AJCONSULTING

Cybersécurité et Bonnes Pratiques : Protéger ses données et éviter les piratages

AJCONSULTING

Non finançable CPF
Tout public
En ligne
Présentiel
Voir des formations similaires
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Prix
860 €
Durée
7h
Taux de réussite
100%
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
En savoir plus sur les localités en présentiel
Cette formation est disponible dans les centres de formation suivants:
  • 29 - Pont-l'Abbé
Cette formation peut être dispensée dans votre entreprise dans les localités suivantes :
  • 22 - Côtes-d'Armor
  • 29 - Finistère
  • 35 - Ille-et-Vilaine
  • 56 - Morbihan
Objectifs
  • Comprendre les enjeux de la sécurité informatique et les tendances actuelles des attaques
  • Développer la capacité à reconnaître et à contrer les tentatives de phishing
  • Avoir des comportements sécurisés à la maison, au travail et en déplacement
  • Comprendre l’importance des mots de passe et apprendre à les utiliser de manière appropriée
  • Se familiariser avec les outils de sécurité informatique
Programme

MODULE 1 : INTRODUCTION À LA SÉCURITÉ INFORMATIQUE

  • Présentation des enjeux et des tendances actuelles des cyberattaques
  • Comprendre les risques pour l'individu et l'entreprise
  • Les 3 profils types de pirates informatiques
  • L'ingénierie sociale : comprendre comment les attaquants manipulent l'humain

MODULE 2 : IDENTIFIER LES MENACES (FOCUS PHISHING)

  • Le concept de phishing (hameçonnage) par l'exemple
  • Repérer les signaux d'alerte pour identifier un email ou SMS piégé
  • Les 5 règles d'or pour ne pas tomber dans le piège

MODULE 3 : ADOPTER LES BONS COMPORTEMENTS (HYGIÈNE NUMÉRIQUE)

  • Bonnes pratiques au bureau, à la maison et en télétravail
  • Gérer les risques en déplacement (Wifi public, regards indiscrets...)
  • Sécurité physique des équipements (Smartphone, clés USB, objets connectés)

MODULE 4 : SE PROTÉGER EFFICACEMENT (MOTS DE PASSE)

  • Pourquoi un mot de passe faible est dangereux
  • Méthodes pour créer et retenir un mot de passe fort et complexe
  • L'utilité des gestionnaires de mots de passe
  • L'importance de l'authentification multi-facteurs (MFA)

MODULE 5 : LES OUTILS POUR RENFORCER SA SÉCURITÉ

  • Antivirus et Pare-feux : rôles, limites et configurations
  • Le Cloud : avantages, risques et précautions d'usage pour vos données
Haut de page