Informatique

Cyber Sécurité

Partager sur

Les Objectifs

  • Connaître les différentes pratiques dangereuses pour l'intégrité de l'entreprise
  • Appliquer les règles d'hygiène informatique

Les méthodes pédagogiques et d'encadrement

  • Alternance d'apports théoriques et de cas pratiques
  • La formation est animée par des formateurs experts, validés et disposant de 5 à 10 années d'expérience

Le programme

Les "sur-mesure"

Nouveaux usages, nouvelles menaces

Les règles de base d'utilisation d'un objet connecté

  • Comportements à adopter
  • Stratégie des mots de passe
  • Logins, accès…
  • Utilisation des supports amovibles (clés USB, disques durs externes…)

Les dangers de l'Internet

  • Comment bien naviguer ?
  • Navigation sans danger…
  • Utilisation à des fins personnelles/professionnelles

La protection des données

  • Prendre soin de ses données de travail
  • Prendre soin des données de l'entreprise
  • Données personnelles/Données de l'entreprise

La messagerie de l'entreprise

  • Pourriels
  • Identifier un mail potentiellement dangereux
  • Pièces jointes : quels dangers ?

Modalité d'évaluation

  • L'évaluation des acquis est réalisée tout au long de la formation au travers des mises en situation et exercices proposés