fff

Combien de stagiaires suivront cette formation ?


Valider Annuler

Accueil    Formations    Bureautique    Logiciels Bureautique    Messageries - Internet    Le Web et les réseaux sociaux

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs pédagogiques

  • Expliquer ce qui fait la richesse du Web aujourd'hui
  • Utiliser le Web pour découvrir, étudier, écouter, visionner, partager, vous situer et acheter
  • Développer votre présence sur les réseaux sociaux et en mesurer les avantages et inconvénients.

Modalités et moyens pédagogiques

Formation délivrée en présentiel ou distanciel* (e-learning, classe virtuelle, présentiel à distance).

Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).

Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :

  • Ordinateurs Mac ou PC (sauf pour les cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
  • Environnements de formation installés sur les postes de travail ou en ligne
  • Supports de cours et exercices

En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatique...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

* nous consulter pour la faisabilité en distanciel

** ratio variable selon le cours suivi

Niveau requis

Avoir une bonne connaissance de Windows et des connaissances de base de la navigation sur Internet.

Public concerné

Toute personne souhaitant se familiariser avec l'univers du Web 2.0 et des outils le plus souvent gratuits des réseaux sociaux.

Programme

1ère demi-journée

Sites Internet et modèles économiques

  • Les grandes typologies de site Internet
  • Les modèles économiques existants
    • Don
    • Freemium
    • Publicité
    • Abonnement
  • Le principe du financement participatif

Utiliser les outils de recherche

  • Définir le type de recherche
  • Choisir un moteur de recherche
  • Optimiser les possibilités de recherche avancée
    • Syntaxe
    • Attributs
    • Opérateurs booléens

Identifier les différentes sources de veille

  • Les sites institutionnels et gouvernementaux
  • Les sites "officiels" d'une marque ou d'un produit
  • Les blogs et les pages personnels
  • Les forums, listes de discussions et presse en ligne
  • Les newsletters
  • Les bases de données
  • Les réseaux sociaux

Interagir sur Internet

  • Les codes de communication sur les réseaux sociaux et en dehors : la nétiquette
  • Les principales solutions de visioconférence sur le marché :
    • Avec compte (Teams, Zoom, Google Meet...)
    • Sans compte (Jitsi)
  • Avec ou sans l'installation d'une application (version navigateur Web)
  • Activer / désactiver son micro ou sa caméra

Exemples de travaux pratiques (à titre indicatif)

  • Effectuer une recherche sur le moteur de recherche Google en navigation privée
  • Utiliser un service de visioconférence comme Teams

2ème demi-journée

Panorama et état des lieux des réseaux sociaux

  • Spécificités et tendances de chaque réseau social
    • Facebook
    • LinkedIn
    • YouTube
    • Twitter
    • Instagram
    • Pinterest
    • Snapchat

Utiliser un réseau social comme Facebook

  • Publier du contenu
  • Interagir sur du contenu présent sur le réseau (commentaire, like)
  • Les règles de visibilité de sa publication (moi uniquement, restreint, mes amis, leurs amis, public)
  • Le modèle économique de Facebook

Menaces sur les données

  • Définir la cybercriminalité
  • Citer les menaces majeures pour la sécurité des données
  • Identifier les mesures à prendre pour empêcher les accès non autorisés aux données :
    • Cryptage
    • Mot de passe

Sécurité personnelle

  • Définir la notion d'ingénierie sociale et les méthodes utilisées
  • Identifier les méthodes de vol d'identité :
    • Hameçonnage
    • Appels téléphoniques...

Logiciels et courriels malveillants

  • Comprendre le terme "malware"
  • Identifier les différents courriels frauduleux
  • Prendre conscience des risques liés aux pièces jointes

Contrôler sa navigation sur le Web

  • Se rechercher soi-même sur le Web : s'assurer une e-réputation personnelle irréprochable
  • Naviguer en mode privé pour éviter le tracking de ses données
  • Identifier une page Web sécurisée pour les achats en ligne et les transactions bancaires
  • Etre conscient des risques de redirection vers des sites malveillants
  • Supprimer son historique et ses cookies
  • Vérifier les paramètres de confidentialité de son navigateur
  • Utiliser des pseudos et des alias en fonction de ses usages pour limiter la fuite de données
  • Inscriptions et annonces en ligne : limiter les informations données
  • La politique d'utilisation des données de site comme Facebook

Exemples de travaux pratiques (à titre indicatif)

  • Se connecter à un réseau social (ex : Facebook) et rechercher un contact

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des exercices pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Choisissez la modalité souhaitée pour vous inscrire :

Formation disponible en intra-entreprise

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous