des serveurs applicatifs