Logo de l'organisme de formation

Boostez vos performances avec nos solutions

Représentation de la formation : INTRODUCTION A LA CYBERSECURITE - REGLES D’HYGIENE INFORMATIQUE

INTRODUCTION A LA CYBERSECURITE - REGLES D’HYGIENE INFORMATIQUE

Formation présentielle
Accessible
Durée : 4 heures (0 jour)
0/10
(0 avis)
Durée :4 heures (0 jour)
Cette formation est gratuite.
S'inscrire
Durée :4 heures (0 jour)
Cette formation est gratuite.
S'inscrire
Durée :4 heures (0 jour)
Cette formation est gratuite.
S'inscrire

Besoin d’adapter cette formation à vos besoins ?

N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !

Formation créée le 21/10/2024. Dernière mise à jour le 23/12/2024.

Version du programme : 1

Programme de la formation Version PDF

Cette formation sensibilise aux bonnes pratiques essentielles pour garantir la sécurité informatique au quotidien. Elle aborde les règles d’hygiène numérique, comme la gestion des mots de passe, les mises à jour, la protection contre les logiciels malveillants et la prévention des cyberattaques. Accessible à tous, elle vise à renforcer les comportements sécuritaires au sein des organisations pour limiter les risques numériques. Méthodes mobilisées: • Pédagogie par l’expérience fondée sur l’interaction dans le groupe. • Méthode expositive - Méthode démonstrative - Exposé des fonctionnalités, méthodes ou propriétés , suivi de démonstration Tarif : Inter : 390 € par personne (Cours pratique en présentiel) Intra : Sur devis (Formation dans ou hors de vos locaux)

Objectifs de la formation

  • • Appréhender et adopter les règles d’hygiène de base de la cybersécurité, pour les organisations et les individus

Profil des bénéficiaires

Pour qui
  • Tout public
Prérequis
  • Avoir des connaissances basiques sur les systèmes d’information

Contenu de la formation

  • Connaitre le système d’information
    • • Identifier les composants du SI
    • • Inventorier les biens
    • • Types de réseau
    • • Interconnexion
  • Maitriser le réseau
    • • Sécuriser le réseau interne
    • • BYOD (Bring Your Own Device)
    • • Contrôler les échanges internes
    • • Protéger le réseau interne d’Internet
    • • Accès distant
    • • Sécuriser l’administration
    • • Wifi 3
  • Sécuriser les terminaux
    • • Choisir les applications
    • • Mises à jour logicielles et systèmes
    • • Antivirus / Antimalware / Antispyware
    • • Symptômes de présence des codes malicieux
    • • Protéger les données
    • • Durcissement de configuration des équipements
  • Gérer les utilisateurs
    • • Attribution de privilèges
    • • Rôles utilisateur
    • • Mots de passe
    • • Autres méthodes d’authentification
    • • Sensibilisation des utilisateurs Spam
    • • Phishing / Spear phishing / Social engineering
    • • Réagir en tant que victime
  • Sécuriser physiquement
    • • Protection physique des locaux
    • • Imprimantes / Photocopieuses
    • • Sécuriser les équipements
  • Contrôler la sécurité du SI
    • • L’organisation de la sécurité en France
    • • Contrat/Maintenance/Professional Services
    • • Surveiller/Superviser
    • • Incidents de sécurité
    • • Plans de secours
    • • Audit
Équipe pédagogique

L'équipe de formation de C2i est composée de professionnels experts dans leurs domaines, alliant compétences techniques et pédagogiques de haut niveau. Nos formateurs possèdent une solide expertise technique sur les outils bureautiques. Leur approche pédagogique est centrée sur l'apprenant, avec des méthodes interactives et des contenus adaptés à chaque niveau de compétence. Ils s'engagent à offrir une formation concrète et orientée vers les résultats, pour garantir que chaque participant acquiert les compétences pratiques et théoriques nécessaires pour exceller dans son environnement professionnel. Des ressources pédagogiques sont transmises par le formateur pendant la formation : support de formation, exercices réalisés. Le formateur est présent à tout moment pour répondre à vos questions, afin de bien comprendre le contenu de la formation. En cas de problème technique, le formateur est présent à tout moment pour répondre.

Suivi de l'exécution et évaluation des résultats
  • Questionnaire de satisfaction, Feuille de présence, Questionnaire d'évaluation en fin de formation
Ressources techniques et pédagogiques
  • • Mise à disposition du support de formation
  • • Exercices pratiques à partir de mise en situation

Qualité et satisfaction

Les Indicateurs seront communiqués en 2025
0/10
(0 avis)

Modalités de certification

Modalité d'obtention
  • Délivrance d'une attestation de formation

Capacité d'accueil

Entre 1 et 7 apprenants

Délai d'accès

3 semaines

Accessibilité

Nos programmes sont accessibles en général sous 3 semaines en nous contactant par téléphone ou via la fiche contact ou par e-mail. Nos programmes sont conçus pour être accessibles aux personnes en situation de handicap. Nous mettons en place des aménagements adaptés pour garantir une formation inclusive pour tous.