Il y a forcément une formation faite pour vous
- Catalogue
- BUREAUTIQUE
- Sécurité IT
- Cybersécurité Sensibilisation
Cybersécurité Sensibilisation Mixte : présentiel / à distance
Dernière mise à jour : 23/12/2025
- Inscription
- Public visé
- Objectifs de la formation
- Contenu de la formation
- Compétences acquises à l'issue de la formation
- Modalités pédagogiques
- Moyens et supports pédagogiques
- Modalités d'évaluation et de suivi
- Profil du formateur
- Informations sur l'accessibilité
M'inscrire à la formation
Public visé
Objectifs de la formation
À l'issue de cette formation, l'apprenant sera capable de :
- Comprendre les différents types de menaces en cybercriminalité
- S'acculturer aux bonnes pratiques (mot de passe unique par système...etc)
- Détecter les intrusions et réagir face aux malveillances
- Comprendre les risques et les enjeux de sécurité
- Déterminer les données importantes à protéger
- Comprendre les actions à mettre en œuvre pour protéger les données importantes (mise à jour
- antivirus, gestion des accès, sauvegarde..)
- Mettre en œuvre une charte informatique à partager en interne (les pratiques
Contenu de la formation
MATIN
Maîtriser les concepts de sécurité (1,5 H)
- Quelles menaces sur les données ?
- Quelle est la valeur de l'information ?
- Sécurité des données personnelle : Protéger la vie privée
- Le RGPD : Règlement général sur la protection des données
- La sécurité physique des fichiers
- Éviter le vol de données personnelles
Se protéger des logiciels malveillants (1 H)
- Définitions des différents logiciels malveillants et fonctionnement
- Les différents types de menaces
- Quels outils pour se protéger ?
Assurer la sécurité de ses réseaux (1 H)
- Qu'est-ce qu'un réseau ?
- Quels types de réseaux ?
- Se connecter aux réseaux
- Sécuriser son environnement sans fil
- Quelques règles de contrôle d'accès
- Le Fire-Wall
APRÈS-MIDI
Naviguer sur le Web en toute sécurité (1 H)
- La Navigation Web laisse des traces : lesquelles ?
- Points à vérifier avant d'envoyer des informations sur un site
- Savoir gérer les cookies
- Navigation privée
- Risques des réseaux sociaux
- Exercer son droit à l'oubli
Sécuriser ses communications (1 H)
- Envoi d'emails
- Les pièces jointes
- Quelles menaces sur la messagerie ?
- Fonctionnement et risques liés Messagerie instantanée (MI/IM)
Gérer de la sécurité des données (1 H)
- Sécuriser et sauvegarder les données
- Restaurer des données
- Destruction sécurisée
- Stocker des données en ligne
Questions/Réponses (0,5 H)
Compétences acquises à l'issue de la formation
- Comprendre les différents types de menaces en cybercriminalité
- S'acculturer aux bonnes pratiques (mot de passe unique par système...etc)
- Détecter les intrusions et réagir face aux malveillances
- Comprendre les risques et les enjeux de sécurité
- Déterminer les données importantes à protéger
- Comprendre les actions à mettre en œuvre pour protéger les données importantes (mise à jour antivirus, gestion des accès, sauvegarde...)
- Mettre en œuvre une charte informatique à partager en interne (les pratiques)
Modalités pédagogiques
- Explications théoriques suivies de pratiques guidées puis de mises en autonomie.
- Exercices autonomes et réguliers pour assurer l'assimilation
Moyens et supports pédagogiques
Votre formation se déroule à distance avec :
- 1 ordinateur
- 1 connexion Internet
- 1 adresse e-mail valide
- 1 équipement audio (micro et enceintes ou casque)
- 1 Webcam (facultatif – dans l'idéal)
- 1 deuxième écran (facultatif – dans l'idéal)
Modalités d'évaluation et de suivi
Les objectifs pédagogiques sont évalués et suivis grâce à différentes méthodes adaptées aux acquisitions de compétences visées. Nos formateurs réalisent ces évaluations tout au long de la formation, que ce soit pendant les séances synchrones ou asynchrones. Voici une liste non exhaustive des méthodes d'évaluation pouvant être utilisées en formation :
- Questionnaire de vérification de connaissances (Quiz)
- Réalisation de Travaux Pratiques : production ou amélioration d'un fichier
- Mises en situation et grilles d'analyse
- Serious Game : jeu de rôles et analyse
- Activités interactives à travers l'utilisation d'une plate-forme connectée
Toutes nos formations intègrent une auto-évaluation via notre Extranet Stagiaire au début et à la fin de chaque action de formation. Cet outil offre à chacun la possibilité de mesurer sa progression par rapport aux objectifs pédagogiques visés et leurs atteintes.
Profil du formateur
Informations sur l'accessibilité
-
Catégorie :
BUREAUTIQUE
Sous-Catégorie : Sécurité IT - Durée : 7h
-
Prix : 325 € Net de taxePrix INTRA : 700 € Net de taxe
-
Satisfaction :
★★★★★★★★★★
- Taux de réussite : - %
- Télécharger le programme
Prochaines Sessions
- Aucune formation INTER-ENTREPRISE n'est programmée pour le moment. Contactez-nous via le formulaire ou par téléphone au 04 28 95 15 82 afin de connaitre les dates possibles ou les autres modalités d'inscription.
Dans la même catégorie
- Sécurité des Technologies de l’Information Présentiel / à distance
Notre nouveau catalogue est en cours de déploiement. Aussi, pour connaître tous nos indicateurs, veuillez nous contacter directement.
Catalogue de formation propulsé par Dendreo,
logiciel de gestion pour les OF