INTRODUCTION A LA CYBERSECURITE - REGLES D’HYGIENE INFORMATIQUE
Version du programme : 1
Type de formation
Formation présentielleDurée de formation
4 heures (0 jour)Accessibilité
OuiINTRODUCTION A LA CYBERSECURITE - REGLES D’HYGIENE INFORMATIQUE
Cette formation sensibilise aux bonnes pratiques essentielles pour garantir la sécurité informatique au quotidien. Elle aborde les règles d’hygiène numérique, comme la gestion des mots de passe, les mises à jour, la protection contre les logiciels malveillants et la prévention des cyberattaques. Accessible à tous, elle vise à renforcer les comportements sécuritaires au sein des organisations pour limiter les risques numériques. Méthodes mobilisées: • Pédagogie par l’expérience fondée sur l’interaction dans le groupe. • Méthode expositive - Méthode démonstrative - Exposé des fonctionnalités, méthodes ou propriétés , suivi de démonstration Tarif : Inter : 390 € par personne (Cours pratique en présentiel) Intra : Sur devis (Formation dans ou hors de vos locaux)
Version PDFObjectifs de la formation
- • Appréhender et adopter les règles d’hygiène de base de la cybersécurité, pour les organisations et les individus
Profil des bénéficiaires
- Tout public
- Avoir des connaissances basiques sur les systèmes d’information
Contenu de la formation
Connaitre le système d’information
- • Identifier les composants du SI
- • Inventorier les biens
- • Types de réseau
- • Interconnexion
Maitriser le réseau
- • Sécuriser le réseau interne
- • BYOD (Bring Your Own Device)
- • Contrôler les échanges internes
- • Protéger le réseau interne d’Internet
- • Accès distant
- • Sécuriser l’administration
- • Wifi 3
Sécuriser les terminaux
- • Choisir les applications
- • Mises à jour logicielles et systèmes
- • Antivirus / Antimalware / Antispyware
- • Symptômes de présence des codes malicieux
- • Protéger les données
- • Durcissement de configuration des équipements
Gérer les utilisateurs
- • Attribution de privilèges
- • Rôles utilisateur
- • Mots de passe
- • Autres méthodes d’authentification
- • Sensibilisation des utilisateurs Spam
- • Phishing / Spear phishing / Social engineering
- • Réagir en tant que victime
Sécuriser physiquement
- • Protection physique des locaux
- • Imprimantes / Photocopieuses
- • Sécuriser les équipements
Contrôler la sécurité du SI
- • L’organisation de la sécurité en France
- • Contrat/Maintenance/Professional Services
- • Surveiller/Superviser
- • Incidents de sécurité
- • Plans de secours
- • Audit
Équipe pédagogique
Suivi de l'exécution et évaluation des résultats
- Questionnaire de satisfaction, Feuille de présence, Questionnaire d'évaluation en fin de formation
Ressources techniques et pédagogiques
- • Mise à disposition du support de formation
- • Exercices pratiques à partir de mise en situation
Qualité et satisfaction
Modalités de certification
- Délivrance d'une attestation de formation
Capacité d'accueil
Délai d'accès
Accessibilité
Nos programmes sont accessibles en général sous 3 semaines en nous contactant par téléphone ou via la fiche contact ou par e-mail. Nos programmes sont conçus pour être accessibles aux personnes en situation de handicap. Nous mettons en place des aménagements adaptés pour garantir une formation inclusive pour tous.