Objectifs pédagogiques
- Expliquer ce qui fait la richesse du Web aujourd'hui
- Utiliser le Web pour découvrir, étudier, écouter, visionner, partager, vous situer et acheter
- Développer votre présence sur les réseaux sociaux et en mesurer les avantages et inconvénients.
Modalités et moyens pédagogiques
Formation délivrée en présentiel ou distanciel* (e-learning, classe virtuelle, présentiel à distance).
Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).
Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :
- Ordinateurs Mac ou PC (sauf pour les cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
- Environnements de formation installés sur les postes de travail ou en ligne
- Supports de cours et exercices
En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatique...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.
* nous consulter pour la faisabilité en distanciel
** ratio variable selon le cours suivi
Niveau requis
Avoir une bonne connaissance de Windows et des connaissances de base de la navigation sur Internet.
Public concerné
Toute personne souhaitant se familiariser avec l'univers du Web 2.0 et des outils le plus souvent gratuits des réseaux sociaux.
Programme
1ère demi-journée
Sites Internet et modèles économiques
- Les grandes typologies de site Internet
- Les modèles économiques existants
- Don
- Freemium
- Publicité
- Abonnement
- Le principe du financement participatif
Utiliser les outils de recherche
- Définir le type de recherche
- Choisir un moteur de recherche
- Optimiser les possibilités de recherche avancée
- Syntaxe
- Attributs
- Opérateurs booléens
Identifier les différentes sources de veille
- Les sites institutionnels et gouvernementaux
- Les sites "officiels" d'une marque ou d'un produit
- Les blogs et les pages personnels
- Les forums, listes de discussions et presse en ligne
- Les newsletters
- Les bases de données
- Les réseaux sociaux
Interagir sur Internet
- Les codes de communication sur les réseaux sociaux et en dehors : la nétiquette
- Les principales solutions de visioconférence sur le marché :
- Avec compte (Teams, Zoom, Google Meet...)
- Sans compte (Jitsi)
- Avec ou sans l'installation d'une application (version navigateur Web)
- Activer / désactiver son micro ou sa caméra
Exemples de travaux pratiques (à titre indicatif)
- Effectuer une recherche sur le moteur de recherche Google en navigation privée
- Utiliser un service de visioconférence comme Teams
2ème demi-journée
Panorama et état des lieux des réseaux sociaux
- Spécificités et tendances de chaque réseau social
- YouTube
- Snapchat
Utiliser un réseau social comme Facebook
- Publier du contenu
- Interagir sur du contenu présent sur le réseau (commentaire, like)
- Les règles de visibilité de sa publication (moi uniquement, restreint, mes amis, leurs amis, public)
- Le modèle économique de Facebook
Menaces sur les données
- Définir la cybercriminalité
- Citer les menaces majeures pour la sécurité des données
- Identifier les mesures à prendre pour empêcher les accès non autorisés aux données :
- Cryptage
- Mot de passe
Sécurité personnelle
- Définir la notion d'ingénierie sociale et les méthodes utilisées
- Identifier les méthodes de vol d'identité :
- Hameçonnage
- Appels téléphoniques...
Logiciels et courriels malveillants
- Comprendre le terme "malware"
- Identifier les différents courriels frauduleux
- Prendre conscience des risques liés aux pièces jointes
Contrôler sa navigation sur le Web
- Se rechercher soi-même sur le Web : s'assurer une e-réputation personnelle irréprochable
- Naviguer en mode privé pour éviter le tracking de ses données
- Identifier une page Web sécurisée pour les achats en ligne et les transactions bancaires
- Etre conscient des risques de redirection vers des sites malveillants
- Supprimer son historique et ses cookies
- Vérifier les paramètres de confidentialité de son navigateur
- Utiliser des pseudos et des alias en fonction de ses usages pour limiter la fuite de données
- Inscriptions et annonces en ligne : limiter les informations données
- La politique d'utilisation des données de site comme Facebook
Exemples de travaux pratiques (à titre indicatif)
- Se connecter à un réseau social (ex : Facebook) et rechercher un contact
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Modalités d’évaluation des acquis
- En cours de formation, par des exercices pratiques
- Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)