Formation - Sensibilisation à la sécurité du poste de travail
Référence : vBt1YPuDcRub
Durée : 7 h sur 1 j
Tarif
1 650 €
HT
Logo - M2i Formation
M2i Formation
Mougins
Intra-Entreprise
Une formation intra-entreprise réunit dans une même session les salariés d'une seule entreprise. Elle se déroule généralement dans les locaux de l'entreprise. Le tarif est convenu pour la formation d'un groupe de salarié.

Détails de la formation

Méthodes et outils pédagogiques

Formation délivrée en présentiel ou distanciel* (blended-learning, e-learning, classe virtuelle, présentiel à distance).
Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).
Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :

  • Ordinateurs Mac ou PC (sauf pour certains cours de l’offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
  • Environnements de formation installés sur les postes de travail ou en ligne
  • Supports de cours et exercices

En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.
* nous consulter pour la faisabilité en distanciel
** ratio variable selon le cours suivi

Objectifs de la formation

A l’issue de cette formation, vous serez capable de :

  • Décrire les concepts-clés relatifs à l'importance d'assurer la sécurité des informations et des données, d'assurer votre sécurité physique, d'éviter le vol de données personnelles et de protéger votre vie privée
  • Protéger un ordinateur, un dispositif numérique mobile, un réseau contre les logiciels malveillants (malware) et les accès non-autorisés
  • Décrire les différents types de réseaux, de connexions et les composants spécifiques tel que le pare-feu (firewall) qui peuvent poser problème lors des connexions
  • Naviguer sur le World Wide Web et communiquer en toute sécurité sur Internet
  • Identifier les problèmes de sécurité liés à la communication, notamment en matière de courrier électronique et de messagerie instantanée (MI - IM / Instant Messaging)
  • Sauvegarder et restaurer des données de manière appropriée et sécurisée, entreposer vos données et vos dispositifs numériques mobiles en toute sécurité.

Méthodes d'évaluation

  • En cours de formation, par des exercices pratiques - Et, en fin de formation, par un questionnaire d'auto-évaluation et/ou une certification (proposée en option)

Pré-requis

Savoir utiliser un ordinateur sous Windows ou macOS.

Public cible

Tous publics

Programme

1
Menaces sur les données
-Faire la différence entre données et informations-Définir la cybercriminalité-Expliquer la différence entre hacker (hacking), cracker (cracking) et pirater dans un but éthique (ethical hacking)-Citer les menaces majeures pour la sécurité des données-Comprendre l'importance de protéger les informations personnelles, notamment pour éviter :
-Le vol d'identité
-Les fraudes
2
Valeur de l'information
-Expliquer pourquoi il est important de protéger des données commerciales sensibles :
-Vol d'informations client
-Données financières-Identifier les mesures à prendre pour empêcher les accès non autorisés aux données :
-Cryptage
-Mot de passe-Comprendre les bases de la sécurisation de l'information :
-Confidentialité
-Intégrité
-Disponibilité-Identifier les principales règles de protection, de conservation et de contrôle des données en France-Comprendre l'importance de créer et d'adopter des directives (lignes de conduite / guidelines) et des réglementations (policies) en matière d'utilisation des TIC
3
Sécurité personnelle
-Définir la notion d'ingénierie sociale et les méthodes utilisées-Identifier les méthodes de vol d'identité :
-Hameçonnage
-"Shoulder surfing"
-Appels téléphoniques...
4
Sécurité des fichiers
-Comprendre les effets de l'activation / désactivation des macros dans les options de sécurité des applications-Comprendre les avantages et les limites du cryptage des données
5
Logiciels malveillants
-Comprendre le terme "malware"-Identifier les différentes techniques des logiciels malveillants-Reconnaître les différents types d'infections-Identifier les types de vols de données produits par des logiciels malveillants :
-Le logiciel publicitaire (adware)
-Le logiciel espion (spyware)
-La machine zombie (botnet)
-L'enregistreur de frappe (keystroke logging)
-Le composeur de numéros téléphoniques (dialler)

Sur la même thématique

Logo eDRH Sud PACA - Footer
Nous contacter

Chambre de Commerce
et d’industrie Nice Côte d’Azur

20 Boulevard Carabacel
CS 11259
06005 NICE CEDEX 1

Tel :04 93 13 75 73
(Appel gratuit depuis un poste fixe)