- Créer et gérer des mots de passe sécurisés
- Sécuriser vos emails
- Protéger vos discussions instantanées sur mobile
- Naviguer sur le web anonymement
Détails de la formation
Méthodes et outils pédagogiques
Définition précise des règles de confidentialité afin de favoriser l’intensité dans les échanges
Formation interactive afin de favoriser l’autonomie et l’apprentissage
Approche par l’écoute pour faire émerger le potentiel de chacun et s’adapter à chaque rythme d’apprentissage
Renforcer l’intelligence collective par la mise en pratique
Mise en pratique fondée à partir de cas réels afin de favoriser la projection
Un formateur expérimenté, expert du sujet animera la formation.
Il sera nécessaire de réserver une salle équipée d’un vidéo projecteur et d’un paper board
Un ordinateur équipée d’une caméra sera nécessaire si la formation a lieux à distance.
Objectifs de la formation
Comprendre les risques et les conséquences d’une attaque sur un système d’information via des failles techniques et ou humaines.
Comprendre l’intérêt des mots de passe - aspects pratiques
Reconnaître les risques liés aux spam et au phishing et comment les reconnaître.
Se protéger des risques liés aux système de discussions instantanées mobile et ou PC
Comprendre les risques liés à la navigation internet
Sécuriser le travaille à distance
Méthodes d'évaluation
70% de la formation sera basée sur des mises en situation, des cas pratiques, des jeux de rôles, des quizz… qui permettront d’accompagner et d’évaluer la bonne intégration des enseignements de la formation.
Évaluation à chaud lors de chaque session et évaluation à froid 3 mois après la formation.
Les plus
Formation adaptée à chacun, en fonction de son niveau, car progressive.
Nombreuses mises en pratique
Etablissement d’un plan d’action détaillé en fonction de la situation de chacun
Remise en question et partage d’expériences
Expertise et expérience du formateur, exemples
Pré-requis
Cette formation ne nécessite aucun pré-requis.
Modalités d'enseignement
En présentiel
En distanciel
Public cible
Tous publics
Programme
1
Introduction
- Présentations : sources de menaces, vulnérabilités.
- Rappel vulnérabilités techniques et non techniques
2
Créer et gérer des mots de passe sécurisés
- Questions / réponses sur recos. Exemples
- Attention à la limite pratique keypass - astuces possibles
- Astuces et approches pour mots de passes
- Vérifier si son mot de passe à fuité (haveibeenpwned)
3
Sécuriser vos emails
- Explications de ce qu’est un spam, le phishing, et des risques associés
- Analyse de spam reçu (e-mail, fautes, incohérences, faux liens, etc.)
- Comment éviter de tomber dans les pièges
4
Protéger vos discussions instantanées sur mobile
- A qui appartient le logiciel, a quel lois est il soumis
- Risques de hack, spam, bot, diffusion de malwares
- Historisation des informations
- Qui détient les clés privés (whatsapp vs signal)
5
Naviguer sur le web anonymement
- Démonstration d’interception d’information HTTPS et de l’importance des certificats valide
- Fuites de données (cookies, fuites légales, réseaux publiques, géolocalisation, mots de passes enregistrés, etc.)
6
Naviguer sur le web anonymement
- Utilisation d’un VPN privé (OpenVPN, etc.)
- Dans les cas extrêmes (TOR, FreeNet, etc.)